...oppure SSH, la differenza risiede solo nel fatto che i sysadmin in panico di cui racconto non hanno ancora capito cosa questo dono del progetto OpenBSD sia. Eh si, perche' loro, i sysadmin in panico, sono cresciuti nell'ovatta del Telnet e guardano con disgusto a questo "nuovo" modo di connessione remota in terminale.
Sembra incredibile, ma ho conosciuto sysadmins che non avevano mai sentito parlare di X-forwarding, e che ogni volta che un accesso al terminale X era richiesto si alzavano dalla sedia per raggiungere la console. Ora il fatto che ci sia X in console e' un'altra storia; il punto nodale qui e' la mancanza di controllo. Va bene, se la console e' vicina (un'altra stanza? un altro piano?) si puo' anche fare, e due passi non possono che fare bene. a se la console si trova in un altro edificio? In un'altra citta'?
PuTTY ha fatto un gran servizio facendo approdare SSH anche sui client Microsoft Windows, ma ha sbagliato una cosa fondamentale permettendo, nella pura logica Windows, di memorizzare la password di login.
Come come? Un SSH client con la password pre-impostata?
Ebbene si, ho assistito anche a queste configurazioni, e a nulla e' valso il mio modesto tentativo di spiegare le chiavi SSH.
Chiavi SSH?
Perche' SSH va messo in moto come un auto? Gia', le chiavi SSH, grande mistero dell'universo dopo le donne!
Una volta mi venne chiesto come mai una connessione di copia (rsync) via SSH da un giorno all'altro aveva niziato a chiedere la password. Chissa', forse perche' qualcuno ha modificato le chiavi del server? Addirittura una volta sono state rimosse le chiavi dell'utente per fare spazio (come le chiavi occupassero cosi' anto spazio).
E il file known_hosts? Che rottura: ogni volta che si aggiornano le chiavi di un server anche questo va modificato di conseguenza. Soluzione rapida del sysadmin in panico: cancellare il file! Ebbene si, perche' e' piu' facile rispondere "yes" ad ogni nuovo host che deve essere memorizzato (nuovamente) piuttosto che modificare una singola riga di un file di testo! E speriamo che nessuno abbia compromesso uno di quei server a cui fingerprint dobbiamo nuovamente accettare.
SSH fa del suo meglio, avvisando il sysadmin che "IT IS POSSIBLE THAT SOMEONE IS DOING OMETHING NASTY!".
Nessun commento:
Posta un commento