Hoe Openssh op Linux Fedora te installeren om gegevens te versleutelen

Inhoudsopgave
OpenSSH (Open beveiligde shell) is een set tools die gecodeerde communicatie via een netwerk mogelijk maken, met behulp van de SSH-protocol. Het is gemaakt als een gratis en open alternatief voor het programma Veilige shell, dat is eigen betaalde software.
Het werkt in de meeste besturingssystemen omdat het is ontworpen voor netwerkcommunicatie.
De tools die OpenSSH bevat zijn:
SSH: staat shell-toegang toe via de opdrachtregel biedt externe toegang tot een computer of server.
Voorbeeld van gebruik:
ssh [email protected]

SCP: stelt u in staat om bestanden of mappen te kopiëren tussen een lokaal systeem en een systeem op afstand, of tussen twee systemen op afstand.
Voorbeeld van gebruik:
scp [email protected]: /directory/file.txt [email protected]: /directory/file.txt

SSHD: is het programma dat luistert naar netwerkverbindingen van clients ssh en beheert de authenticatie.
SSH-KEYGEN: een tool voor het inspecteren en genereren van RSA- en DSA-sleutels die worden gebruikt voor client- of gebruikersauthenticatie.
Voorbeeld van gebruik:
ssh-keygen -t rsa -b 2048

In de meeste Linux-distributies komt Openssh de repository en de installatie is eenvoudig.Als we installeren vanuit de Fedora-repository of de distro die we gebruiken, doen we het met de volgende opdrachten
yum -y installeer openssh openssh-server openssh-clients

We kunnen het ook downloaden van http://www.openssh.org/. Wij downloaden de nieuwste versie openssh-6.2p2.tar.gz
Na het downloaden extraheren we de bestanden
tar -xzvf openssh-6.2p1.tar.gz
We openen de uitgepakte map en gaan verder met compileren en installeren
 cd openssh-6.2p1 ./configure make make install 

Na installatie is het noodzakelijk om het Openssh opstartscript naar de /etc/init.d directory te kopiëren om de service te kunnen starten en stoppen met het service commando
cp /usr/local/src/openssh-6.2p1/opensshd.init /etc/init.d/opensshd chmod + x /etc/init.d/opensshd

Vervolgens moeten we het opstarten en het uitvoeringsniveau configureren, hiervoor bewerken we het opstartscript /etc/init.d/opensshd en voegen we de commentaarregels toe om de service te configureren met chkconfig
 chkconfig: 2345 80 20 Protocol 2 # omschrijving: OpenSSH geïnstalleerd en geconfigureerd! 

Met deze configuratie geven we aan dat het script moet worden gestart op niveau 2, 3, 4 en 5, dat de startprioriteit 80 is (hoogste getal = laagste prioriteit), en dat de stopprioriteit 20 is. Protocol 2 is zo dat het gebruikt alleen ssh2
Andere richtlijnen die we in de configuratie kunnen implementeren
Geef slechts enkele gebruikers toegang via ssh
AllowUsers root gebruiker1 gebruiker2

Gebruikers toegang weigeren via ssh
Gebruikers weigeren gebruiker3 gebruiker4

Verbreek de verbinding met de ingelogde gebruiker zonder een taak uit te voeren gedurende 5 minuten of 300 seconden
ClientAliveInterval 300

Dan moeten we de nieuwe service toevoegen met de opdracht chkconfig
chkconfig --add opensshd

Eindelijk kunnen we de Openssh-service starten
service opensshd start

De ssh-configuratiebestanden zijn verschillende, we nemen aan dat het allemaal mappen en fysieke bestanden op de server zijn
 / etc / ssh / sshd_config - OpenSSH om de ssh-server te configureren / etc / ssh / ssh_config - OpenSSH om de ssjh-client te configureren ~ / .ssh / - gebruikers- en directoryconfiguratie 

De toegangsdirectory kan ook worden gewijzigd om aanvallen of scans te voorkomen, de standaarddirectory is TCP-poort 22
Om de Open ssh-service te verwijderen of te stoppen en niet met het systeem te beginnen, keren we terug naar de configuratiebestanden
/etc/init.d/opensshd en verander de chkconfig-regel

chkconfig sshd off # Openssh gestopt
wave wave wave wave wave