[Errore ssh] SSH no matching host key type found. Their offer: ssh-rsa,ssh-dss

November 13th, 2023 No comments

Per risolvere il messaggio di errore

Unable to negotiate with x.x.x.x port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss

che riceviamo quando proviamo dal nostro terminale linux a connetterci in ssh verso un server o altro client

si può procedere in due modi:

Aggiungere sulla cli la voce -oHostKeyAlgorithms=+ssh-dss

ssh -oHostKeyAlgorithms=+ssh-dss netman01.private.cineca.it

Oppure dare i seguenti comandi:

touch .ssh/config

insert to .ssh/config:

HostKeyAlgorithms ssh-rsa
PubkeyAcceptedKeyTypes ssh-rsa

Categories: Uncategorized Tags:

Modificare l’MTU su Windows da shell di Comandi

March 10th, 2022 No comments

MTU and MSS: Internet terms explained

da Wikipedia:

Maximum Transmission Unit (MTU) indica le dimensioni massime in byte di un pacchetto dati che può essere inviato attraverso un protocollo di comunicazione. Tale parametro è di solito associato alle interfacce di comunicazione quali schede di rete o porte seriali. Se un router deve trasmettere un pacchetto su una interfaccia che ha un MTU inferiore alla dimensione del pacchetto, il protocollo Internet effettua automaticamente la frammentazione, ovvero divide il pacchetto in due o più pacchetti più piccoli. I frammenti del pacchetto originale sono contrassegnati, così il protocollo IP di destinazione è in grado di riassemblare i pacchetti nell’originale. Un qualsiasi router lungo il cammino potrebbe dover frammentare un pacchetto, e l’host di destinazione dovrà ricostruire il pacchetto originale dai frammenti. … La frammentazione consente a IP di lavorare correttamente su una rete composta di collegamenti con MTU eterogenea, ma è una operazione onerosa per i router e per l’host che riceve i pacchetti frammentati, quindi si cerca di evitarla quando possibile.”

Nel caso di una rete ethernet, ad esempio, l’MTU è 1500 byte, ed è la dimensione massima di un frame dati che l’interfaccia riesce a immettere sul cavo di rete.

Modificare il valore di MTU su Microsoft Windows

netsh interface ipv4 set subinterface “Ethernet” mtu=1400

Per rendere permanete il comando aggiungere store=persistent

netsh interface ipv4 set subinterface “Ethernet” mtu=1400 store=persistent

Per verificare il valore delle MTU delle varie interfacce di rete:

netsh interface ipv4 show subinterfaces

Categories: Articolo Tecnico, Networking Tags:

Come configurare l’accesso SSH tramite chiavi (Linux/Mac OSx)

November 17th, 2021 No comments

Chiavi SSH Guida Completa

Se hai la necessità di accedere spesso ad un server tramite ssh ti può essere utile utilizzare questo sistema per evitare si inserire ogni volta la password.

Per prima cosa devi generare una coppia di chiavi sul tuo pc (ovvero la macchina Client) con il seguente comando:

ssh-keygen

Dopo aver premuto il tasto invio ti verrà chiesto dove salvare la coppia di chiavi. NB: non inserire la passphrase

user@pc-client:~$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/user/.ssh/id_rsa
Your public key has been saved in /home/user/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:PR93DHotyHwiTh//UfLo83SO9Y32G4A4/9+QoO3hA7s user@pc-client
The key’s randomart image is:
+—[RSA 3072]—-+
| .++ |
| o + . |
| o F = o . |
| . + B.o.= |
| . Sot.=.. |
| ..o* o.. |
| +..* o= |
| E .o.++.B|
| …o+O*|
+—-[SHA256]—–+

Al termine di questa operazione, ssh-keygen salverà due file nei percorsi indicati:

  • id_rsa: la chiave privata del client, da non condividere con nessuno.
  • id_rsa.pub: la chiave pubblica, distribuibile tranquillamente.

Ora bisogna comunicare al Server la chiave pubblica affinché possa creare il sistema di autenticazione.

Per fare questo puoi usare il comando

ssh-copy-id

specificando il nome utente e il server su cui vuoi copiare la chiave pubblica –> ssh-copy-id user@remote_host

Se non è presente questo comando sulla tua distribuzione puoi dare il seguente comando

cat ~/.ssh/id_rsa.pub | ssh user@remote_host “mkdir -p ~/.ssh && touch ~/.ssh/authorized_keys && chmod -R go= ~/.ssh && cat >> ~/.ssh/authorized_keys”

NB: in entrambe i casi sostituisci “user” con il nome utente tramite il quale puoi accedere al Server e “remote_host” con l’IP pubblico del Server

Categories: Uncategorized Tags:

[Errore ssh] – Come abilitare lo scambio di chiavi diffie-hellman-group1-sha1 su Ubuntu/Debian?

November 10th, 2020 No comments

Se durante un tentativo di connessione ssh ricevete un errore del tipo

Unable to negotiate with 10.1.1.1 port 22: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1

vuol dire che c’è un incompatibilità delle verisioni ssh tra client e server.

La soluzione è stabilire la connessione con questi parametri:

-oKexAlgorithms=+diffie-hellman-group1-sha1

quindi la sintassi nel caso si voglia stabilire una connessione verso il server 10.1.1.1 con utenza admin

ssh -ladmin -oKexAlgorithms=+diffie-hellman-group1-sha1 10.1.1.1

 

Comprimere una cartella con password (Linux/Mac)

October 23rd, 2020 No comments

The Zip Command in Linux: How to Zip Files and DirectoriesAccade a volte che devi inviare una cartella con tutti i suoi file ad un amico o un collega o semplicemente vuoi archiviare dei dati sul tuo PC magari proteggendo l’archivio con una password. Puoi usare il comando zip dei sistemi unix direttamente da riga di comando nel seguente modo.

zip -er nomefile.zip nomecartella

a questo punto ti verrà chiesto di inserire la password.

