• Non ci sono risultati.

WPS Link. guida dell utente e riferimento. Guida dell utente e riferimento a Link Versione 4.3

N/A
N/A
Protected

Academic year: 2022

Condividi "WPS Link. guida dell utente e riferimento. Guida dell utente e riferimento a Link Versione 4.3"

Copied!
63
0
0

Testo completo

(1)

WPS Link

guida dell’utente e riferimento

Versione: 4.3.1 (c) 2021 World Programming www.worldprogramming.com

(2)

Indice

Introduzione...3

Installazione e configurazione... 5

Configurazione di WPS nel computer client...7

Guida dell'utente per client... 9

Server WPS (locali e remoti)...9

Creazione di una nuova connessione con un host remoto... 10

Creazione di un nuovo server WPS remoto... 14

Esplora collegamenti...16

Esempio operativo... 20

Creazione di un set di dati e programma...20

Verifica dei metodi di autenticazione...21

Creazione e avvio della connessione remota... 22

Esecuzione del programma nel server remoto... 25

Guida all'amministrazione del sistema... 26

SSH (Secure Shell) da un client Windows... 26

Autenticazione della password (usando PuTTY) e accesso tramite WPS... 28

Autenticazione della chiave pubblica...33

SSH (Secure Shell) da un client UNIX... 50

Autenticazione della password e accesso tramite WPS... 50

Autenticazione della chiave pubblica...52

Accesso singolo a Kerberos...60

Variabili di ambiente...62

Avvisi legali...63

(3)

Introduzione

WPS Link è il termine collettivo per la tecnologia utilizzata per fornire una funzionalità client/server.

Utilizzando WPS Workbench nel PC locale (il client), è possibile connettersi ad un server remoto su cui è installato WPS, per eseguire programmi scritti in linguaggio di SAS, in quel server remoto.

L'output risultante: set di dati, registri e così via, si possono tutti visualizzare e manipolare dall'interno di WPS Workbench (attraverso Esplora output, Esplora risultati ed Esplora server WPS), come se il processo fosse stato eseguito localmente.

Programmi eseguiti in installazioni scelte di WPS

Programmi visualizzati e modificati in WPS Workbench

WPS Workbench (GUI) in workstation WPS in server remoti e cloud

Output, registri, ecc., tutti visualizzati in WPS Workbench

WPS Workbench si può installare su una piattaforma completamente diversa rispetto alla piattaforma del server collegato. Ad esempio, si potrebbero avere installazioni di WPS Workbench locali su workstation Windows collegate a più server Linux. È anche possibile utilizzare WPS Link da WPS Workbench su un server remoto per collegarsi ad un ulteriore server remoto.

Nota:

I programmi scritti nel linguaggio di SAS non richiedono nessuna speciale istruzione in linguaggio per utilizzare la tecnologia WPS Link, sebbene potrebbe essere necessario modificare i percorsi in modo da riflettere i percorsi di dati nei computer remoti.

Vantaggi

I vantaggi di WPS Link includono:

• I desktop e laptop a basso consumo energetico possono usare in modo trasparente le installazioni di WPS su server più potenti.

• Le workstation WPS possono beneficiare delle versioni di WPS installate in strutture cloud, grid o cluster.

(4)

• Gli utenti di WPS Workbench possono eseguire più programmi simultaneamente su più server WPS locali e remoti.

• La protezione è migliore, dato che è possibile sviluppare i programmi ed eseguirli senza dover uscire dal datacenter.

• È possibile eseguire l'analisi sui dati che sono stati generati altrove, tramite l'interfaccia utente locale WPS Workbench ricca di funzionalità.

• Le organizzazioni con funzionalità distribuite possono condividere le risorse dei server remoti configurate in WPS Workbench.

Dipendenze e utilizzo

È possibile utilizzare WPS Link solo con la versione 3.1 di WPS e versioni successive. WPS Link funziona su una connessione SSH (Secure Shell) e fornisce la connettività tra le installazioni di WPS Workbench e le installazioni remote di WPS su tutte le piattaforme server comuni, tranne z/OS.

Layout del manuale

Il presente manuale è suddiviso nelle seguenti sezioni:

• Installazione e configurazione (pag. 5).

• La Guida dell'utente per client (pag. 9) che si rivolge agli utenti ordinari di WPS Link.

• La Guida all'amministrazione del sistema (pag. 26) che si rivolge ai tecnici informatici che installano e amministrano il sistema.

(5)

Installazione e configurazione

Vi sono 3 elementi necessari per una configurazione client/server di WPS Link: un server SSH (Secure Shell), lo stesso software WPS e sufficienti codici di licenza di WPS per supportare la configurazione.

Server SSH

WPS Link richiede l'uso di una connessione SSH tra il server e i computer client. Non è fornito in dotazione con il software WPS. Tuttavia:

• Per un server UNIX (Linux, Solaris o AIX), è possibile utilizzare il daemon SSH incorporato.

• Per un server Windows, la funzionalità SSH di terzi è venduta separatamente da Bitvise (consultare Guida all'amministrazione del sistema (pag. 26) per dettagli).

Nota:

Bitvise SSH è l'unica funzione SSH ufficialmente supportata da World Programming per un server Windows.

Software WPS

WPS è fornito come un unico file di installazione che contiene tutte le funzionalità di WPS richieste per l'uso con WPS Link, incluso WPS Workbench, Java Runtime Environment e il componente per Server WPS concedibile in licenza.

Nota:

Saranno necessari i file di installazione di WPS che sono idonei per i sistemi operativi sia per il server che per i computer client. Per esempio, se si dispone di un server Linux e di computer client Windows, sarà necessario il file di installazione Linux per il server e i file di installazione Windows appropriati (a 32 o 64 bit) per i client. Consultare la guida all'installazione della piattaforma pertinente per i dettagli completi del processo di installazione di WPS.

Codice/i di licenza di WPS

Affinché l'installazione di WPS possa eseguire un programma scritto nel linguaggio di SAS,

l'applicazione di un codice di licenza di WPS deve attivare il componente Server WPS (in dotazione separatamente al software WPS).

• Se si desidera limitare l'esecuzione dei programmi al server collegato, è necessario solo un codice di licenza per l'installazione di WPS sul server.

• Se si desidera poter eseguire i programmi nel computer client o nel server collegato, è necessario separare i codici di licenza per il server e le installazioni per client di WPS.

(6)

Riepilogo dell'installazione

Di seguito, è fornita una breve panoramica della procedura necessaria per installare e configurare una soluzione per client/server di WPS Link.

Importante:

La persona che installa WPS e applica i codici di licenza, deve disporre di privilegi di amministratore del sistema operativo in quei computer.

1. All'esterno di WPS, configurare ed effettuare il test della connessione SSH tra il server e i computer client, in base alle piattaforme e i metodi di autenticazione che sono attivi nella propria sede (consultare Guida all'amministrazione del sistema (pag. 26) per dettagli).

2. Installare completamente WPS nel server se si eseguiranno i programmi in quel computer.

Nota:

Assicurarsi di disporre del codice di licenza per l'installazione del server. Quando si avvia WPS nel server, verrà richiesto automaticamente di applicare la licenza.

3. Se non è stato già fatto, installare WPS nei singoli computer client.

Nota:

Assicurarsi di disporre del codice di licenza per workstation, in modo che si possa applicare ad ogni client nel caso in cui si desideri anche eseguire i programmi negli stessi client (quando si avvia WPS nei client, verrà richiesto automaticamente di applicare la licenza). Tuttavia, se si eseguiranno solo programmi nel server collegato, non si richiede un'installazione di WPS concessa in licenza nel client.

In questo caso, consultare Configurazione di WPS nel computer client (pag. 7).

4. All'interno di WPS, creare un collegamento al computer remoto nella seguente operazione in due fasi:

a. Creare una connessione all'host remoto.

b. Aggiungere un server WPS a questo host remoto in modo da poter eseguire i programmi in modalità remota.

Nota:

Tale procedura è dimostrata completamente in Esempio operativo (pag. 20).

(7)

Configurazione di WPS nel computer client

Un'installazione di WPS è composta dei seguenti componenti in Windows: Server WPS (che è collegato alla licenza e include le funzionalità del motore di database), WPS Workbench, Java Runtime

Environment (la versione di JRE richiesta per WPS Workbench) e Documentazione. Poiché non è obbligatorio utilizzare il componente Server WPS nel computer client se i programmi non vengono eseguiti in esso (in quanto vengono eseguiti solo nel server collegato), è possibile isolare il componente Server WPS dall'installazione come descritto di seguito.

