Spisie treści
OpenSSH (otwarta bezpieczna powłoka) to zestaw narzędzi, które umożliwiają szyfrowaną komunikację w sieci przy użyciu Protokół SSH. Został stworzony jako darmowa i otwarta alternatywa dla programu Bezpieczna powłoka, który jest zastrzeżonym płatnym oprogramowaniem.Działa w większości systemów operacyjnych, ponieważ jest przeznaczony do komunikacji sieciowej.
Narzędzia, które zawiera OpenSSH to:
SSH: umożliwia dostęp do powłoki za pomocą wiersza poleceń zapewnia zdalny dostęp do komputera lub serwera.
Przykład użycia:
ssh uż[email protected]
SCP: umożliwia kopiowanie plików lub katalogów między systemem lokalnym a systemem zdalnym lub między dwoma systemami zdalnymi.
Przykład użycia:
scp uż[email protected]: /katalog/plik.txt uż[email protected]: /katalog/plik.txt
SSHD: to program, który nasłuchuje połączeń sieciowych od klientów ssh i zarządza uwierzytelnianiem.
SSH-KEYGEN: narzędzie do inspekcji i generowania kluczy RSA i DSA, które są używane do uwierzytelniania klienta lub użytkownika.
Przykład użycia:
ssh-keygen -t rsa -b 2048
W większości dystrybucji Linuksa Openssh pochodzi z repozytorium i instalacja jest prosta.Jeśli instalujemy z repozytorium Fedory lub z dystrybucji, której używamy, zrobimy to za pomocą następujących poleceń
mniam - zainstaluj openssh openssh-server openssh-clients
Możemy go również pobrać ze strony http://www.openssh.org/. Pobieramy najnowszą wersję openssh-6.2p2.tar.gz
Po pobraniu wyodrębniamy pliki
tar -xzvf openssh-6.2p1.tar.gz
Uzyskujemy dostęp do rozpakowanego katalogu i przystępujemy do kompilacji i instalacji
cd openssh-6.2p1 ./configure make make install
Po zainstalowaniu konieczne jest skopiowanie skryptu startowego Openssh do katalogu /etc/init.d, aby móc uruchomić i zatrzymać usługę za pomocą polecenia service
cp /usr/local/src/openssh-6.2p1/opensshd.init /etc/init.d/opensshd chmod + x /etc/init.d/opensshd
Następnie będziemy musieli skonfigurować uruchamianie i poziom wykonania w tym celu edytujemy skrypt startowy /etc/init.d/opensshd i dodajemy wiersze komentarza, aby skonfigurować usługę za pomocą chkconfig
chkconfig: 2345 80 20 Protokół 2 # opis: Zainstalowano i skonfigurowano OpenSSH!
W tej konfiguracji wskazujemy, że skrypt musi zostać uruchomiony na poziomach 2, 3, 4 i 5, że jego priorytet początkowy to 80 (najwyższa liczba = najniższy priorytet) i że jego priorytet zatrzymania to 20. Protokół 2 jest taki, że używa tylko ssh2
Inne dyrektywy, które możemy zaimplementować w konfiguracji
Zezwól tylko niektórym użytkownikom na dostęp przez ssh
AllowUsers root użytkownik1 użytkownik2
Odmów użytkownikom dostępu przez ssh
Odmów użytkownikom użytkownik3 użytkownik4
Rozłącz zalogowanego użytkownika bez wykonywania żadnego zadania przez 5 minut lub 300 sekund
Klient Żywy Interwał 300
Następnie musimy dodać nową usługę za pomocą polecenia chkconfig
chkconfig --dodaj opensshd
Wreszcie możemy uruchomić usługę Openssh
usługa opensshd start
Plików konfiguracyjnych ssh jest kilka, zakładamy, że wszystkie są katalogami i fizycznymi plikami na serwerze
/ etc / ssh / sshd_config - OpenSSH do konfiguracji serwera ssh / etc / ssh / ssh_config - OpenSSH do konfiguracji klienta ssjh ~ / .ssh / - konfiguracja użytkownika i katalogu
Katalog dostępu można również zmienić, aby uniknąć ataków lub skanowań, domyślnym katalogiem jest port TCP 22
Aby usunąć lub zatrzymać usługę Open ssh i nie uruchamiać systemu, wracamy do plików konfiguracyjnych
/etc/init.d/opensshd i zmień linię chkconfig
chkconfig sshd off # Openssh zatrzymany