Archivi categoria: WikiNotes

Login remoto via SSH senza password

Per effettuare il login da remoto su un sistema Linux senza digitare ogni volta la password bastano i comandi ssh-keygen e ssh-copy-id e seguire le istruzioni descritte in questo articolo.

ssh-keygen permette di creare le chiavi pubbliche e private, mentre ssh-copy-id copia la chiave publica del client nella lista degli host autorizzati sul server remoto.

1° passo: creare le chiavi pubbliche e private sul client

Per prima cosa creiamo le nostre chiavi pubbliche e private sulla macchina client. Apriamo la console a riga di comando e digitiamo il comando ssh-keygen:

mark@local-host$ [Nota: qui siete nella console del client]
mark@local-host$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/mark/.ssh/id_rsa):[Premere il tasto Enter]
Enter passphrase (empty for no passphrase): [Premere il tasto Enter]
Enter same passphrase again: [Premere il tasto Enter]
Your identification has been saved in /home/mark/.ssh/id_rsa.
Your public key has been saved in /home/mark/.ssh/id_rsa.pub.
The key fingerprint is:
33:b3:fe:af:95:95:18:11:31:d5:de:96:2f:f2:35:f9
mark@local-host

2° passo: copiare la cave pubblica sul server remoto

A questo punto copiamo la chiave pubblica appena creata sul server remoto tramite il comando ssh-copy-id:

mark@local-host$ ssh-copy-id -i ~/.ssh/id_rsa.pub remote-host
mark@remote-host's password: [Inserisci la password del server remoto seguito dal tasto Enter]
Now try logging into the machine, with "ssh 'remote-host'", and check in:
.ssh/authorized_keys
to make sure we haven't added extra keys that you weren't expecting.

3° passo: login sul server remoto

Non ci resta che effettuare il login sul server remoto senza che ci venga richiesta la password di accesso:

mark@local-host$ ssh remote-host
Last login: Sun Nov 16 17:22:33 2008 from 192.168.1.2
[Nota: SSH non richiederà di inserire la password.]
mark@remote-host$ [Nota: adesso sei nel prompt del server remoto]

Come eliminare le partizioni GPT

Il GUID Partition Table (GPT) è un nuovo standard per la definizione della tabella delle partizioni e viene utilizzato al posto del vecchio Master Boot Record (MBR) sui dischi di grandi dimensioni (oltre i 2 TB), sui sistemi hardware dotati di UEFI BIOS e sistemi operativi a 64 bit.

Le partizioni GPT non sono amministrabili con i normali tool di gestione disco di Windows e spesso comportano anche problemi con i programmi di clonazione dei dischi (Ghost, TrueImage, ecc…) e con i vari software di partizionamento dei dischi; in particolare sembrano esserci incompatibilità tra partizioni GPT create su diversi sistemi operativi (es. tra Mac e Windows).

Quindi per riuscire a cancellare in modo veloce ed efficace una di queste partizioni da Windows è necessario agire da riga di comando dopo aver collegato il disco al nostro sistema. Aprire un Prompt dei Comandi come amministratore e digitare:

C:\WINDOWS\System32> diskpart
Microsoft DiskPart versione 10.0.15063.0 Copyright (C) Microsoft Corporation.
Nel computer PARWIN7
DISKPART>

e otterremo il prompt del programma diskpart.

Digitare adesso list disk per ottenere il listato dei dischi identificati dal sistema:

DISKPART> list disk
Disco n.  Stato    Dim.    Libera   Din  Gpt
--------- -------- ------- -------- ---- -----
Disco 0   Online   149 GB  0 B
Disco 1   Online   932 GB  0 B           *

Selezionare il disco su cui si desidera agire digitando select disk <num. disco> (nel nostro esempio abbiamo scelto il disco 1):

DISKPART> select disk 1
Il disco attualmente selezionato è il disco 1.

Adesso scrivete il comando clean per azzerare la tabella delle partizioni (attenzione: questo comporterà l’eliminazione totale di tutti i dati presenti sul disco):

DISKPART> clean
Pulitura del disco completata.

Infine digitate il comando exit per terminare il programma:

DISKPART> exit
Chiusura di DiskPart in corso...

