Jak zainstalować Openssh w systemie Linux Fedora, aby zaszyfrować dane?

Spisie treści
OpenSSH (otwarta bezpieczna powłoka) to zestaw narzędzi, które umożliwiają szyfrowaną komunikację w sieci przy użyciu Protokół SSH. Został stworzony jako darmowa i otwarta alternatywa dla programu Bezpieczna powłoka, który jest zastrzeżonym płatnym oprogramowaniem.
Działa w większości systemów operacyjnych, ponieważ jest przeznaczony do komunikacji sieciowej.
Narzędzia, które zawiera OpenSSH to:
SSH: umożliwia dostęp do powłoki za pomocą wiersza poleceń zapewnia zdalny dostęp do komputera lub serwera.
Przykład użycia:
ssh uż[email protected]

SCP: umożliwia kopiowanie plików lub katalogów między systemem lokalnym a systemem zdalnym lub między dwoma systemami zdalnymi.
Przykład użycia:
scp uż[email protected]: /katalog/plik.txt uż[email protected]: /katalog/plik.txt

SSHD: to program, który nasłuchuje połączeń sieciowych od klientów ssh i zarządza uwierzytelnianiem.
SSH-KEYGEN: narzędzie do inspekcji i generowania kluczy RSA i DSA, które są używane do uwierzytelniania klienta lub użytkownika.
Przykład użycia:
ssh-keygen -t rsa -b 2048

W większości dystrybucji Linuksa Openssh pochodzi z repozytorium i instalacja jest prosta.Jeśli instalujemy z repozytorium Fedory lub z dystrybucji, której używamy, zrobimy to za pomocą następujących poleceń
mniam - zainstaluj openssh openssh-server openssh-clients

Możemy go również pobrać ze strony http://www.openssh.org/. Pobieramy najnowszą wersję openssh-6.2p2.tar.gz
Po pobraniu wyodrębniamy pliki
tar -xzvf openssh-6.2p1.tar.gz
Uzyskujemy dostęp do rozpakowanego katalogu i przystępujemy do kompilacji i instalacji
 cd openssh-6.2p1 ./configure make make install 

Po zainstalowaniu konieczne jest skopiowanie skryptu startowego Openssh do katalogu /etc/init.d, aby móc uruchomić i zatrzymać usługę za pomocą polecenia service
cp /usr/local/src/openssh-6.2p1/opensshd.init /etc/init.d/opensshd chmod + x /etc/init.d/opensshd

Następnie będziemy musieli skonfigurować uruchamianie i poziom wykonania w tym celu edytujemy skrypt startowy /etc/init.d/opensshd i dodajemy wiersze komentarza, aby skonfigurować usługę za pomocą chkconfig
 chkconfig: 2345 80 20 Protokół 2 # opis: Zainstalowano i skonfigurowano OpenSSH! 

W tej konfiguracji wskazujemy, że skrypt musi zostać uruchomiony na poziomach 2, 3, 4 i 5, że jego priorytet początkowy to 80 (najwyższa liczba = najniższy priorytet) i że jego priorytet zatrzymania to 20. Protokół 2 jest taki, że używa tylko ssh2
Inne dyrektywy, które możemy zaimplementować w konfiguracji
Zezwól tylko niektórym użytkownikom na dostęp przez ssh
AllowUsers root użytkownik1 użytkownik2

Odmów użytkownikom dostępu przez ssh
Odmów użytkownikom użytkownik3 użytkownik4

Rozłącz zalogowanego użytkownika bez wykonywania żadnego zadania przez 5 minut lub 300 sekund
Klient Żywy Interwał 300

Następnie musimy dodać nową usługę za pomocą polecenia chkconfig
chkconfig --dodaj opensshd

Wreszcie możemy uruchomić usługę Openssh
usługa opensshd start

Plików konfiguracyjnych ssh jest kilka, zakładamy, że wszystkie są katalogami i fizycznymi plikami na serwerze
 / etc / ssh / sshd_config - OpenSSH do konfiguracji serwera ssh / etc / ssh / ssh_config - OpenSSH do konfiguracji klienta ssjh ~ / .ssh / - konfiguracja użytkownika i katalogu 

Katalog dostępu można również zmienić, aby uniknąć ataków lub skanowań, domyślnym katalogiem jest port TCP 22
Aby usunąć lub zatrzymać usługę Open ssh i nie uruchamiać systemu, wracamy do plików konfiguracyjnych
/etc/init.d/opensshd i zmień linię chkconfig

chkconfig sshd off # Openssh zatrzymany
wave wave wave wave wave