Nota che:

-e abilita la crittografia per il tuo file zip.
-r rende il comando ricorsivo, il che significa che tutti i file all’interno della cartella verranno aggiunti al file zip.
nomefile.zip è il nome del file di output.
nomecartella è la cartella che vuoi comprimere.

Supponi che la cartella si trovi sotto la tua home e si chiami foto. A questo punto basta che vai sul terminale e digiti il comando :

/home/nome:~$ zip -er archiviofoto.zip foto

 

Creare USB avviabile da .iso Windows in Ubuntu

October 15th, 2019 No comments

Aprire GParted e formattare la pendrive in NTFS (dategli anche un’etichetta se volete)…
sempre in GParted, tasto destro sulla pennetta: Gestione flag, controllate che ci sia la spunta su boot (se non c’è mettetela), poi chiudete il programma…
tasto destro sull’immagine del cd (.iso) di Windows che avete: Apri con Monta immagini disco…
una volta montato il disco, semplicemente copia/incolla del contenuto nella pendrive USB…

tcpdump – manuale rapido

January 15th, 2019 No comments

tcpdump è un tool comune per il debug delle reti di computer che funziona da riga di comando. Consente all’utente di intercettare pacchetti e trasmissioni sulla rete al quale il computer è collegato

il comando  può essere usato con i seguenti parametri:

-i : ascolta solo su un’interfaccia (es:-i eth0) o tutte (es: -i any)
-n : non risolve i nomi.
-nn : non risolve sia nomi che porte.
-X : mostra il contenuto dei pacchetti sia in esadecimale che in ASCII
-v-vv-vvv : incrementa il numero delle infomazioni.
-c : mostra solo un certo numero di pacchetti (es: -c 10).
-S : stampa la sequenza di numeri assoluti
-e : ottiene l’header.
-q : mostra poche informazioni sul protocollo.
-w nomefile: salva l’output in un file. Utile per poter essere analizzato successivamente. Aperto con wireshark, per esempio, può fornire informazioni più dettagliate e comprensibili

 

Le opzioni che non necessitano di un parametro possono essere raggruppate. Per fare un esempio:
tcpdump -i eth0 -nnXvvSeq -c 10

Per visualizzare quello di cui abbiamo effettivamente bisogno possono essere eseguiti diversi tipi  filtri. Di seguito qualche esempio

    • host // mostra solo il traffico di un certo IP (funziona anche con un nome host ma non bisogna usare l’opzione -n)
      tcpdump host 1.2.3.4
    • src, dst // mostra solo il traffico della sorgente o della destinazione
      tcpdump src 2.3.4.5
      tcpdump dst 3.4.5.6
    • net // mostra il traffico di un’intera rete
      tcpdump net 1.2.3.0/24
    • proto // funziona solo per tcp, udp e icmp.
      tcpdump icmp
    • port // mostra solo il traffico di una certa porta
      tcpdump port 3389
    • src, dst port // filtro basato su porta sorgente e destinazione
      tcpdump src port 1025
      tcpdump dst port 3389

 

Altri esempi più complessi:

Tutto il traffico del protocollo tcp originato da 10.5.2.3 destinato alla porta 3389
tcpdump -nnvvS tcp and src 10.5.2.3 and dst port 3389

Tutto il traffico originato dai due IP che non abbia come destinazione la porta 22
tcpdump -vv src 10.10.10.1 or 10.10.10.2 and not dst port 22

Categories: Articolo Tecnico, Networking Tags:

Come verificare un server NTP utilizzando ‘ntpdate’

January 15th, 2019 No comments

Per verificare se un server NTP è vivo e risponde alle richieste NTP o per controllare manualmente un server NTP per vedere se l’orologio è corretto si può usare ntpdate da una CLI di Linux per interrogare il server NTP.

$ ntpdate -q pool.ntp.org
server 64.71.128.26, stratum 2, offset 1.552116, delay 0.06792
server 104.236.236.188, stratum 2, offset 1.556884, delay 0.11574
server 108.59.2.24, stratum 2, offset 1.569006, delay 0.11952
server 209.114.111.1, stratum 2, offset 1.542965, delay 0.11389
19 Apr 21:30:06 ntpdate[32062]: step time server 64.71.128.26 offset 1.552116 sec

L’opzione -q interroga solo, e non impostare l’ora.

Se i server ntp sono già configurati su ntp.conf usare il comando;

ntpq -pn

Installare sipcalc su Mac OSX

November 28th, 2018 No comments

Informazioni generali

Installazione

  1. Premi Command+Space digita Terminal e premi il tasto enter/return
  2. Nel terminale scrivi:
    ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)" < /dev/null 2> /dev/null
    e premi il tasto enter/return
    Se lo schermo ti chiede di inserire una password, inserisci la password utente del tuo Mac per continuare
  3. Digita:
    brew install sipcalc

Fatto! Ora puoi usare  sipcalc

Articolo originale: http://macappstore.org/sipcalc/

[Mac OSX] – Come comprimere e decomprimere file e cartelle

April 20th, 2018 No comments

Ci sono diversi modi per zippare e unzippare file e cartelle sul Mac.

Il programma che suggerisco di usare è Keka

Con questa app è possibile  comprimere e decomprimere file e cartelle.  Inoltre:

  • permette di creare archivi che è possibile proteggere con una password,
  • supporta il drag&drop, la compressione nei formati in tutti i formati
  • ha il supporto alla cifratura 7z (spesso usato su WIndows)

 

Categories: Uncategorized Tags: