I comandi Linux: la rete ( 3 ) | ALTRI capitoli | ||
Il comando
In questo caso,
Ma il file
è il file indice di un libro, composto da una serie di link che aprono i singoli capitoli. Come fare, se si desidera scaricare anche i file che si nascondono dietro i link? Basta dire a
Attenzione:
Se, per ciascuna pagina, si vogliono scaricare anche tutti gli elementi compresi nella pagina ( immagini, video, etc. ), utilizzare l'opzione:
Se si desidera effettuare il download di una sola pagina, quindi, è sufficiente utilizzare l'opzione
Se si desidera ricevere, oltre alla pagina o alle pagine richieste, anche gli header HTTP di risposta del server, usare l'opzione:
E' possibile che un server invii, tra i suoi header, un "Content-Length" errato, a causa del quale
E' anche possibile, semplicemente, testare l'esistenza di un file, senza necessariamente effettuarne il download:
Per inviare al server header di richiesta addizionali, usare l'opzione:
E' possibile inviare più header addizionali, senza includere alcun carattere di "a capo":
Alcuni header hanno la loro opzione dedicata:
E' possibile, inoltre, inviare dati, utilizzando una stringa di POST:
Altre opzioni disponibili:
per effettuare il download di un file originale, evitando la versione conservata nella cache del server.
per disabilitare l'uso dei cookie. Il comando
E' possibile specificare il nome della macchina o il suo indirizzo IP. Volendo, è anche possibile specificare una porta specifica di connessione:
La porta di default è la numero 23. Il programma
Una volta connessi, via
E' anche possibile lanciare
In questo caso, per accedere ad un sistema remoto, sarà necessario utilizzare il comando
Nel corso di una sessione Nel 1995, Tatu Ylönen, un ricercatore della Helsinki University of Technology, in Finlandia, sviluppò il software SSH1 (come free software, con codice sorgente aperto) ed il protocollo SSH-1, come Internet Engineering Task Force (IETF) Internet Draft. Nel Dicembre 1995, Ylönen fondò la SSH Communications Security Corp., (SCS, http://www.ssh.com/), per manutenere, commercializzare, sviluppare SSH. Con il diffondersi del protocollo SSH-1, vennero a galla alcuni problemi e limitazioni che andavano risolti. Nel 1996, SCS presentò un'implementazione del protocollo, SSH 2.0 o SSH-2, che conteneva nuovi algoritmi, ma si rivelò incompatibile con la precedente versione, SSH-1. Nel 1998, SCS realizzò il nuovo software SSH Secure Shell (SSH2), basato sul protocollo SSH-2. In realtà, SSH2 non rimpiazzò SSH1 tra gli utenti, sia perchè mancava di alcune funzionalità presenti in SSH1, sia a causa di una licenza più restrittiva, pur restando un protocollo più sicuro e migliore. L'arrivo di OpenSSH ribaltò questa situazione. OpenSSH è una implementazione free del protocollo SSH-2 ed è prodotto dagli sviluppatori del sistema operativo OpenBSD. Quali sono le funzionalità di SSH?
Supponete di essere fuori ufficio e che vi troviate nella necessità di accedere al vostro computer di lavoro. Un vostro cliente vi mette a disposizione il suo computer, vi fa accedere al suo account per poi permettervi di accedere, dal suo account locale, al vostro account remoto. La premessa essenziale è che sia sul computer del vostro cliente, sia sul vostro computer in ufficio sia installato un programma SSH.
Il comando
Il programma
È possibile utilizzare l'indirizzo IP del computer remoto, al posto del suo nome:
Per ciascuna nuova connessione, viene eseguito un
Il demone SSHD supporta i protocolli SSH 1 e 2. Il protocollo SSH 2 è il protocollo di default e supporta le chiavi DSA, ECDSA e RSA, algoritmi di crittografia asimmetrica ( a chiave pubblica ) e di firma digitale, mentre il protocollo 1 supporta solo RSA. Entrambi i protocolli supportano metodi di autenticazione simili, ma il protocollo 2 offre meccanismi addizionali per la crittografia ( AES, 3DES, Blowfish, CAST128 o Arcfour ) e per l'integrità ( hmac-md5, hmac-sha1, hmac-sha2-256, hmac-sha2-512, umac-64, umac-128, hmac-ripemd160 ).
|
|||
I comandi Linux: la rete ( 3 ) | Le guide di .bit: contenuto originale |