Uncategorized

Non disturbate il manovratore…

Desidero fare una riflessione, dopo quanto accaduto ieri a Roma durante la manifestazione degli operai delle Acciaierie di Terni.
Riporto le parole del Segretario della Fiom Maurizio Landini:” Altro che slogan del cazzo, altro che palle, leopolde e cazzate varie. Il governo deve chiedere scusa ai lavoratori. Perché questo Paese esiste perché ci siamo noi a pagare le tasse. E dobbiamo prendere anche le botte, noi che paghiamo, noi che lavoriamo? E da chi, da altre persone che per vivere devono lavorare? Ma che diano l’ordine di colpire quello che c’è da colpire. Cazzo, in un Paese di ladri, di gente che evade, di corruzione, se la vengono a prendere con gli unici onesti? Ma dove cazzo siamo messi?
Ha ragione da vendere. Davvero Renzi ed il suo éntourage sono convinti che per rilanciare il mercato del lavoro sia necessario abolire l’articolo 18 oppure il cosiddetto “posto fisso”? Non è che forse il vero freno è il costo del lavoro, mostruosamente altro per il datore di lavoro (da 1,5 a 2 volte circa il lordo erogato al dipendente), una corruzione dilagante a cui non si vuole porre freno, una giustizia civile lenta e farraginosa?
Mi ricorda quello che disse una volta Pasolini, riferendosi alle manifestazioni del ’68, che lui non era dalla parte degli studenti ma da quella dei poliziotti, perché figli di proletari come lui. Il problema è proprio questo, il ceto medio sta sparendo e la politica non fa niente per arginare questa emorragia verso il basso. E’ sempre più evidente che si sta innescando una guerra tra poveri e noi ci siamo dentro fino al collo.
Preparariamo gli elmetti.

Standard
Cucina & Ricette

Pizza time!

Stanchi di andare in pizzeria il sabato sera? Stanchi di pagare 20 euro a testa per una birra media ed una pizza molliccia? Bene.
Fatela da voi!
Ve l’avevo detto che non si sarebbe parlato solo di informatica!

Ingredienti per due persone (per 4 raddoppiare le quantità, per sei triplicare, semplice no?)
300 gr. farina 0
150 gr acqua
1/4 cubetto lievito di birra
due cucchiaini di sale
1/2 cucchiaino di zucchero
Olio extravergine 2 cucchiai

Impastare tutti gli ingredienti fino ad ottenere un impasto sodo ed elastico (aggiungere acqua o farina alla bisogna, il grado di umidità della farina non è mai uguale) e mettere a lievitare in forno con la sola luce accesa per 4-5 ore (l’impasto dovrà raddoppiare di volume), quindi stendere con un mattarello su un piano infarinato ed infornare a 250 gradi in forno già caldo.
Consiglio: se fate una pizza rossa, mettete prima solo la base con il pomodoro, infornate per 5-7 minuti e quando il fondo sarà colorito, allora aggiungete anche gli altri ingredienti (mozzarella, formaggi vari); se fate invece una pizza bianca (con patate o cipolle o quello che volete) infornate tutto subito in modo da far cuocere per bene gli ingredienti.
Io ho un forno elettrico e così facendo mi vengono delle pizze perfette, c’è da dire che ogni forno fa storia a sé, quindi fate un pò di prove fino a raggiungere il risultato che cercate.
Edit 26/10:
Ieri sera ho cambiato farina per fare la pizza, ho usato solo Manitoba, il risultato è nettamente migliore sia in termini di croccantezza che di conservabilità. Stamattina sembrava ancora come appena sfornata, mentre quando usavo solo farine a bassa forza (normale 0) appena sfornata era buona ma dopo 12 ore diventava gommosa.

Standard
Linux

Installare e configurare un server SSH

openssh

Eccoci al dunque, si inizia a fare sul serio. OpenSSH. Cito da wikipedia: “OpenSSH (Open Secure Shell) è un insieme di programmi che rendono disponibili sessioni crittografate di comunicazione in una rete di computer usando il protocollo SSH. È stato creato come alternativa opensource al software proprietario Secure Shell.”

