<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Ssh on Michele Bologna</title>
    <link>https://www.michelebologna.net/tags/ssh/</link>
    <description>Recent content in Ssh on Michele Bologna</description>
    <generator>Hugo</generator>
    <language>en</language>
    <lastBuildDate>Thu, 07 Jun 2018 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://www.michelebologna.net/tags/ssh/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Automatically add SSH keys to SSH agent with GNOME and macOS</title>
      <link>https://www.michelebologna.net/2018/automatically-add-ssh-keys-to-ssh-agent-running-in-gnome-and-macos/</link>
      <pubDate>Thu, 07 Jun 2018 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2018/automatically-add-ssh-keys-to-ssh-agent-running-in-gnome-and-macos/</guid>
      <description>&lt;p&gt;I am using &lt;a href=&#34;https://www.michelebologna.net/2009/come-impostare-ssh-in-modo-che-non-richieda-la-password-di-accesso-chiavi-asimmetriche-per-il-login/&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;passwordless login via SSH&lt;/a&gt; on every box that I administer. Of course, my private SSH key is protected with a password that must be provided when accessing the key. Modern operating systems incorporate the usage of &lt;a href=&#34;https://en.wikipedia.org/wiki/Ssh-agent&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;ssh-agent&lt;/a&gt; to &amp;ldquo;link&amp;rdquo; the user account to the SSH key(s), in order to unlock the SSH key as soon as the user is logged in. In this way, they avoid nagging the user asking for the SSH key password every time the key needs to be used. In my case, I am running &lt;em&gt;GNU/Linux with GNOME&lt;/em&gt; and &lt;em&gt;macOS&lt;/em&gt;:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Secure your SSH server against brute-force attacks with Fail2ban</title>
      <link>https://www.michelebologna.net/2017/secure-your-ssh-server-against-brute-force-attacks-with-fail2ban/</link>
      <pubDate>Mon, 05 Jun 2017 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2017/secure-your-ssh-server-against-brute-force-attacks-with-fail2ban/</guid>
      <description>&lt;h1 id=&#34;the-problem-ssh-can-be-brute-forced&#34;&gt;&#xA;  The problem: SSH can be brute-forced&#xA;  &lt;a class=&#34;heading-link&#34; href=&#34;#the-problem-ssh-can-be-brute-forced&#34;&gt;&#xA;    &lt;i class=&#34;fa-solid fa-link&#34; aria-hidden=&#34;true&#34; title=&#34;Link to heading&#34;&gt;&lt;/i&gt;&#xA;    &lt;span class=&#34;sr-only&#34;&gt;Link to heading&lt;/span&gt;&#xA;  &lt;/a&gt;&#xA;&lt;/h1&gt;&#xA;&lt;p&gt;I usually leave an SSH server on a dedicated port on every server I administer and, as you may recall, &lt;a href=&#34;https://www.michelebologna.net/2015/hardening-services-lets-review-our-config-files/&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;I even linked two well-written guides to properly configure and harden SSH services&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>sshuttle: creiamo una VPN (via transparent proxy) con SSH</title>
      <link>https://www.michelebologna.net/2013/sshuttle-creiamo-una-vpn-via-transparent-proxy-con-ssh/</link>
      <pubDate>Sat, 23 Feb 2013 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2013/sshuttle-creiamo-una-vpn-via-transparent-proxy-con-ssh/</guid>
      <description>&lt;p&gt;In passato vi ho spiegato come creare &lt;a href=&#34;https://www.michelebologna.net/2008/09/come-creare-un-tunnel-ssh-dinamico-con-putty/&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;un tunnel SSH per poter &amp;ldquo;tunnelizzare&amp;rdquo; il traffico Internet usando da tramite un server&lt;/a&gt; che esponeva il demone sshd. La &lt;em&gt;scomodità&lt;/em&gt; di questa soluzione risiede nell&amp;rsquo;ultimo passo: dobbiamo impostare un tunnel SOCKS per &lt;strong&gt;ogni&lt;/strong&gt; programma di cui vogliamo tunnelizzare il traffico. Ok, questo può non essere una scomodità vera e propria, tuttavia: per esempio, vogliamo tunnelizzare solo il traffico del browser [pensiamo di trovarci in una rete pubblica], mentre il traffico SSH [già cifrato] non ha bisogno di essere tunnelizzato.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Come mantenere attiva una sessione SSH (keepalive)</title>
      <link>https://www.michelebologna.net/2010/come-mantenere-attiva-una-sessione-ssh-keepalive/</link>
      <pubDate>Wed, 09 Jun 2010 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2010/come-mantenere-attiva-una-sessione-ssh-keepalive/</guid>