Nota:

È possibile solo realizzarlo in una workstation che utilizza Windows. Si richiedono tuttavia almeno i componenti WPS Workbench e Java Runtime Environment.

• Se WPS non è già stato installato, eseguire il file wps msi pertinente e quando viene visualizzata la seguente schermata Installazione personalizzata, deselezionare Server WPS locale, come mostrato di seguito, prima di fare clic su Avanti:

(8)

• Se WPS è già stato installato, selezionare WPS da Programmi e funzionalità nel Pannello di controllo di Windows, fare clic su Cambia nella parte superiore della finestra, seguito di nuovo da Cambia nella seguente finestra:

Si arriverà all'Installazione personalizzata mostrata in precedenza e si può deselezionare Server WPS locale come mostrato, prima di completare l'installazione modificata.

Cautela:

Bisogna tenere in conto che se si disinstalla Server WPS locale da un computer, l'installazione di WPS non verrà più concessa in licenza in quel computer.

Nota:

Se si utilizza una piattaforma diversa da Windows e si desidera eseguire programmi solo in un server remoto, è possibile accedere a Esplora collegamenti (pag. 16) in WPS Workbench e Arresta o Elimina il Server locale, senza avere alcun effetto sulla licenza.

(9)

Guida dell'utente per client

Server WPS (locali e remoti)

Per eseguire un programma scritto in linguaggio di SAS, WPS Workbench richiede una connessione ad un server WPS. Il termine server si utilizza in questa sede in riferimento ad un processo server. Il processo può essere in esecuzione nella workstation locale (una connessione con host locale) oppure in un'installazione di WPS situata in un computer remoto (una connessione con un host remoto). I server in esecuzione nella connessione locale sono denominati server locali, mentre i server in esecuzione in una connessione remota sono denominati server remoti.

Con un'installazione completa di WPS per la workstation, vi sarà una singola connessione host denominata Locale e un server denominato Server locale. Detto server verrà avviato per impostazione predefinita all'avvio di WPS Workbench.

Il termine server remoto si riferisce ad un server WPS in esecuzione in una connessione host in un computer remoto. Più server possono eseguire in una singola connessione con un host remoto. Una volta autenticata una connessione ad un computer remoto, è possibile avviare uno o più server WPS, senza che sia necessaria un'ulteriore autenticazione da parte dell'utente. Più utenti possono disporre di connessioni remote configurate per lo stesso computer, con l'unica restrizione relativa alle risorse presenti in quel computer. Per la creazione di una nuova connessione ad un server remoto, consultare Creazione di una nuova connessione con un host remoto (pag. 10).

L'elenco di server definiti viene archiviato dentro dell'area di lavoro e quindi cambiando l'area di lavoro caricherà un nuovo elenco di server che possono essere diversi. I server vengono mantenuti utilizzando Esplora collegamenti (pag. 16).

Per comodità, quando si passa da un'area di lavoro ad un'altra, oppure per condividere le definizioni dei server dentro un gruppo di lavoro, è possibile esportare le definizioni dei server in un file esterno e importarle da un file di definizioni. Per ulteriori informazioni, consultare la guida dell'utente di WPS Workbench.

Esplora server WPS mostra l'elenco di server attualmente in esecuzione in WPS Workbench ed Esplora collegamenti (pag. 16) mostra l'elenco di connessioni e server. Tramite l'ultimo, è possibile definire le nuove connessioni, i nuovi server, modificare le proprietà, eliminare le connessioni e i server, ed esportare e importare le connessioni e i server.

(10)

Creazione di una nuova connessione con un host remoto

Sarà necessario avere l'accesso ad un computer che dispone di un'installazione per Server WPS locale concessa in licenza su una piattaforma supportata. Inoltre, bisognerà assicurarsi di avere l'accesso SSH al computer e che si conosca il percorso dell'installazione di WPS su quel computer. Potrebbe essere necessario rivolgersi all'amministratore di sistema per ottenere tali informazioni e per assicurarsi di avere l'accesso.

WPS Link supporta una varietà di mezzi di autenticazione SSH, incluso il semplice accesso tramite password e l'autenticazione della chiave pubblica. I metodi disponibili, e ogni software aggiuntivo necessario, sono tutti descritti in Guida all'amministrazione del sistema (pag. 26). Prima di creare una connessione, è necessario verificare che i metodi di autenticazione necessari sono selezionati in WPS Workbench.

Nota:

Mentre si impara ad utilizzare WPS Link, e non lo si sta eseguendo ancora in ambienti di produzione protetti, si potrebbe desiderare di scegliere il semplice accesso tramite password come metodo di autenticazione. Successivamente, l'amministratore di sistema può considerare altri metodi, come l'autenticazione della chiave pubblica, che potrebbero essere più adeguati alle esigenze della propria azienda. Non bisogna installare software supplementare per realizzarlo. Nello specifico, non è necessaria un'installazione del client SSH separata. Può essere utile, tuttavia, installare un client SSH per verificare indipendentemente che si può in effetti effettuare la connessione al computer remoto tramite SSH, ad esempio PuTTY, che è disponibile per il download all'indirizzo http://

www.chiark.greenend.org.uk/%7Esgtatham/putty/download.html.

Nota:

Se si dispone già di una chiave privata, e si desidera applicarla, prima di cominciare, caricarla in Workbench, così come descritto nell'Introduzione a SSH da un client Windows nella Guida all'amministrazione del sistema (pag. 26).

Per creare una nuova connessione con un host remoto, aprire WPS Workbench, quindi:

1. Avviare la procedura guidata Connessione host remoto, scegliendo una delle opzioni seguenti:

• Assicurarsi che Esplora collegamenti (pag. 16) sia visibile e fare clic sul pulsante Nuova connessione remota .

• Dal menu principale, selezionare WPS ➤ Collegamento ➤ Nuova connessione host remoto.

(11)

2. Nella finestra di dialogo Nuova connessione server, scegliere una delle seguenti opzioni:

• Nuova connessione SSH (compatibilità con 3.1)

• Nuova connessione SSH (3.2 e versioni successive: UNIX, MacOSX, Windows) La prima delle suddette opzioni offre la compatibilità con le versioni precedenti, avendo un

comportamento identico a quello presente nella versione 3.1 di WPS. La seconda opzione include il supporto per stabilire le connessioni remote ai server Windows che utilizzano Bitvise SSH Server.

Indipendentemente dal fatto che si richieda il supporto Bitvise, bisogna scegliere questa opzione se non vi sono ragioni particolari per non farlo. Tenere presente che, se si seleziona la versione 3.2 e versioni successive, e poi si ripristina la versione 3.1 di WPS, si perderanno le connessioni con host remoti che sono state configurate nella versione 3.2 di WPS.

(12)

3. Fare clic su Avanti e completare la seguente finestra di dialogo:

• Per Nome host, immettere il nome o l'indirizzo IP del computer remoto a cui si desidera connettersi.

• Per Porta, è possibile specificare una porta diversa da quella predefinita 22, se necessario, ma in tal caso bisogna verificarla prima con l'amministratore di sistema.

• Nome connessione ha come valore predefinito il Nome host, ma è possibile sovrascriverlo in modo da immettere un nome descrittivo per la connessione, ad esempio wps-link-remote.

Ricordare che i nomi delle connessioni devono essere univoci, quindi, se si stanno creando più connessioni allo stesso host, sarà necessario modificare il nome della connessione ogni volta.

• Per Nome utente, immettere l'ID utente nell'host remoto.

• Nelle ultime due caselle di controllo, assicurarsi che Apri la connessione ora sia selezionata se la connessione si deve aprire ora, e che Apri la connessione automaticamente all'avvio di Workbench sia selezionata se la connessione si deve aprire automaticamente ad ogni avvio di WPS Workbench.