A questo punto sarà possibile usare la solita gestione disco di Windows (Strumenti di amministrazione > Gestione computer > Gestione disco).

 

Come riparare i permessi in Mac OS X El Capitan

A partire dalla versione 10.11 di Mac OS X (nome in codice El Capitan) la riparazione dei permessi è diventata una procedura gestita dal sistema in maniera autonoma. Pertanto è stato rimosso il comando Ripara i permessi da Utility Disco.

Quindi l’utente non deve più preoccuparsi di farlo e lasciare che ci pensi il sistema. Tuttavia per chi lo desidera, è possibile ancora eseguire la verifica tramite Terminale:

sudo /usr/libexec/repair_packages --verify --standard-pkgs /

Se l’operazione di verifica rileva dei problemi si può procedere con la riparazione:

sudo /usr/libexec/repair_packages --repair --standard-pkgs /

Le operazioni di verifica e di riparazione possono richiedere da pochi istanti a più di mezz’ora. Attendere sempre la fine di ciascun processo.

Installare OS X 10.11 El Capitan da zero

Per effettuare un’installazione pulita di OS X El Capitan è necessario disporre di un supporto esterno da cui poter avviare l’installazione.

Il software di installazione è disponibile (per il momento) dall’App Store. Una volta scaricato sul proprio Mac (che dovrà avere i requisiti minimi previsti) sarà possibile preparare il supporto esterno per avviare l’installazione attraverso la seguente procedura.

Innanzitutto procuriamoci un hard disk esterno o una pendrive USB vuota di capacità pari ad almeno 8 GB. Tramite Utility Disco formattiamola  cosi:

  • Nome: Install OS X El Capitan
  • Formato: OS X esterno (journaled)
  • Schema: Mappa partizione GUID

Inizializzazione supporto esterno

Dopodiché apriamo Terminale e inseriamo il seguente comando:

$ sudo /Applications/Install\ OS\ X\ El\ Capitan.app/Contents/Resources/createinstallmedia --volume /Volumes/Install\ OS\ X\ El\ Capitan/ --applicationpath /Applications/Install\ OS\ X\ El\ Capitan.app/ --nointeraction

e attendiamo la fine del processo di scrittura che può richiedere diversi minuti.

Scrittura supporto esterno

A questo punto riavviamo il Mac e, tenendo premuto il tasto Alt, selezioniamo il nostro supporto esterno come disco di avvio. Seguire quindi la procedura guidata per effettuare l’installazione (o se lo si desidera aggiornare il sistema esistente) di OS X El Capitan.

Identificare l’indirizzo IP di un dispositivo con Wireshark

Al giorno d’oggi esistono diversi tipi di apparati  in grado di comunicare in rete via TCP/IP: centrali di allarme, nebbiogeni, DVR, ecc. Non solo computer quindi, ma anche dispositivi di vario genere dotati di interfaccia di rete e quindi di un indirizzo IP. Molti di essi offrono addirittura la possibilità di essere configurati via web e di essere comandati da remoto, secondo le possibilità offerte dall’infrastruttura di rete alla quale questi apparati vengono collegati.

Capita a volte, per i motivi più disparati, di perdere o dimenticare l’indirizzo IP statico assegnato al dispositivo in fase di setup. Purtroppo in questi casi si è costretti a ripristare le impostazioni di default, perdendo così tutta la configurazione. Esiste un’alternativa: utilizzare Wireshark per sniffare il traffico di rete generato dal dispositivo e identificare così il suo indirizzo IP.

La procedura consiste nell’avviare il programma, selezionare l’interfaccia di rete corretta (ad esempio la scheda ethernet integrata), avviare il capturing  e collegare il proprio computer direttamente al dispositivo tramite un cavo incrociato.

Sullo schermo appariranno i primi pacchetti. Quelli di nostro interesse sono i pacchetti ARP generati dal dispositivo. Il protocollo ARP è un sistema attraverso il quale si associa l’indirizzo IP all’indirizzo fisco della scheda di rete (mac address) e serve per l’instradamento dei pacchetti nella rete.

Non importa che la scheda del nostro computer sia configurata sulla stessa sotto rete del dispositivo, ma è importante che sia configurata con un indirizzo IP statico.

Wireshark_arp