In poche parole, vi consente di collegarvi in remoto al vostro pc/server senza che i dati della vostra sessione vengano intercettati e decodificati, al contrario di quanto accade  con una sessione Telnet dove il flusso dati non è codificato ma trasmesso in chiaro.

Uno strumento di questo tipo è di una potenza eccezionale, pensate alla gestione di un server che si trova in un datacenter all’altro capo del globo, oppure più semplicemente alla possibilità di operare come se foste davanti al monitor del vostro pc di casa stando in spiaggia sotto l’ombrellone  (salvo rari casi, se avete fatto una cosa del genere avete dei seri problemi, sappiatelo 🙂 ) oppure al bar del centro commerciale sfruttando la connessione wifi gratuita per creare un ponte dati cifrato con l’adsl di casa per poi navigare tranquillamente. Per coloro che riterranno paranoie queste mie attenzioni, sappiate che le sessioni POP3 non sono crittografate, per cui tramite uno sniffer di pacchetti di rete (tipo wireshark) il vostro vicino di tavolino potrebbe spiare il vostro traffico dati e carpire informazioni sensibili, quali nomi utente e password di mail, dei vari social network, numeri di carte di credito e via dicendo. Creando invece un tunnel cifrato con SSH non correte nessun rischio.

Sono riuscito a convincervi e/o ad incuriosirvi? Ok, procediamo con l’installazione. I comandi di reperimento dei programmi fanno riferimento ad una distribuzione Debian based, per altre distribuzioni usate il gestore di pacchetti appropriato.

Installazione degli applicativi

Iniziamo installando sul server il pacchetto openssh-server ed il client ssh. Sul terminale da cui ci collegheremo, basterà installare solamente il client.

Digiteremo quindi sul server:

sudo apt-get install openssh-client
e
sudo apt-get install openssh-server

Per il lato client, basterà digitare

sudo apt-get install openssh-client

Configurazione

Il 99% del lavoro interessa il lato server, ed è a questo che ci rivolgeremo ora.
Iniziamo facendo una copia del file di configurazione originale del programma openssh-server, sshd è il nome del demone che viene lanciato all’avvio del sistema e che rimane in ascolto di eventuali richieste di connessione via client ssh, sulla base delle specifiche indicate nel file sshd_config, sito nella directory /etc/ssh/sshd_config

sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.original
sudo chmod a-w /etc/ssh/sshd_config.original

Con il primo comando diciamo di creare una copia del file sshd_config e di nominarla sshd_config.original, con il secondo gli applichiamo i permessi in sola lettura.

Iniziamo quindi a modificare il file di configurazione, dando da terminale

sudo nano  /etc/ssh/sshd_config

Analizzando il file, tutto ciò che è preceduto dal carattere”#” viene considerato come un commento e dunque non preso in considerazione dal sistema.
Iniziamo quindi, con:

Disabilitare il login come amministratore

Il perché di questa scelta è semplice: pensate ai danni che un eventuale cracker potrebbe fare al vostro sistema se riuscisse a loggarsi come amministratore. Meglio consentire il login solo a normali utenti e poi se necessario, guadagnare permanentemente l’account di root con sudo-s (anche se non ve ne è affatto la necessità, per le normali funzioni di amministrazione basta sudo xxxxxx)
Nel nostro file di configurazione quindi, troviamo la riga

PermitRootLogin yes

e sostiuiamola con

PermitRootLogin no

Cambiare la porta in ascolto

Di default, sshd rimane in ascolto sulla porta TCP 22. Per motivi di sicurezza, è meglio cambiare questa porta con una non standard
Cambiamo quindi la riga

#Port 22

Con la seguente, se vogliamo che la porta TCP 2323 sia in ascolto

Port 2323

Ovviamente, sul router a cui è connesso il server va chiusa la porta 22 (se aperta) ed abilitata la 2323 TCP.
Sul pc client, per evitare ogni volta di specificare il collegamento a questa porta non standard, modificare il file di configurazione presente in /etc/ssh/ssh_config

sudo nano  /etc/ssh/ssh_config

troviamo la riga

#Port 22

e decommentiamola, modificandola in

Port 2323

In questo modo, il client saprà automaticamente a quale porta non-standard dovrà collegarsi.

