Gå til innhold

Vi oppsummerer Linux-uken


Anbefalte innlegg

Videoannonse
Annonse

Planen er at vi kommer til å ha et tips hver uke. Tipsene vil nok variere fra uke til uke, etter egen interesse og deres forespørsler. Tips oss gjerne om tema en vil ha tatt opp.

 

Fra min side blir det nok en god del angående terminalen, men så er det heller ikke sikkert at det bare blir meg som skriver tipset fremover heller.

 

Personlig er det i all hovedsak tre verktøy jeg bruker på maskinene mine: Terminalen, Emacs og Conkeror. Stor annet har jeg ikke behov for utenom Gimp en gang i ny og ne.

 

Så selv om vi de tre første ukene nå har konsentrert oss om terminalen, kan jeg ikke love at det blir terminalen hver uke. Men vi skal nok sørge for at både terminalbruk og GUI-bruk får sin andel.

Lenke til kommentar
Fremdeles et fint tiltak dette. Dere glemte imidlertid å oppsummere at OpenBSD 4.6 kom ut den 18. oktober.

 

Forståelig nok ikke det mest populære OS selv for entusiaster, men et fint verktøy når en skal sette opp f.eks en ruter.

Det er flere distribusjoner vi ikke har tatt med i uken som gikk ta det vil være nokså tidskrevende å skrive om alle. Chakra Fuzzy, CentOS 5.4, MOPS Linux Alpha 2.7, og Puppy Linux 4.3.1 kom også ut i uken som var.

 

BSD er det imidlertidig ikke så ofte man får anledningen å skrive om da det er betydelig færre distribusjoner basert på BSD, så det er jo nesten litt beklagelig at den fløy hodet forbi. Skal gjøre en liten artikkeloppdatering i løpet av kvelden, er jo interessant å få med disse når man først har muligheten.

Endret av tamarin
Lenke til kommentar

Fin artikkel, men ble litt skuffet over anbefalingene som ble gitt om SSH nøkler.. Man bør ha passord på priv key, og heller bruke ssh-agent hvis man ikke vil skrive inn passord hver gang.

 

I den sammenheng så har vi også http://pam-ssh.sourceforge.net/ - som kan bruke login passordet til å låse opp nøkler og starte ssh-agent.

 

Også et lite råtips: er lettere å bruke ssh-copy-id kommandoen til å kopiere over pubkey til andre maskiner ;)

Lenke til kommentar

Nåja... Jeg har hatt flere diskusjoner med folk om hvilken av de to ulike metodene som er den beste, uten at noen egentlig har kommet til en konklusjon, eller tungtveiende argumenter hverken for den ene eller den andre. Begge metodene innvolverer svakheter. F. eks. er metoden jeg beskrev svak på den måten at om en bruker får tilgang til disken kan vedkommende hente ut sertifikatet. Den andre metoden innfører bl. a. en ekstra åpen port, og har også muligens problemer med midlertidige filer. En annen sak er at ssh-agent og pam-ssh langt i fra er trivielt å sette opp.

 

Jeg vil tro at hvilken metode som er best avhenger bl. a. av hva slags maskin den brukes på, og hvordan maskinen er sikret. Årsaken til at jeg bruker metoden jeg beskrev (og grunnen til at det var denne jeg skrev om er jo nettopp fordi dette er metoden jeg stadig har brukt) er at metoden du beskriver ikke vil fungere tilfredsstillende for meg. Alle maskinene mine har kryptert disk, og dermed ønsker jeg å skrive inn passord bare en eneste gang. Dette vil ikke fungere med metoden du skriver siden pam-ssh ikke vil fungere ved autoinnlogging.

 

Forresten, takk for ssh-copy-id tipset. Man lærer noe nytt hver dag, og den var nyttig å vite om. :)

Lenke til kommentar

Hvis du har kryptert disk så stiller det seg selvfølgelig litt annerledes :)

 

når det gjelder ssh-agent så vil ikke det føre til åpen port, og etter det jeg vet bruker den ikke midlertidige filer. Poenget er at nøkkelen bare skal være dekryptert i minne, og ikke på harddisken.

 

Når det gjelder pam-ssh så er det tre steg (for ubuntu):

1. apt-get install libpam-ssh

2. /etc/pam.d/common-auth : legg til "auth sufficient /lib/security/pam_ssh.so use_first_pass" på slutten

3. /etc/pam.d/common-session : Legg til "session sufficient /lib/security/pam_ssh.so" på slutten

 

For sikkerhets skyld så vil jeg anbefale å prøve å logge inn før du lukker eksisterende shell, i tilfelle en typo eller lignende.

 

Etter det vil ssh nøkkelen bli låst opp med login passord, og ssh-agent startet for sesjonen. Gjør det der med alle linux desktop maskinene mine :) Slightly better security, same convenience.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...