Hoe OpenSSH Linux-client en -server te installeren

Een van de meest gebruikte verbindingsmethoden vanwege de beveiligings- en compatibiliteitsniveaus is de SSH-verbinding. Dit garandeert ons een veilige verbinding voor gegevensoverdracht. Om de connectiviteit en prestatieniveaus via SSH te verbeteren, hebben we een bron genaamd OpenSSH waarmee het hele connectiviteitsproces op een veel duidelijkere en concretere manier zal worden beheerd. Via deze tutorial zullen we zien hoe OpenSSH op Linux kan worden geïnstalleerd om betere opties te hebben als het gaat om het beschermen van de overdracht van informatie.

Wat is OpenSSHOpenSSH is ontwikkeld om te fungeren als een connectiviteitstool door middel van inloggen op afstand met behulp van het SSH-protocol. Wanneer OpenSSH is geïmplementeerd, wordt al het verkeer versleuteld om mogelijke gevaren zoals het kapen van verbindingen, ongeautoriseerde toegang en andere soorten aanvallen te elimineren. Daarnaast biedt OpenSSH een reeks veilige tunneling-mogelijkheden, meerdere authenticatiemethoden en verschillende configuratie-opties, zodat we de mogelijkheid hebben om er beter gebruik van te maken.

OpenSSH-toolsDe OpenSSH-suite bestaat uit de volgende tools:

  • Externe bewerkingen die worden uitgevoerd met ssh, scp en sftp.
  • Sleutelbeheer via ssh-add, ssh-keysign, ssh-keyscan en ssh-keygen.
  • De servicekant bestaat uit sshd, sftp-server en ssh-agent.

OpenSSH-functiesOnder de verschillende functies van OpenSSH vinden we:

  • Open source project met gratis licentie.
  • OpenSSH is beschikbaar onder een BSD-licentie.
  • Verschillende crypto-opties zoals AES, ChaCha20, RSA, ECDSA, Ed25519 en meer.
  • X11-forwarding die codering van extern X Windows-verkeer mogelijk maakt, waardoor aanvallers geen toegang krijgen tot externe xterms of kwaadaardige opdrachten invoegen.
  • Port forwarding die het doorsturen van TCP / IP-verbindingen naar een externe machine mogelijk maakt via een gecodeerd kanaal.
  • Betere authenticatieniveaus die beschermen tegen verschillende beveiligingsfouten.
  • Ondersteuning voor SFTP-client en server.

OpenSSH-nieuwsDe onlangs uitgebrachte versie van OpenSSH is 7.9 die wordt geleverd met een reeks nieuwe functies en nieuwe functies, zoals:

  • De meeste poortnummers mogen nu worden opgegeven via servicenamen getservbyname.
  • De IdentityAgent-configuratierichtlijn accepteert mogelijk namen van omgevingsvariabelen.
  • Het ondersteunt signaleringssessies via het SSH-protocol.
  • Ondersteunt "ssh -Q sig" om ondersteunde ondertekeningsopties weer te geven.
  • Ondersteunt Key Revocation Lists (KRL) om de sleutels in te trekken die zijn gespecificeerd door de SHA256-hash.

Vervolgens zullen we zien hoe OpenSSH op Linux kan worden geïnstalleerd.

Eerdere vereistenOm OpenSSH correct te laten werken, moeten we het volgende hebben:

  • C-compiler
  • Zlib 1.1.4 of 1.2.1.2 of hoger
  • LibreSSL of OpenSSL> = 1.0.1 <1.1.0

1. Installeer OpenSSH-client op Linux

Stap 1
Voordat we beginnen, gaan we de geïnstalleerde versie van SSH controleren met het volgende commando:

 ssh -V 

VERGROTEN

Stap 2
Nu gaan we de afhankelijkheden installeren die de ontwikkelingstools of essentiële compilatie-elementen zijn, evenals andere noodzakelijke pakketten, hiervoor voeren we een van de volgende opdrachten uit:

CentOS / RHEL 7/6

 sudo yum group install 'Ontwikkeltools' sudo yum install zlib-devel openssl-devel

Fedora

 sudo dnf group install 'Ontwikkeltools' sudo dnf install zlib-devel openssl-devel

Debian / Ubuntu

 sudo apt update 

VERGROTEN

Stap 3
Daar voeren we de letter S in om de download en installatie van OpenSSH te bevestigen.

 sudo apt install build-essentiële zlib1g-dev libssl-dev 

VERGROTEN

2. Installeer OpenSSH-server op Linux

Stap 1
Nu gaan we een omgeving maken om de OpenSSH-server versie 7.9 te installeren, hiervoor is het nodig om een ​​nieuwe gebruiker en groep van het systeem met de naam "sshd" aan te maken, en deze vervolgens te beveiligen met chroot, we voeren de volgende regels uit:

 sudo mkdir / var / lib / sshd sudo chmod -R 700 / var / lib / sshd / sudo chown -R root: sys / var / lib / sshd / sudo useradd -r -U -d / var / lib / sshd / - c "sshd privsep" -s / bin / false sshd

VERGROTEN

Stap 2
De gebruikte parameters zijn:

Gebruiker makenUseradd krijgt de opdracht om een ​​systeemgebruiker aan te maken

 -R

Groep makenHet aanmaken van een groep met dezelfde naam en groeps-ID wordt aangegeven.

 -OF

Geef map aanDe gebruikersdirectory is opgegeven

 -NS

Voeg opmerking toeGebruikt om een ​​opmerking toe te voegen.

 -C

Geef shell aanDe shell van de gebruiker is opgegeven.

 -s

Stap 3
Zodra dit is gebeurd, gaan we de nieuwste versie van OpenSSH downloaden door de volgende regel uit te voeren:

 wget -c https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.9p1.tar.gz 

VERGROTEN

Stap 4
We gaan verder met het uitpakken van het gedownloade bestand en openen de nieuwe map:

 tar -xzf openssh-7.9p1.tar.gz cd openssh-7.9p1 /

VERGROTEN

Stap 5
De volgende stap is het bouwen en installeren van de OpenSSH-server via de opties "--with-md5-passwords, --with-privsep-path en --sysconfdir", waarmee alle bestanden in de /usr /local directory / wat de standaard PREFIX-installatie is. Om alle beschikbare opties te zien, gaan we "./configure -h" uitvoeren en van daaruit is het mogelijk om de installatie naar wens aan te passen:

 ./configure -h

VERGROTEN

Stap 6
Als we PAM- en SELinux-ondersteuning willen inschakelen, gaan we de opties toevoegen -met-pam Y -met-selinux Dus:

 ./configure --with-md5-passwords --with-pam --with-selinux --with-privsep-path = / var / lib / sshd / --sysconfdir = / etc / ssh make sudo make install 

VERGROTEN

Stap 7
Ten slotte kunnen we controleren of we de nieuwste versie van OpenSSH hebben door het volgende uit te voeren:

 ssh -V 

VERGROTEN

Stap 8
De OpenSSH-configuratiebestanden bevinden zich in de volgende paden:

GebruikersinstellingenIn deze map worden gebruikersspecifieke ssh-clientinstellingen (alias ssh) en sleutels opgeslagen.

 ~ / .ssh / * 

Systeembrede configuratieVerwijst naar systeembrede ssh-clientconfiguraties.

 / etc / ssh / ssh_config 

Sshd-serviceconfiguratieDit is waar de sshd-serviceconfiguraties zijn ondergebracht.

 / etc / ssh / sshd_confi 

We kunnen zien hoe OpenSSH een praktisch alternatief is om te beheren en hebben betere opties bij het gebruik van SSH.

wave wave wave wave wave