Disabilitare il login mediante l’inserimento di username e password

Troviamo la riga

#PasswordAuthentication yes

e sostituiamola con

PasswordAuthentication no
(attenzione, il # non è volutamente presente)

Controlliamo poi che il login tramite chiavi SSH sia abilitato (se non lo fosse, facciamolo)

PubkeyAuthentication yes
RSAAuthentication yes

A questo punto, salviamo e chiudiamo il file sshd_config.

Rimanendo sul server, prepariamoci quindi alla

Generazione delle chiavi SSH

Le chiavi SSH vengono generate con il comando

ssh-keygen -t dsa

Verrà proposto un prompt per inserire una password di sicurezza, in caso di smarrimento delle chiavi o furto della macchina da cui ci si logga. E’ meglio inserirla, ed anche “robusta”, in quanto il cracker con le vostre chiavi in mano è padrone della/e vostre macchine. La password, rappresenta l’ultima forma di difesa contro un accesso non autorizzato, per il tempo di arrivare a casa e cambiare le chiavi di sicurezza.

A questo punto, nella directory ~/.ssh/ (attenzione, il prefisso “.” davanti ad una directory indica che è nascosta, ma è possibile visualizzarla da terminale oppure sul front-end grafico nautilus premendo Ctrl+H) avremo due files: id_rsa.pub (chiave pubblica, può essere tranquillamente distribuita a tutti) e id_rsa (chiave privata, da tenere segreta)

Le chiavi vanno generate sia sulla macchina server, sia su tutti i client da cui ci vogliamo collegare

Inserimento della chiave pubblica del client sul server

A questo punto, se non è già presente, sulla macchina server creiamo ed editiamo il file authorized_keys

sudo gedit ~/.ssh/authorized_keys

ed aggiungiamo il contenuto del file id_rsa.pub della macchina client
Rendiamo quindi eseguibile solo dal proprietario il file in lettura e scrittura

chmod 600 ~/.ssh/authorized_keys

In alternativa, è possibile copiare direttamente la chiave pubblica del client sul server dando sul pc client il comando
ssh-copy-id -i /home/<username>/.ssh/id_rsa.pub utente@indirizzo_ip

Riavvio del demone sshd

Riavviamo ora il demone sshd per fargli recepire tutte le modifiche apportate:

sudo /etc/init.d/ssh restart

in versioni più recenti, il comando è stato sostituito dal seguente :

sudo service ssh restart

Stabilire il collegamento alla macchina remota

Sul pc client digitare

ssh utente@indirizzo_ip o dominio

dove utente è il nome dell’utente di destinazione sulla macchina remota
esempio,

ssh –X marco@89.92.158.1

abilita l’inoltro del server grafico X e lancia il tunnelling ssh

Tipica schermata di login SSH

Schermata del 2014-10-11 08:36:24

Tips and tricks

Per impostare il messaggio di benvenuto all’avvio della sessione ssh, editare il file /etc/motd con i permessi da root ed editare il file di configurazione /etc/ssh/sshd_config ed abilitare la sezione Banner indicando il nome del file (/etc/motd). Inserire dunque in quest’ultimo il messaggio di benvenuto che verrà visualizzato ad ogni login.
Per mountare via ssh una directory remota per averla disponibile in locale senza ricorrere ad scp, è necessario installare il pacchetto sshfs tramite apt-get
Una volta installato, per montare la directory remota digitare:

sshfs -o allow_other user@remotehost:/mountpoint_remoto/ /mountpoint_locale

esempio :

sshfs -o allow_other marco@10.0.0.120:/media/disco_USB/BT/ /media/samba

Per inviare o ricevere un file tramite ssh utilizzare scp

copia dal client al server:
scp nomefile nomeutenteserver@indirizzo:/percorso/
esempio:
scp nodes.dat emule@10.0.0.120:/home/emule/.aMule/

copia dal server al client
scp nomeutenteserver@indirizzo:/percorso/nomefile /percorsolocale/

Standard