|
|
|
|
Strumenti |
16-09-2017, 10:45 | #41 |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 9516
|
confermo, con:
tightvncserver (1.3.10) + lightdm (1.18.3) (abilitato e configurato abilitando vnc) + lightdm-gtk-greeter funziona, eccedendo dall'altro pc: vncviewer <ip> |
16-09-2017, 11:48 | #42 |
Member
Iscritto dal: Dec 2006
Messaggi: 264
|
se configurando lightdm in autologin ti da comunque problemi puoi eliminarlo definitivamente e avviare il sistema via systemd e startx, in fondo il dm non non ha alcuna utilita nel tuo caso
|
17-09-2017, 17:45 | #43 | ||
Senior Member
Iscritto dal: Jan 2006
Messaggi: 1525
|
Quote:
Quote:
Se non cavo un ragno dal buco con la strada precedente tengo sicuramente presente questa possibilita'.
__________________
-)(- debian -)(- |
||
23-09-2017, 17:45 | #44 |
Senior Member
Iscritto dal: Jan 2006
Messaggi: 1525
|
Piccolo aggiornamento, non ho ancora avuto modo di fare ulteriori test con lightdm e tightvncserver per cui momentaneamente ho abilitato l'auto-login in ubuntu-mate e poi in auto-start eseguo un comando che lancia x11vnc.
Per ora funziona, pero' l'obiettivo finale rimane lightdm+vnc. PS: non e' che c'entra qualcosa il fatto che prima avevo la home criptata?
__________________
-)(- debian -)(- |
01-10-2017, 10:06 | #45 |
Senior Member
Iscritto dal: Jan 2006
Messaggi: 1525
|
Ok, preparato VM ad-hoc con debian-xfce 9, installato tightvncserver e configurato lightdm.conf come da precedenti post: funziona perfettamente .
Per sfizio adesso provo con la home criptata... Ok funziona anche con la home criptata. Adesso che ho avuto un assaggio con la home criptata non mi dispiacerebbe avere l'intero sistema protetto allo stesso modo. Ho quindi installato nuovamente debian con l'intero disco criptato. Adesso il problema sta nel fatto che nelle primissime fasi di avvio viene richiesta la password per decriptare il disco; essendo il pc headless ci dovrebbe essere un modo per poter inserire detta password da remoto. Dopo una ricerca ho scoperto che sarebbe possibile installare un leggero server ssh (dropbear) in initramfs in modo tale che venga avviato al momento della richiesta password per decriptare il disco... Allora, ho tribolato non poco dato che le guide che ho trovato differivano in alcuni passaggi ma alla fine ce l'ho fatta; in sostanza bisogna installare in initrafs del pc server un server ssh ed avviarlo al momento del boot e dal pc client collegarsi tramite ssh ed inserire la password di decriptazione. Riporto di seguito i passaggi anche per mio riferimento futuro. Come prima cosa installare sul pc server dropbear (server ssh) e busybox (tool): Codice:
# apt-get install dropbear busybox Riavviamo il pc server e facciamo il login in modo da avere il server ssh attivo. Il prossimo punto e' fondamentale (ed io ci ho sbattuto la testa diverse volte) dato che dropbear non consente il login tramite password al momento del boot bisogna creare una coppia di chiavi sul pc client e trasferire quella .pub sul pc server. Prima ovviamente dobbiamo installare sul pc client il client ssh: Codice:
# apt-get install openssh-client Codice:
$ ssh-keygen -f ~/.ssh/id_rsa_unlockcrypto Ora possiamo copiare la chiave pubblica dal pc client al pc server: Codice:
$ scp id_rsa_unlockcrypto.pub username@ip.of.your.server:/home/username/ Codice:
# cat id_rsa_unlockcrypt.pub > /etc/dropbear-initramfs/authorized_keys Codice:
# update-initramfs -u -k all # update-grub2 Codice:
$ ssh -v -i ~/.ssh/id_rsa_unlockcrypto root@ip.of.your.server Codice:
cryptoroot-unlock
__________________
-)(- debian -)(- Ultima modifica di psimem : 02-10-2017 alle 09:50. |
02-10-2017, 10:06 | #46 |
Senior Member
Iscritto dal: Jan 2006
Messaggi: 1525
|
Come da post precedente tutto funziona correttamente pero' c'e' un piccolo inghippo: dopo che mi sono collegato tramite ssh la prima volta per inserire la password di decriptazione quando tento di accedere nuovamente al server avviato sempre tramite ssh ottengo questo:
Codice:
$ ssh username@ip.of.your.server @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that a host key has just been changed. The fingerprint for the ECDSA key sent by the remote host is xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx. Please contact your system administrator. Add correct host key in ~/.ssh/known_hosts to get rid of this message. Offending ECDSA key in ~/.ssh/known_hosts:2 remove with: ssh-keygen -f "~/.ssh/known_hosts" -R ip.of.your.server ECDSA host key for ip.of.your.server has changed and you have requested strict checking. Host key verification failed. Codice:
$ ssh-keygen -f "~/.ssh/known_hosts" -R ip.of.your.server
__________________
-)(- debian -)(- |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 07:51.