Suggerimento:

Se la connessione si utilizzerà regolarmente, si consiglia di selezionare Apri la connessione automaticamente all'avvio di Workbench in modo tale che, una volta avviato il server associato,

(13)

4. Premere Avanti per definire i collegamenti alle directory della connessione:

Un collegamento alla directory è un collegamento ad un percorso nel file system dell'host. Per impostazione predefinita, esistono collegamenti a directory definiti per Pagina iniziale (~/) e Radice (/). Per configurare un nuovo collegamento, fare clic su Aggiungi per visualizzare la seguente finestra di dialogo:

Dopo Nome directory, immettere il nome del collegamento che si desidera utilizzare e, dopo Percorso directory, il percorso completo (come è visualizzato quando si passa il puntatore sul percorso in Esplora file) e fare clic su OK. Il nome del collegamento quindi viene visualizzato nel file system dell'host in Esplora file. È possibile fare doppio clic su un collegamento per cambiare la sua definizione.

(14)

5. Fare clic su Fine. Se l'autenticità dell'host remoto non è stata convalidata in precedenza, viene visualizzata una finestra di dialogo Messaggio SSH2 del seguente tipo:

Se si è sicuri che l'identità dell'host sia corretta, fare clic su Sì. Se si configura in un ambiente di produzione, è necessario confermare esplicitamente con un amministratore di sistema che l'impronta digitale del tasto RSA visualizzata dell'host remoto corrisponde a quella a cui si intende connettersi.

Una volta confermata la chiave dell'host, viene archiviato in WPS Workbench e i tentativi successivi di connettersi allo stesso computer host non richiederanno una nuova conferma.

6. Se si sceglie di aprire immediatamente la connessione, ora verrà richiesta una password per autenticare l'utente nel computer host. Partendo dal presupposto che l'amministratore di sistema abbia fornito all'utente la password richiesta, immetterla nella finestra di dialogo Password richiesta e fare clic su OK.

Vi sarà ora una voce in Esplora collegamenti (pag. 16) per la nuova connessione. Ora bisognerà aggiungere definizioni del server WPS a questa connessione per utilizzare WPS. Questo è contemplato in Creazione di un nuovo server WPS remoto (pag. 14).

Creazione di un nuovo server WPS remoto

Come descritto in Server WPS (locali e remoti) (pag. 9), WPS Workbench consente di avere più

(15)

1. Dopo aver verificato che la connessione sia aperta, avviare la procedura guidata Server WPS remoto, scegliendo una delle opzioni seguenti:

• Assicurarsi che Esplora collegamenti (pag. 16) sia visibile, fare clic con il pulsante destro del mouse sulla connessione host a cui si desidera aggiungere un server e fare clic sull'opzione

Nuovo server WPS nel menu di scelta rapida.

• Dal menu principale, scegliere WPS ➤ Collegamento ➤ Nuovo server WPS ➤ Nome connessione host .

2. Nella finestra di dialogo Nuovo server WPS remoto risultante, immettere il Nome server (deve essere univoco in tutte le connessioni) e nel campo Directory di installazione WPS base, specificare il percorso dell'installazione di WPS remota:

Nelle ultime due caselle di controllo, assicurarsi che Avvia il server ora sia selezionato, se è

necessario avviare il server immediatamente, e che Avvia il server automaticamente all'avvio della connessione sia selezionato se è necessario avviare il server ogni volta che si apre la connessione.

3. Fare clic su Fine per completare la procedura guidata e creare la nuova definizione del server.

Vi sarà ora una voce in Esplora collegamenti (pag. 16) per la nuova connessione del server WPS e anche in Esplora server WPS (per questa vista, consultare la guida dell'utente WPS Workbench).

(16)

Esplora collegamenti

Esplora collegamenti consente di gestire le connessioni host che sono state configurate, e anche ogni server WPS in quelle connessioni.

Per visualizzare questa vista

Per aggiungere questa vista alla prospettiva attuale, selezionare Finestra ➤ Mostra vista ➤  Esplora collegamenti.

Oggetti visualizzati

Esistono solo due tipi di nodi visibili in questa vista:

Nodo della connessione: il nodo radice che rappresenta una connessione ad un computer host.

Uno o più server possono essere in esecuzione in una connessione. La connessione può essere locale o in computer remoto. Può esservi solo una connessione locale, ma molte connessioni remote.

Nodo server: Questo nodo rappresenta l'installazione di WPS dove si eseguono i programmi.

Gestione di connessioni e server

Se si fa clic con il pulsante destro del mouse su una connessione aperta, vengono visualizzate le seguenti opzioni:

(17)

In gran parte, le opzioni si spiegano da sé. Per creare un Nuovo server WPS, procedere come in Creazione di un nuovo server WPS remoto (pag. 14). Per esportare la connessione host,

consultare Esportazione delle definizioni della connessione host in un file nella guida dell'utente di WPS Workbench. Per Importa definizione server WPS, consultare Importazione delle definizioni del server WPS da un file nella guida dell'utente di WPS Workbench.

Nota:

È possibile inoltre importare i server trascinando i file di definizione del server (con il suffisso *.sdx) in un nodo della Connessione host in Esplora collegamenti.

Se si fa clic con il pulsante destro del mouse su un server in esecuzione, vengono visualizzate le seguenti opzioni:

Di nuovo, in gran parte, le opzioni si spiegano da sé. Per esportare la definizione del server WPS, consultare Esportazione delle definizioni della server WPS in un file nella guida dell'utente di WPS Workbench. La selezione di Imposta come server predefinito indica che questo è il server che verrà mostrato in grassetto e che verrà sempre visualizzato per primo in Esplora collegamenti. È anche il server attivo quando si fa clic semplicemente sul pulsante Esegui , il pulsante Cancella registro, il pulsante Cancella risultati o il pulsante Riavvia server , invece di selezionare un server tramite il menu a discesa associato al pulsante.

Proprietà

Fatta eccezione per una connessione con host locale, se si seleziona un qualsiasi altro elemento in Esplora collegamenti, verranno visualizzate le informazioni su quell'elemento mostrato nella vista Proprietà.

(18)

Inoltre, è possibile ottenere altre informazioni più dettagliate su alcuni elementi in Esplora collegamenti.

Fare clic con il pulsante destro del mouse su un elemento e, dal menu di scelta rapida, selezionare l'opzione Proprietà se è abilitata per accedere a ciò che segue.

Proprietà della connessione host

• Opzioni connessione remota (per un host remoto): Nome host, Porta e Nome utente.

Suggerimento:

Se la connessione si utilizzerà normalmente, si consiglia di assicurarsi che sia selezionata la casella Apri automaticamente connessione in modo tale che quando si avvia il server associato, la connessione sia già aperta.

(19)

• Directory collegamenti: una Directory collegamento è un collegamento ad un percorso nel file system dell'host. Per configurare un nuovo collegamento, fare clic su Aggiungi e immettere il nome del collegamento che si desidera utilizzare, seguito dal percorso completo (così come mostrato quando si passa il puntatore in Esplora file) e fare clic su OK. Il nome del collegamento quindi viene visualizzato nel file system dell'host in Esplora file.

Proprietà del server WPS

• Ambiente: dettagli dell'ambiente del server (directory di lavoro, ID processo e variabili di ambiente).

• Variabili della macro: l'elenco completo delle variabili della macro automatiche e globali utilizzate dal server.

• Avvio: contrassegno per indicare se o meno è necessario avviare il server automaticamente all'avvio della connessione, l'attuale directory iniziale per il processo server (per i server remoti), le variabili di ambiente di avvio (per i server locali) e le opzioni di sistema di avvio.

• Opzioni di sistema: le opzioni di sistema applicate attualmente. Per maggiori informazioni su questo argomento, consultare la sezione File di configurazione della guida dell'utente di WPS Workbench.

• Informazioni sulla licenza di WPS: dettagli completi sul codice di licenza.

• Informazioni sul software WPS: dettagli sul software WPS, incluso il numero di versione.

Comandi (nell'angolo superiore destro della finestra)

Comprimi tutto: comprimere la vista in modo da mostrare solo i nodi radice.

Crea una nuova connessione host remoto: aggiunge una nuova connessione remota (è possibile solo una connessione locale). Consultare Creazione di una nuova connessione con un host remoto (pag. 10).

Importa una definizione connessione host: importare un file di definizione della connessione.

Per ulteriori informazioni sull'importazione di connessioni, consultare Importazione delle definizioni della connessione host da un file nella guida dell'utente di WPS Workbench.

Nota:

È possibile inoltre importare le connessioni host trascinando i file di definizione della connessione (con il suffisso *.cdx) nella vista Esplora collegamenti.

Trascinamento della selezione di un server WPS

È possibile trascinare la selezione di un server WPS in una connessione host diversa. Una semplice operazione di trascinare la selezione in un server WPS sposterà il server dall'attuale connessione host alla connessione host di destinazione. La continua pressione del tasto CTRL, mentre si trascina la selezione, copierà il server WPS. Per mantenere nomi univoci, il server copiato verrà rinominato automaticamente. È possibile rinominare manualmente il server facendo clic con il pulsante destro del mouse sul server e selezionando Rinomina dal menu di scelta rapida.

(20)

Esempio operativo

Nel seguente esempio, WPS Link viene utilizzato per creare un collegamento da un client Windows ad un server UNIX remoto, che eseguirà un breve programma creato originariamente nel client.

Nota:

Il seguente esempio presuppone che Server WPS locale e WPS Workbench siano installati e concessi in licenza sia sul computer Windows client e il computer UNIX remoto.

Creazione di un set di dati e programma

1. Copiare i seguenti dati, ad esempio salvandoli in C:\wps-link-demo\uk-fires.dat:

2010/11 25000 7400 17600 2011/12 24200 7400 16900 2012/13 19900 5200 14600

2. In WPS Workbench del client, creare il seguente programma, salvandolo con il nome wps-link- demo.sas:

/* Fires in dwellings and other buildings, Great Britain, 2010/11-2012/13 Source: http://www.gov.uk */

DATA uk_fires;

infile "c:\wps-link-demo\uk-fires.dat"; INPUT Year $ Total Deliberate Accidental;

run;

PROC PRINT data=uk_fires;

run;

Nota:

Assicurarsi che il percorso a cui si fa riferimento nell'istruzione infile corrisponda a quello in cui è stato salvato uk-fires.dat.

3. Eseguire il programma nell'host locale.

4. Il programma legge il file di dati creato in un set di dati, stampandolo nell'output HTML predefinito che assomiglia alla tabella seguente:

(21)

Verifica dei metodi di autenticazione

È necessario confermare che WPS Workbench sia configurato in modo da utilizzare l'accesso tramite password.

1. Nel menu di WPS Workbench principale, selezionare Finestra ➤ Preferenze.

2. Nel riquadro sinistro, espandere gli elementi Generale ➤ Connessione di rete ➤ SSH2, selezionare la tabulazione Metodi di autenticazione nel riquadro destro e assicurarsi che siano selezionati gli elementi pertinenti (inclusa la password), prima di fare clic su OK.

Nota:

L'accesso tramite password non è il metodo più sicuro e l'uso della Chiave pubblica, vale a dire l'autenticazione senza password, si consiglia per un uso a lungo termine (consultare Guida all'amministrazione del sistema (pag. 26)). Tuttavia, l'accesso tramite password serve per verificare che WPS Link stia funzionando con la configurazione più basilare.

(22)

Creazione e avvio della connessione remota

La creazione di un collegamento ad un computer remoto è un'operazione in due fasi. In primo luogo, si crea una connessione ad un host remoto. In secondo luogo, si aggiunge un server WPS al nuovo host remoto ed è questo server che eseguirà i programmi in modalità remota.

Prima di iniziare, verificare che sia possibile accedere all'host remoto tramite un client SSH, per esempio PuTTY.

1. Seguire il punto 1 (pag. 10) di Creazione di una nuova connessione con un host remoto (pag.

10).

2. Seguire il punto 2 (pag. 11) di Creazione di una nuova connessione con un host remoto (pag.

10).

3. Seguire il punto 3 (pag. 12) di Creazione di una nuova connessione con un host remoto (pag.

10).

4. Fare clic su Fine e procedere secondo il punto 5 (pag. 14) di Creazione di una nuova connessione con un host remoto (pag. 10).

5. Nella finestra di dialogo Password richiesta successiva, immettere la password nel server remoto e fare clic su OK. La nuova connessione viene visualizzata in Esplora collegamenti:

(23)

6. In Esplora collegamenti, fare clic con il pulsante destro del mouse sul nodo della nuova connessione e selezionare Nuovo server WPS:

Viene visualizzata la finestra di dialogo Nuovo server WPS remoto:

(24)

7. Completare i campi come mostrato in alto, immettendo il percorso dell'installazione di WPS remota nel campo Directory di installazione WPS base. Fare clic su Fine quando si è pronti.

Se la connessione viene completata correttamente, viene creato il server e viene visualizzato in Esplora collegamenti (pag. 16):

8. Partendo dal presupposto che il server locale e remoto siano entrambi connessi, copiare il file di dati uk-fires-dat dal server locale alla directory Pagina iniziale nel server UNIX. È possibile utilizzare il protocollo di trasferimento di file di propria scelta oppure copiare e incollare tramite Esplora file:

9. Fare clic su wps-link-demo.sas nell'editor di WPS Workbench nel client, per attivare lo script e cambiare l'istruzione infile a infile "~/uk-fires.dat";, come riportato in alto. Ciò avviene perché è necessario impostare il percorso in modo che faccia riferimento a uk-fires.dat nella home directory nel server UNIX remoto.

(25)

Esecuzione del programma nel server remoto

1. Fare clic su e mantenere premuto il triangolo nero accanto al pulsante Esegui . Viene offerta la scelta aggiuntiva di eseguire il programma nel nuovo server remoto:

Nota:

Se si imposta il server remoto in modo da essere il server predefinito in Esplora collegamenti (pag.

16), in futuro è sufficiente solo fare clic sul pulsante Esegui .

2. Eseguire il programma nel server remoto ed esaminare l'output HTML e il registro.

L'HTML è identico a quello che era nel server locale e il registro conterrà un'indicazione che il programma è stato eseguito in un computer remoto.

Nota:

Una volta configurato un nuovo server WPS remoto, è così facile eseguire programmi in modalità remota come lo è eseguirli localmente, le uniche modifiche necessarie sono quelle di assicurarsi che i percorsi dei file a cui si fa riferimento siano relativi al computer di destinazione.

(26)

Guida all'amministrazione del sistema

Questa parte della guida è concepita per gli amministratori di sistema che sono responsabili per la configurazione di WPS Communicate e WPS Link, e più specificamente, per l'autenticazione del server e la generazione, la distribuzione e la verifica delle chiavi pubbliche e private.

Nota:

WPS Communicate e WPS Link sono funzionalità separate che si possono eseguire

indipendentemente. Vale a dire, non è necessario uno per eseguire l'altro. Si usa WPS Communicate per eseguire il codice selettivo negli host del server remoto o un mainframe z/OS e WPS Link per eseguire interi programmi, tramite la GUI di Workbench, solo negli host del server remoto. Le due funzionalità sono descritte insieme qui dato che entrambe richiedono mezzi di autenticazione remota.

Segue un riepilogo dei metodi di autenticazione poiché si applicano a entrambi WPS Communicate e WPS Link.

Metodo di autenticazione WPS Communicate WPS Link

Password Sì Sì

Chiave pubblica con passphrase e agente portachiavi Sì Sì Chiave pubblica con passphrase e nessun agente

portachiavi No Sì

Kerberos Sì Sì

Telnet in z/OS Sì No

SSH (Secure Shell) da un client Windows

La presente sezione contempla l'uso di SSH sia con WPS Communicate che con WPS Link allo scopo di creare e mantenere le connessioni tra server e client.

Nota:

Le differenze in uso tra WPS Communicate e WPS Link vengono evidenziate ove opportuno.

(27)

Prima di accedere ad un host remoto tramite WPS Communicate o WPS Link, è importante verificare di poter accedere all'host remoto manualmente tramite un client SSH esterno come PuTTY. Ciò dimostra che è possibile almeno connettersi al computer tramite il protocollo SSH e che il proprio ID utente e password sono validi.

Nota:

Se si intende utilizzare Autenticazione della chiave pubblica (pag. 33) e le chiavi non sono già state generate nel server, è possibile anche desiderare di scaricare PuTTYgen (consultare Generazione di chiavi tramite PuTTYgen (pag. 34)). Se si intende utilizzare chiavi pubbliche con una passphrase e si sta utilizzando WPS Communicate, sarà anche necessario scaricare un agente portachiavi come Pageant (consultare Autenticazione della passphrase tramite Pageant (pag. 49)). L'uso di un tale agente per le passphrase non è necessario con WPS Link, sebbene possa essere desiderabile se si sta effettuando la connessione a più server.

Se si usa WPS Link e si ha già una chiave privata e si desidera applicarla, procedere nel modo seguente:

1. Nel menu principale di WPS Workbench, selezionare Finestra ➤ Preferenze e nel riquadro sinistro della finestra di dialogo Preferenze successiva, espandere i nodi Generale ➤ Connessioni di rete ➤ SSH2.

2. Selezionare la scheda Gestione chiavi della finestra di dialogo Preferenze:

3. Fare clic su Carica chiave esistente....

(28)

4. Selezionare la chiave privata necessaria e selezionarla per visualizzare la schermata mostrata nel seguente esempio:

5. Se si desidera applicare una passphrase al file della chiave privata, completare i campi Passphrase e Conferma passphrase.

6. Fare clic su OK per salvare le modifiche e chiudere la finestra Preferenze.

Autenticazione della password (usando PuTTY) e accesso tramite WPS

L'accesso tramite SSH manuale offre l'opportunità di eseguire la convalida della chiave dell'host. Per una maggiore sicurezza, WPS esegue la convalida della chiave dell'host durante l'accesso tramite SSH. Tuttavia, WPS non ha nessun meccanismo di interagire con l'utente per accettare nuove chiavi dell'host o richiedere un evidente cambio di chiave. Al contrario, WPS dipende dall'accettazione della chiave dell'host già eseguita da un client SSH esterno e convaliderà la chiave dell'host che riceve con lo stesso database che viene utilizzato dal client SSH esterno. Nei client di Windows, WPS utilizzerà, per impostazione predefinita, il database della chiave dell'host PuTTY archiviato nel registro di sistema

(29)

convalidare la chiave dell'host e aggiungerla al database di chiavi dell'host, prima di tentare di effettuare una connessione a WPS.

1. Avviare il client PuTTY e immettere il nome host nel campo di immissione Nome Host (o indirizzo IP) principale:

(30)

2. Espandere la pagina di configurazione SSH ➤ Auth (Autenticazione) dall'elenco di categoria a sinistra e assicurarsi che non sia selezionato niente in Authentication Methods (Metodi di autenticazione) e che il campo Private key file for authentication (File della chiave privata per l'autenticazione) sia vuoto:

(31)

3. Selezionare la pagina GSSAPI e assicurarsi che Attempt GSSAPI authentication (Tenta autenticazione GSSAPI) non sia selezionata:

Questi controlli garantiscono che solo l'autenticazione della password sia utilizzata e che non abbiamo selezionato inavvertitamente un meccanismo di autenticazione più complesso.

(32)

4. Fare clic su Open (Apri) e, se richiesto, immettere la password e premere INVIO.

Se è la prima volta che si è effettuato l'accesso a questo host specifico, verrà visualizzato un avviso del seguente tipo:

A questo punto, è necessario confermare con l'amministratore di sistema che è realmente la corretta impronta digitale per l'host e, presupponendolo, fare clic su Yes (Sì) per accettare la chiave in modo permanente. Questo consentirà dopo a WPS di eseguire la convalida della chiave dell'host tramite la stessa chiave memorizzata nella cache. Se tutto ha funzionato, si accederà tramite una sessione terminale all'host remoto. La chiave dell'host sarà stata convalidata e archiviata nel registro di sistema di Windows che si trova dove i componenti di WPS lo andranno a cercare. Ora è possibile disconnettersi in sicurezza, sapendo che all'avvio successivo di WPS, si potrà accedere allo stesso server remoto, estraendo automaticamente la chiave dell'host convalidata dal registro di sistema di Windows per eseguire la convalida.

Nota:

Non fraintendere questa convalida della chiave dell'host con l'autenticazione della chiave pubblica, perché sono due cose completamente separate. La convalida della chiave dell'host dà semplicemente l'opportunità di confermare che l'host a cui si sta effettuando la connessione sia realmente l'host a cui si intende effettuare la connessione.

(33)

5. Se si sta utilizzando WPS Link, creare la connessione host necessaria e il server dell'host remoto tramite WPS Workbench. Se si utilizza WPS Communicate, accedere a WPS tramite l'istruzione SIGNON per cui è necessario specificare l'opzione dell'istruzione IDENTITYFILE o l'opzione di sistema SSH_IDENTITYFILE, per esempio:

SIGNON <servername> SSH USERNAME="<username>"

password="<password>"

LAUNCHCMD="/home/installs/wps-3.2/bin/wps -dmr ";

RSUBMIT;

%PUT &SYSHOSTNAME;

ENDRSUBMIT;

SIGNOFF;

In alternativa:

OPTIONS SSH_IDENTITYFILE="C:\Users\techwriter\.ssh\wpscommunicate.ppk";

SIGNON <servername> SSH password="<password>"

LAUNCHCMD="/home/installs/wps-3.2/bin/wps -dmr";

RSUBMIT;

%PUT &SYSHOSTNAME;

ENDRSUBMIT;

SIGNOFF;

Nota:

Non è possibile utilizzare IDENTITYFILE o SSH_IDENTITYFILE se si sta utilizzando Autenticazione della passphrase tramite Pageant (pag. 49).

Autenticazione della chiave pubblica

Questo metodo è più sicuro di utilizzare una semplice password e talvolta è denominato autenticazione senza password.

Con SSH, l'autenticazione che usa le chiavi non solo migliora la sicurezza in generale, ma anche nel caso di WPS Communicate, evita di avere nomi utente e password riservati al codice sorgente (persino sotto forma offuscata o crittografata).

Questo metodo di autenticazione conta su una coppia di chiavi crittografiche, laddove la chiave privata risiede (e non lascia mai) il computer client e la chiave pubblica è installata nel server SSH a cui il client si deve connettere o, nel caso di Windows, al Bitvise SSH Server (da WPS 3.2 in avanti). Il protocollo SSH usa la coppia di chiavi per stabilire l'identità del client ed eseguire l'autenticazione.

I due metodi sono descritti in base alle chiavi che si possono generare in un client Windows:

• Generazione di chiavi tramite PuTTYgen (pag. 34)

• Generazione di chiavi tramite WPS Workbench (pag. 38)

(34)

Seguendo la generazione delle chiavi pubbliche, si devono collocare nel server remoto secondo Implementazione delle chiavi pubbliche nel server SSH remoto (pag. 40) o nel caso di un server Windows, Implementazione delle chiavi pubbliche in Bitvise SSH Server (pag. 42).

Se si desidera connettersi a più server, senza dover ricordare o immettere la password per ogni sistema, è necessario anche utilizzare Autenticazione della passphrase tramite Pageant (pag. 49).

È necessario poi verificare la validità delle coppie di chiavi secondo Verifica di accesso all'host remoto (tramite PuTTY) e accesso a WPS (pag. 47).

Nota:

È possibile utilizzare l'autenticazione delle chiavi pubbliche con WPS Communicate e WPS Link.

Tuttavia, per WPS Communicate, se non si usa un agente portachiavi come Pageant, non può essere una passphrase nel file delle chiavi private, dato che attualmente non vi è nessun meccanismo interattivo per richiederlo durante l'autenticazione di WPS.

Nota:

È necessario assicurarsi che l'autenticazione delle chiavi pubbliche non è disabilitato nel computer client.

Generazione di chiavi tramite PuTTYgen

Per generare una coppia di chiavi, che è la combinazione della chiave privata e la chiave pubblica per la crittografia asimmetrica, procedere nel modo seguente:

Nota:

Tenere presente che, come alternativa, è possibile anche usare WPS Workbench per generare le coppie di chiavi (consultare Generazione di chiavi tramite WPS Workbench (pag. 38)).

(35)

1. Avviare lo strumento PuTTYgen (disponibile presso le stesse fonti di PuTTY).

Importante:

Si consiglia di utilizzare il parametro SSH-2 RSA con una lunghezza di chiavi minima di 2048.

(36)

2. Fare clic sul pulsante Generate (Genera) e spostare il mouse all'interno dell'area indicata per generare una casualità che servirà da seme per la coppia di chiavi:

(37)

3. Il sistema genera una coppia di chiavi:

4. Se si desidera applicare una passphrase al file della chiave privata, completare i campi Key passphrase (Passphrase chiave) e Confirm passphrase (Conferma passphrase). Non sarà necessario farlo se si utilizzerà Autenticazione della passphrase tramite Pageant (pag. 49).

Nota:

Se si utilizza WPS Communicate, non immettere una passphrase, salvo che si utilizzerà

Autenticazione della passphrase tramite Pageant (pag. 49). Se si utilizza WPS Link, è possibile immettere una passphrase e usarla con o senza Autenticazione della passphrase tramite Pageant (pag. 49).

5. Fare clic su Salva chiave privata. Se non si è immessa una passphrase, verrà richiesto di confermare che si desidera salvare la chiave senza una passphrase. Il file risultante è in formato nativo PuTTY (*.PPK) e, se viene richiesto di salvare il file in una cartella, bisogna assicurarsi che sia archiviata nella cartella .ssh nel profilo utente.

Nota:

Assicurarsi che le autorizzazioni nel file delle chiavi private siano tali che solo l'utente possa leggerla.

Questo file è essenzialmente la password, quindi è importante che nessun altro possa accedere al file.

(38)

6. La chiave pubblica evidenziata nel passaggio 3 (pag. 37) contiene le informazioni necessarie per consentire ad un utente di verificare che un'altra parte possieda la corrispondente chiave privata. Non è necessario proteggere la chiave pubblica, ma bisogna salvarla copiandola nell'area di montaggio e incollandola ad un file di testo normale, oppure selezionando Save public key (Salva chiave pubblica) per salvarlo nella cartella .ssh del profilo utente. È necessario quindi procedere come in Implementazione delle chiavi pubbliche nel server SSH remoto (pag. 40) o Implementazione delle chiavi pubbliche in Bitvise SSH Server (pag. 42).

Nota:

Se si utilizzerà WPS Link insieme a WPS Communicate, per evitare la necessità di due coppie di chiavi separate, è necessario avere una strategia coerente, vale a dire, evitare una passphrase in entrambi i casi oppure altrimenti creare una singola passphrase e associarla ad una singola coppia di chiavi tramite Autenticazione della passphrase tramite Pageant (pag. 49).

Generazione di chiavi tramite WPS Workbench

1. Nel menu principale di WPS Workbench, selezionare Finestra ➤ Preferenze e nel riquadro sinistro della finestra di dialogo Preferenze successiva, espandere i nodi Generale ➤ Connessioni di rete ➤ SSH2.

2. Selezionare la scheda Gestione chiavi della finestra di dialogo Preferenze:

(39)

3. Fare clic su Genera chiave RSA....

Viene generata una coppia di chiavi, la chiave pubblica viene visualizzata in una casella di testo al centro della finestra di dialogo, ad esempio:

4. Se si desidera applicare una passphrase al file della chiave privata, completare i campi Passphrase e Conferma passphrase. Non sarà necessario farlo se si utilizzerà Autenticazione della passphrase tramite Pageant (pag. 49).

Nota:

Se si utilizza WPS Communicate, non immettere una passphrase, salvo che si utilizzerà

Autenticazione della passphrase tramite Pageant (pag. 49). Se si utilizza WPS Link, è possibile immettere una passphrase e usarla con o senza Autenticazione della passphrase tramite Pageant (pag. 49).

(40)

5. Fare clic su Salva chiave privata. Se non si è immessa una passphrase, verrà richiesto di

confermare che si desidera salvare la chiave senza una passphrase. Quando viene richiesto salvare il file delle chiavi risultante in una cartella, è necessario assicurarsi che viene archiviato nella cartella .ssh nel profilo utente. Se non si desidera utilizzare il nome predefinito di id_rsa, assegnare al file un nome più significativo.

WPS Workbench visualizza una finestra di dialogo informativa che conferma di aver salvato il file delle chiavi private, insieme al file delle chiavi pubbliche corrispondenti. Assegnare al file delle chiavi pubbliche lo stesso prefisso come il file delle chiavi private, ma aggiunge .pub ad esso, per esempio:

Nota:

Assicurarsi che le autorizzazioni nel file delle chiavi private siano tali che solo l'utente possa leggerla.

Questo file è essenzialmente la password, quindi è importante che nessun altro possa accedere al file.

6. Fare clic su OK per chiudere la finestra di dialogo Informazioni.

7. Fare clic su OK per salvare le modifiche e chiudere la finestra Preferenze.

8. La chiave pubblica che è visualizzata sullo schermo (per l'operazione di copia e incolla, se è necessaria) e salvata in un file, contiene le informazioni necessarie per consentire ad un utente di verificare che un'altra parte possieda la chiave privata corrispondente. È necessario quindi procedere come in Implementazione delle chiavi pubbliche nel server SSH remoto (pag. 40) o Implementazione delle chiavi pubbliche in Bitvise SSH Server (pag. 42).

Nota:

Se si utilizzerà WPS Link insieme a WPS Communicate, per evitare la necessità di due coppie di chiavi separate, è necessario avere una strategia coerente, vale a dire, evitare una passphrase in entrambi i casi oppure altrimenti creare una singola passphrase e associarla ad una singola coppia di chiavi tramite Autenticazione della passphrase tramite Pageant (pag. 49).

Implementazione delle chiavi pubbliche nel server SSH

remoto

(41)

2. Una volta eseguito l'accesso, è necessario configurare il server in modo che accetti la chiave pubblica per l'autenticazione, quindi cambiarla nella directory .ssh e aprire il file authorized_keys.

Se questa è la prima chiave pubblica ad essere inserita nel file, potrebbe essere necessario prima creare la directory e il file, per esempio, eseguendo i seguenti comandi:

mkdir -p .ssh

touch ~/.ssh/authorized_keys

3. Impostare le corrette autorizzazioni, per esempio:

chmod 600 ~/.ssh/authorized_keys Nota:

È anche necessario assicurarsi che la directory $HOME e la directory .ssh abbiano le autorizzazioni adeguate sia al server che all'operazione specifica.

4. Ora è possibile aggiungere la chiave pubblica al file authorized_keys come nel seguente esempio:

cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys

Se si dispone attualmente dell'accesso tramite SSH basato su password, configurato al server, e si dispone dell'utilità ssh-copy-id installata, basta semplicemente trasferire la chiave pubblica digitando:

ssh-copy-id username@remote_host

Verrà richiesta la password dell'account utente nel sistema remoto. Dopo aver immesso la

password, il contenuto della chiave ~/.ssh/id_rsa.pub verrà aggiunto alla fine del file ~/.ssh/

authorized_keys dell'account utente. È possibile accedere all'account senza una password:

ssh username@remote_host

In alternativa, è possibile copiare e incollare la chiave pubblica da PuTTYgen o WPS Workbench nel file authorized_keys, assicurandosi che termini su un'unica riga.

(42)

5. Verificare il contenuto di ~/.ssh/authorized_keys per assicurarsi che la chiave pubblica venga aggiunta adeguatamente, immettendo ciò che segue nella riga di comando:

more ~/.ssh/authorized_keys

Il contenuto di un file ~/.ssh/authorized_keys tipico potrebbe essere simile a:

Nota:

Se si osserva con attenzione, è possibile riscontrare che il file in alto contenga quattro chiavi pubbliche; ognuna comincia con ssh-rsa e termina con una frase simile a RSA-1024.

Implementazione delle chiavi pubbliche in Bitvise SSH Server

Se si è inesperti in Bitvise SSH Server (consultare la documentazione Bitvise per i dettagli della configurazione specifica), si consiglia prima di assicurarsi che si possa stabilire una connessione SSH funzionante prima di cambiare le impostazioni nel server. Se non è possibile connettersi al server SSH tramite la configurazione predefinita, ciò si verifica molto probabilmente a causa di un problema relativo alla rete o al firewall che sarà necessario risolvere prima di poterlo connettere. Nella sua configurazione predefinita, Bitvise SSH Server accetta le connessioni nel numero di porta spesso utilizzato per i server SSH: 22. Questa è l'unica porta necessaria per aprire nel firewall per connettersi al server SSH. Se si utilizza l'inoltro alla porta per effettuare il tunneling di altre applicazioni tramite SSH, non è necessario

(43)

1. Quando ci si connette al Bitvise SSH Server con un client SSH per la prima volta, accedere con il nome utente e la password di un account Windows che esiste nel computer in cui è in esecuzione il server SSH. Per accedere ad un account del dominio Windows, specificarlo in formato domain

\account.

È possibile utilizzare il client SSH per accedere al Bitvise SSH Server, a condizione che supporti la versione 2 del protocollo SSH.