      <description>&lt;p&gt;Quando ci connettiamo tramite ssh ad un server remoto, nella maggior parte dei casi la connessione viene terminata dopo un periodo di inattività (&lt;strong&gt;idle&lt;/strong&gt;), e siamo quindi costretti a &lt;strong&gt;riconnetterci&lt;/strong&gt; al server.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Creare un tunnel ssh dinamico con openssh (Linux, MacOSX, *BSD, UNIX-based OSes) e relativo use-case per Firefox</title>
      <link>https://www.michelebologna.net/2010/creare-un-tunnel-ssh-dinamico-con-openssh-linux-macosx-bsd-unix-based-oses-e-relativo-use-case-per-firefox/</link>
      <pubDate>Mon, 15 Mar 2010 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2010/creare-un-tunnel-ssh-dinamico-con-openssh-linux-macosx-bsd-unix-based-oses-e-relativo-use-case-per-firefox/</guid>
      <description>&lt;p&gt;Un po&amp;rsquo; di tempo fa vi avevo spiegato &lt;a href=&#34;https://www.michelebologna.net/2008/09/come-creare-un-tunnel-ssh-dinamico-con-putty/&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;come creare un tunnel ssh usando PuTTY&lt;/a&gt;, il client ssh per eccellenza su Windows. Ora, visto che ci siamo evoluti e siamo passati ad un sistema operativo che si basa su UNIX (come ad esempio Linux, MacOSX, Solaris, *BSD, o comunque una qualsiasi piattaforma che supporti openssh), vi spiegherò come creare un tunnel ssh usando questi sistemi operativi.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Come impostare ssh in modo che non richieda la password di accesso (chiavi asimmetriche per il login)</title>
      <link>https://www.michelebologna.net/2009/come-impostare-ssh-in-modo-che-non-richieda-la-password-di-accesso-chiavi-asimmetriche-per-il-login/</link>
      <pubDate>Tue, 24 Nov 2009 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2009/come-impostare-ssh-in-modo-che-non-richieda-la-password-di-accesso-chiavi-asimmetriche-per-il-login/</guid>
      <description>&lt;p&gt;Alcuni client ssh permettono di definire &amp;ldquo;sessioni salvate&amp;rdquo; di connessioni in modo che username e password vengano salvati e non vengano richiesti ad ogni connessione verso un host. Trovo che permettere all&amp;rsquo;utente di poter salvare la password sia profondamente &lt;em&gt;sbagliato&lt;/em&gt; dal punto di vista della security, soprattutto se l&amp;rsquo;utente ha privilegi non indifferenti sulla macchina remota [ad esempio è nei sudoers].&lt;/p&gt;</description>
    </item>
    <item>
      <title>Come creare un tunnel SSH dinamico con PuTTY</title>
      <link>https://www.michelebologna.net/2008/come-creare-un-tunnel-ssh-dinamico-con-putty/</link>
      <pubDate>Mon, 01 Sep 2008 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2008/come-creare-un-tunnel-ssh-dinamico-con-putty/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://www.michelebologna.net/images/2008/08/image.png&#34; &gt;&lt;img src=&#34;https://www.michelebologna.net/images/2008/08/image-thumb.png&#34; alt=&#34;image&#34;&gt;&lt;/a&gt;Avete bisogno di un &lt;a href=&#34;https://en.wikipedia.org/wiki/Tunneling_protocol#SSH_tunneling&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;tunnel SSH&lt;/a&gt;? Ci sono molteplici ragioni per utilizzarlo; se state cercando di realizzare un tunnel sicuramente ne avrete già in mente (almeno) una.&lt;/p&gt;&#xA;&lt;p&gt;Passiamo all&amp;rsquo;opera. Requisito &lt;strong&gt;fondamentale&lt;/strong&gt;: un server Linux con accesso ssh e che permetta ssh tunneling (Ubuntu e quasi tutte le altre distribuzioni con openssh-server di default lo permettono).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Il miglior client SSH per Windows: PuTTY Tray</title>
      <link>https://www.michelebologna.net/2008/il-miglior-client-ssh-per-windows-putty-tray/</link>
      <pubDate>Wed, 06 Feb 2008 00:00:00 +0000</pubDate>
      <guid>https://www.michelebologna.net/2008/il-miglior-client-ssh-per-windows-putty-tray/</guid>
      <description>&lt;p&gt;Sono sempre stato alla ricerca di un client SSH per Windows con svariate funzionalità per me necessarie:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;URL hyperlinking (al passaggio del mouse su un URL, alla pressione del tasto sinistro del mouse voglio visitare tale URL)&lt;/li&gt;&#xA;&lt;li&gt;Riconnessione automatica (in caso di disconnessione)&lt;/li&gt;&#xA;&lt;li&gt;Supporto al login mediante chiavi RSA&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Fino ad ora, &lt;a href=&#34;http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;PuTTY&lt;/a&gt; aveva quel che mi serviva, ma purtroppo non aveva URL hyperlinking&amp;hellip; finalmente ho trovato tutto questo in &lt;strong&gt;&lt;a href=&#34;https://haanstra.eu/putty/&#34;  class=&#34;external-link&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;PuTTY Tray&lt;/a&gt;&lt;/strong&gt;!&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
