Alcune volte, succede che quando lavori non sempre operazioni che per noi sembrano banali o scontate lavorativamente parlando, vanno sempre a buon fine, vuoi per regole interne di sicurezza su certi sistemi o vuoi per altre ragioni. In questi casi, alcune volte si può usufruire di stratagemmi per eseguire operazioni come tipo la copia di files da un sistema ad un altro o la connessione remota su sistemi che normalmente fallisce l’operazione voluta.
Per queste situazioni si possono usare i commandi scp e ssh in modo diverso dal solito. Ora vediamo come.
Copia sicura di files
Quando vogliamo copiare dei files da un sistema sorgente ad uno di destinazione, ma questo non viene permesso allora si può usare il commando scp in altro modo. Collegandosi al server di destinazione, si esegue il seguente commando:
scp -r utenza@nome_server_sorgente:/path_target nome_server_target:/path_target
Questo possiamo chiamarlo come metodo “inverso”, ossia mi collego ed eseguo la copia sicura da un server che so che posso collegarmi e raggiungere e da cui è abilitata l’operazione di copia sicura, usando però come server sorgente quello su cui effettivamente si trova il file, ma da cui non riesco ad eseguire l’operazione richiesta.
Questo accorgimento, può essere molto utile, in quei casi che dobbiamo trasferire dei files necessari tra 2 sistemi su cui però non è abilitata l’operazione di copia sicura.
Connessione cifrata remota
Invece quando dobbiamo connetterci remotamente ad un server remoto, ma che per qualche motivo non riusciamo ad accederci con le normali credenziali amministrative. Si può usare il seguente commando:
ssh -t nome_server /bin/bash
Questo permette al 99% di accedere al sistema remoto, se viene ovviamente utilizzata la shell bash nel sistema a cui si vuole accedere. Praticamente ci stiamo connettendo alla shell bash del sistema remoto. Questo perchè funziona?
Perchè stiamo specificando di usare l’opzione t che sta per tty (TeleTYpewriter), chiamato anche pseudoterminale, che permette di forzare l’inserimento di dati al sistema e visualizzare poi quelli prodotti dal sistema.
In più li stiamo forzando di utilizzare l’inserimento di dati da un path che è quello in cui si trova la shell bash, che è un path privilegiato accessibile solo agli utenti amministratore. In questo modo li stiamo forzando l’accesso con privilegi amministrativi e quindi in questo modo si potrà entrare come root.
Questo è un altro esempio utile, di come si può utilizzare un commando semplice e utilizzarlo in modo intuitivo per poter eseguire un operazione banale ma necessaria.