Cum se instalează Openssh pe Linux Fedora pentru a cripta date

Cuprins
OpenSSH (Open Secure Shell) este un set de instrumente care permit comunicații criptate pe o rețea, utilizând Protocol SSH. A fost creat ca o alternativă gratuită și deschisă la program Secure shell, care este un software propriu cu plată.
Funcționează în majoritatea sistemelor de operare, deoarece este proiectat pentru comunicații în rețea.
Instrumentele pe care le include OpenSSH sunt:
SSH: permite accesul shell prin linia de comandă oferă acces la distanță la un computer sau server.
Exemplu de utilizare:
ssh [email protected]

SCP: vă permite să copiați fișiere sau directoare între un sistem local și un sistem la distanță, sau între două sisteme la distanță.
Exemplu de utilizare:
scp [email protected]: /directory/file.txt [email protected]: /directory/file.txt

SSHD: este programul care ascultă conexiunile de rețea de la clienți ssh și gestionează autentificarea.
SSH-KEYGEN: un instrument pentru inspectarea și generarea cheilor RSA și DSA care sunt utilizate pentru autentificarea clientului sau a utilizatorului.
Exemplu de utilizare:
ssh-keygen -t rsa -b 2048

În majoritatea distribuțiilor Linux Openssh vine în depozit și instalarea este simplă. Dacă instalăm din depozitul Fedora sau din distro-ul pe care îl folosim, îl vom face cu următoarele comenzi
yum -y install openssh openssh-server openssh-clients

De asemenea, îl putem descărca de pe http://www.openssh.org/. Descarcăm cea mai recentă versiune openssh-6.2p2.tar.gz
Odată descărcat extragem fișierele
tar -xzvf openssh-6.2p1.tar.gz
Accesăm directorul dezarhivat și continuăm să compilăm și să instalăm
 cd openssh-6.2p1 ./configure make make install 

După instalare, este necesar să copiați scriptul de pornire Openssh în directorul /etc/init.d pentru a putea porni și opri serviciul utilizând comanda de serviciu
cp /usr/local/src/openssh-6.2p1/opensshd.init /etc/init.d/opensshd chmod + x /etc/init.d/opensshd

Apoi va trebui să configurăm pornirea și nivelul de execuție pentru aceasta, edităm scriptul de pornire /etc/init.d/opensshd și adăugăm liniile de comentarii pentru a configura serviciul cu chkconfig
 chkconfig: 2345 80 20 Protocol 2 # descriere: OpenSSH instalat și configurat! 

Cu această configurație indicăm că scriptul trebuie pornit la nivelurile 2, 3, 4 și 5, că prioritatea sa de pornire este 80 (cel mai mare număr = cea mai mică prioritate) și că prioritatea sa de oprire este 20. Protocolul 2 este astfel încât folosește numai ssh2
Alte directive pe care le putem implementa în configurație
Permiteți doar unor utilizatori să acceseze prin ssh
AllowUsers root user1 user2

Refuzați accesul utilizatorilor prin ssh
DenyUsers user3 user4

Deconectați utilizatorul conectat fără a efectua nicio sarcină timp de 5 minute sau 300 de secunde
ClientAliveInterval 300

Apoi trebuie să adăugăm noul serviciu cu comanda chkconfig
chkconfig --add opensshd

În cele din urmă putem începe serviciul Openssh
service serviceshd start

Fișierele de configurare ssh sunt mai multe, presupunem că toate sunt directoare și fișiere fizice de pe server
 / etc / ssh / sshd_config - OpenSSH pentru a configura serverul ssh / etc / ssh / ssh_config - OpenSSH pentru a configura clientul ssjh ~ / .ssh / - configurare utilizator și director 

Directorul de acces poate fi modificat și pentru a evita atacurile sau scanările, directorul implicit este portul TCP 22
Pentru a elimina sau opri serviciul Open ssh și a nu începe cu sistemul, ne întoarcem la fișierele de configurare
/etc/init.d/opensshd și schimbați linia chkconfig

chkconfig sshd off # Openssh oprit
wave wave wave wave wave