2. Dopo essersi assicurati che la chiave pubblica sia stata salvata in un file, trasferirlo al computer in cui Bitvise SSH Server è installato o al computer da cui si gestisce il server SSH in modalità remota tramite Bitvise SSH Server.

(44)

3. Aprire SSH Server Control Panel (Pannello di controllo del server SSH), quindi importare la chiave pubblica nelle impostazioni dell'account utente SSH, utilizzare Open easy settings (Apri impostazioni facili):

(45)
(46)

Nota:

Per gli account di Windows, Bitvise SSH Server supporta anche la sincronizzazione con ~/.ssh/

authorized_keys, a condizione che questa funzionalità sia abilitata in Advanced SSH Server settings (Impostazioni avanzate del server SSH), in Access control (Controllo di accesso). Se questa funzionalità è abilitata, Bitvise SSH Server controllerà l'esistenza del file authorized_keys quando l'utente si disconnette. Se il file esiste, Bitvise SSH Server sostituirà tutte le chiavi pubbliche configurate per l'utente con le chiavi trovate in questo file.

(47)

Verifica di accesso all'host remoto (tramite PuTTY) e accesso a WPS

1. Verificare l'autenticazione tramite PuTTY come riportato di seguito.

a. Avviare il client PuTTY e immettere il nome host nel campo Nome host:

b. Selezionare la pagina di configurazione SSH ➤ Auth (Autenticazione) dall'elenco di categoria a sinistra e verificare che nulla sia selezionato in Authentication methods (Metodi di

autenticazione), salvo che si verifichi Autenticazione della passphrase tramite Pageant (pag.

49), nel qual caso bisogna selezionare Attempt authentication using Pageant (Tenta autenticazione tramite Pageant).

(48)

c. Nel campo Private key file for authentication (File di chiavi private per autenticazione), immettere il nome del file delle chiavi private generato tramite Generazione di chiavi tramite PuTTYgen (pag. 34) o Generazione di chiavi tramite WPS Workbench (pag. 38).

d. Fare clic su Open (Apri), sarà autenticata tramite la combinazione di una coppia di chiavi e si aprirà una finestra della console. La finestra visualizza una notifica sul metodo di autenticazione.

Nota:

Se viene richiesta una password, non è riuscita l'autenticazione della chiave pubblica.

(49)

2. Se si completa l'autenticazione della chiave pubblica, e se si sta utilizzando WPS Link, creare la connessione host necessaria e il server dell'host remoto tramite WPS Workbench. Se si utilizza WPS Communicate, accedere a WPS tramite la chiave privata, tramite l'istruzione SIGNON per cui è necessario specificare l'opzione dell'istruzione IDENTITYFILE o l'opzione di sistema SSH_IDENTITYFILE, per esempio:

SIGNON <servername> SSH USERNAME="<username>"

IDENTITYFILE="C:\Users\techwriter\.ssh\wpscommunicate.ppk"

LAUNCHCMD="/home/installs/wps-3.2/bin/wps -dmr ";

In alternativa:

OPTIONS SSH_IDENTITYFILE="C:\Users\techwriter\.ssh\wpscommunicate.ppk";

SIGNON <servername> SSH username="<username>"

LAUNCHCMD="/home/installs/wps-3.2/bin/wps -dmr";

Nota:

Non è possibile utilizzare IDENTITYFILE o SSH_IDENTITYFILE se si sta utilizzando Autenticazione della passphrase tramite Pageant (pag. 49).

Autenticazione della passphrase tramite Pageant

WPS Communicate non supporta la lettura dei file delle chiavi private che sono stati salvati sotto forma crittografata con una passphrase. Tuttavia, è ancora possibile utilizzare le coppie di chiavi private di questa forma se si usa un agente portachiavi. Si presuppone che l'utente utilizzi Pageant in Windows.

Un agente portachiavi è una utilità che esegue nel computer client e archivia il file delle chiavi pubbliche decrittografate. Il client SSH (o WPS quando si esegue un accesso tramite SSH) contatta l'agente per una chiave pubblica da utilizzare quando ci si connette ad un particolare host. Sebbene sia necessaria tuttavia una password per decrittografare la chiave privata, questa è solo richiesta una volta: quando l'agente portachiavi apre per la prima volta la chiave privata.

Questa procedura presuppone di aver già generato una coppia di chiavi con una passphrase e distribuito la chiave pubblica nel server SSH remoto (per UNIX/Linux) o nel Bitvise SSH Server (per Windows).

Procedere nel modo seguente:

(50)

1. Eseguire lo strumento Pageant e fare clic con il pulsante destro del mouse sull'icona della barra delle applicazioni e scegliere View Keys (Visualizza chiavi) o Add Key (Aggiungi chiave) per aggiungere il file della chiave privata.

A questo punto, verrà richiesta la passphrase per il file della chiave privata.

2. Pageant si apre e lo decrittografa, consentendo ai client (come il normale programma PuTTY o WPS) per richiedere l'elenco di identità caricato per l'autenticazione.

Nota:

WPS rileva automaticamente se o meno Pageant è in esecuzione.

SSH (Secure Shell) da un client UNIX

Prima di accedere ad un host remoto tramite WPS Communicate o WPS Link, è importante verificare di poter accedere all'host remoto manualmente tramite SSH. Ciò dimostra che è possibile almeno connettersi al computer tramite il protocollo SSH e che il proprio ID utente e password sono validi.

Nota:

Se si intende usare Autenticazione della chiave pubblica (pag. 52), e le chiavi non sono state già generate nel server, si potrebbe desiderare di utilizzare ssh-keygen (consultare Generazione di chiavi tramite ssh-keygen (pag. 52)). Se si intende utilizzare chiavi pubbliche con una passphrase e si sta utilizzando WPS Communicate, sarà anche necessario scaricare un agente portachiavi come ssh- agent (consultare Autenticazione della passphrase tramite ssh-agent (pag. 59)). L'uso di un tale agente per le passphrase non è necessario con WPS Link, sebbene possa essere desiderabile se si sta effettuando la connessione a più server.

Autenticazione della password e accesso tramite

WPS

(51)

tentare di effettuare una connessione a WPS. Con OpenSSH, è anche possibile che un amministratore di sistema aggiunga le chiavi manualmente al file /etc/ssh/ssh_known_hosts, preferibilmente al file ~/.ssh/known_hosts.

Per accedere tramite SSH ad un host remoto e assicurarsi che venga impiegata l'autenticazione della password:

1. Eseguire il seguente comando:

ssh -o PreferredAuthentications=password <hostname>

2. Verificare che si è ricevuta una richiesta di password:

<user>@<hostname>'s password:

Nota:

È importante assicurarsi che sia utilizzata l'autenticazione della password e che l'host non sia, per esempio, configurata per accettare solo l'accesso tramite chiave pubblica.

3. Se si sta utilizzando WPS Link, creare la connessione host necessaria e il server dell'host remoto tramite WPS Workbench. Se si utilizza WPS Communicate, accedere a WPS tramite l'istruzione SIGNON per cui è necessario specificare l'opzione dell'istruzione IDENTITYFILE o l'opzione di sistema SSH_IDENTITYFILE, per esempio:

SIGNON <servername> SSH USERNAME="<username>"

password="<password>"

LAUNCHCMD="/home/installs/wps-3.2/bin/wps -dmr ";

RSUBMIT;

%PUT &SYSHOSTNAME;

ENDRSUBMIT;

SIGNOFF;

In alternativa:

OPTIONS SSH_IDENTITYFILE="C:\Users\techwriter\.ssh\wpscommunicate.ppk";

SIGNON <servername> SSH password="<password>"

LAUNCHCMD="/home/installs/wps-3.2/bin/wps -dmr";

RSUBMIT;

%PUT &SYSHOSTNAME;

ENDRSUBMIT;

SIGNOFF;

Nota:

Non è possibile utilizzare IDENTITYFILE o SSH_IDENTITYFILE se si sta utilizzando Autenticazione della passphrase tramite ssh-agent (pag. 59).

(52)

Autenticazione della chiave pubblica

Il metodo descritto per cui è possibile generare le chiavi in un client UNIX è Generazione di chiavi tramite ssh-keygen (pag. 52).

Seguendo la generazione delle chiavi pubbliche, si devono collocare nel server remoto secondo Implementazione delle chiavi pubbliche nel server SSH remoto (pag. 40) o nel caso di un server Windows, Implementazione delle chiavi pubbliche in Bitvise SSH Server (pag. 42).

Se si desidera connettersi a più server, senza dover ricordare o immettere la password per ogni sistema, è necessario anche utilizzare Autenticazione della passphrase tramite ssh-agent (pag. 59).

È necessario poi verificare la validità delle coppie di chiavi secondo Verifica di accesso all'host remoto e accesso a WPS (pag. 58).

Nota:

È possibile utilizzare l'autenticazione delle chiavi pubbliche con WPS Communicate e WPS Link.

Tuttavia, per WPS Communicate, se non si usa un agente portachiavi come ssh-agent, non può essere una passphrase nel file delle chiavi private, dato che attualmente non vi è nessun meccanismo interattivo per richiederlo durante l'autenticazione di WPS.

Nota:

È necessario assicurarsi che l'autenticazione delle chiavi pubbliche non è disabilitato nel computer client.

Generazione di chiavi tramite ssh-keygen

Il programma ssh-keygen consente di creare chiavi RSA per l'uso da parte della versione 2 del protocollo SSH. Il tipo di chiave da generare viene specificato dall'opzione -t. Se si richiama senza argomentazioni, ssh-keygen genererà una chiave RSA per l'uso nelle connessioni SSH di protocollo 2.

(53)

1. Generare la coppia di chiavi. Nel seguente esempio, abbiamo effettuato l'accesso a hostA come wplusr:

ssh-keygen -t rsa

Generating public/private rsa key pair.

Enter file in which to save the key (/home/wplusr/.ssh/id_rsa):

Enter passphrase (empty for no passphrase):

Enter same passphrase again:

Your identification has been saved in /home/wplusr/.ssh/id_rsa.

Your public key has been saved in /home/wplusr/.ssh/id_rsa.pub.

The key fingerprint is:

f6:61:a8:27:35:cf:4c:6d:13:22:70:cf:4c:c8:a0:23 wplusr@hostA Nota:

Non immettere una passphrase se si utilizza WPS Communicate. È necessario utilizzare un agente portachiavi per questo (consultare Autenticazione della passphrase tramite ssh-agent (pag.

59)). Nell'esempio precedente, la chiave privata è stata salvata in .ssh/id_rsa (questo file è di sola lettura ed è personale, quindi nessun altro deve visualizzarne il contenuto, dato che serve a decrittografare tutta la corrispondenza crittografata con la chiave pubblica) e la chiave pubblica in .ssh/id_rsa.pub. Questo è il file che bisogna aggiungere al file ~/.ssh/authorized_keys nel computer remoto.

2. Per distribuire la chiave pubblica, procedere come in Implementazione delle chiavi pubbliche nel server SSH remoto (pag. 40) o Implementazione delle chiavi pubbliche in Bitvise SSH Server (pag. 42).

Implementazione delle chiavi pubbliche nel server SSH remoto

1. Accedere al computer remoto.

2. Una volta eseguito l'accesso, è necessario configurare il server in modo che accetti la chiave pubblica per l'autenticazione, quindi cambiarla nella directory .ssh e aprire il file authorized_keys.

Se questa è la prima chiave pubblica ad essere inserita nel file, potrebbe essere necessario prima creare la directory e il file, per esempio, eseguendo i seguenti comandi:

mkdir -p .ssh

touch ~/.ssh/authorized_keys

3. Impostare le corrette autorizzazioni, per esempio:

chmod 600 ~/.ssh/authorized_keys Nota:

È anche necessario assicurarsi che la directory $HOME e la directory .ssh abbiano le autorizzazioni adeguate sia al server che all'operazione specifica.

(54)

4. Ora è possibile aggiungere la chiave pubblica al file authorized_keys come nel seguente esempio:

cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys

Se si dispone attualmente dell'accesso tramite SSH basato su password, configurato al server, e si dispone dell'utilità ssh-copy-id installata, basta semplicemente trasferire la chiave pubblica digitando:

ssh-copy-id username@remote_host

Verrà richiesta la password dell'account utente nel sistema remoto. Dopo aver immesso la

password, il contenuto della chiave ~/.ssh/id_rsa.pub verrà aggiunto alla fine del file ~/.ssh/

authorized_keys dell'account utente. È possibile accedere all'account senza una password:

ssh username@remote_host

In alternativa, è possibile copiare e incollare la chiave pubblica da PuTTYgen o WPS Workbench nel file authorized_keys, assicurandosi che termini su un'unica riga.

5. Verificare il contenuto di ~/.ssh/authorized_keys per assicurarsi che la chiave pubblica venga aggiunta adeguatamente, immettendo ciò che segue nella riga di comando:

more ~/.ssh/authorized_keys

Il contenuto di un file ~/.ssh/authorized_keys tipico potrebbe essere simile a:

Nota:

(55)

Implementazione delle chiavi pubbliche in Bitvise SSH Server

Se si è inesperti in Bitvise SSH Server (consultare la documentazione Bitvise per i dettagli della configurazione specifica), si consiglia prima di assicurarsi che si possa stabilire una connessione SSH funzionante prima di cambiare le impostazioni nel server. Se non è possibile connettersi al server SSH tramite la configurazione predefinita, ciò si verifica molto probabilmente a causa di un problema relativo alla rete o al firewall che sarà necessario risolvere prima di poterlo connettere. Nella sua configurazione predefinita, Bitvise SSH Server accetta le connessioni nel numero di porta spesso utilizzato per i server SSH: 22. Questa è l'unica porta necessaria per aprire nel firewall per connettersi al server SSH. Se si utilizza l'inoltro alla porta per effettuare il tunneling di altre applicazioni tramite SSH, non è necessario aprire altre porte per le connessioni con tunnel. Tutte le connessioni con tunnel vengono inoltrate tramite la sessione SSH, stabilite tramite la porta 22.

1. Quando ci si connette al Bitvise SSH Server con un client SSH per la prima volta, accedere con il nome utente e la password di un account Windows che esiste nel computer in cui è in esecuzione il server SSH. Per accedere ad un account del dominio Windows, specificarlo in formato domain

\account.

È possibile utilizzare il client SSH per accedere al Bitvise SSH Server, a condizione che supporti la versione 2 del protocollo SSH.

2. Dopo essersi assicurati che la chiave pubblica sia stata salvata in un file, trasferirlo al computer in cui Bitvise SSH Server è installato o al computer da cui si gestisce il server SSH in modalità remota tramite Bitvise SSH Server.

(56)

3. Aprire SSH Server Control Panel (Pannello di controllo del server SSH), quindi importare la chiave pubblica nelle impostazioni dell'account utente SSH, utilizzare Open easy settings (Apri impostazioni facili):

(57)

Riferimenti

Documenti correlati

Caso 1 - AUTORIZZAZIONE GIA’ PRESENTE IN STATO BOZZA Quando accederai alla tua homepage personale su GREENNEBULA , potresti trovare già la tua autorizzazione (o una delle

• Non estrarre il cassetto carta, aprire il coperchio del vano del caricatore inchiostro o rimuovere la scheda di memoria durante la stampa o quando si sente il segnale acustico

Quando il dispositivo NURATRUE è in modalità rilevabile, selezionare NURATRUE XXX nelle impostazioni Bluetooth di qualsiasi dispositivo a cui si desidera passare.. Un messaggio

Questa guida contiene informazioni sul programma IBM Client Security Password Manager relative alla gestione e al richiamo delle informazioni di collegamento sensibili.. La guida

Nessuna persona che esegue lavori in relazione a un sistema di refrigerazione che comporti l’esposizione di tubazioni che contengono o ha contenuto refrigerante infiammabile

( Quando il prodotto è acceso, è possibile alternare tra AMBIENT SOUND e CANCELLAZIONE DEL RUMORE utilizzando il tasto ANC anche quando è collegato il cavo.. ( Quando si utilizza

Pagina Iniziale &gt; Gestione della carta &gt; Caricamento carta &gt; Caricamento e stampa utilizzando il vassoio carta &gt; Caricare la carta nel vassoio &gt; Modificare

• Anche se è stata scaricata l’app e lo smartphone soddisfa i requisiti sopra indicati, potrebbe non essere possibile utilizzare l’app per smartphone Instax Wide.. Questo