Как да инсталирате Openssh на Linux Fedora за шифроване на данни

Съдържание
OpenSSH (Open Secure Shell) е набор от инструменти, които позволяват криптирани комуникации през мрежа, използвайки SSH протокол. Той е създаден като безплатна и отворена алтернатива на програмата Сигурна обвивка, който е патентован платен софтуер.
Той работи в повечето операционни системи, тъй като е предназначен за мрежови комуникации.
Инструментите, които OpenSSH включва, са:
SSH: позволява достъп до обвивката чрез командния ред осигурява отдалечен достъп до компютър или сървър.
Пример за употреба:
ssh потребител@10.0.0.2

SCP: ви позволява да копирате файлове или директории между локална система и отдалечена система или между две отдалечени системи.
Пример за употреба:
scp [email protected]: /directory/file.txt [email protected]: /directory/file.txt

SSHD: е програмата, която слуша за мрежови връзки от клиенти сsh и управлява удостоверяването.
SSH-KEYGEN: инструмент за проверка и генериране на RSA и DSA ключове, които се използват за удостоверяване на клиента или потребителя.
Пример за употреба:
ssh -keygen -t rsa -b 2048

В повечето дистрибуции на Linux Openssh идва в хранилището и инсталацията е проста.Ако инсталираме от хранилището на Fedora или дистрибуцията, която използваме, ще го направим със следните команди
yum -y инсталирайте openssh openssh-сървър openssh-клиенти

Можем да го изтеглим и от http://www.openssh.org/. Изтегляме най -новата версия openssh-6.2p2.tar.gz
След като изтеглите, ние извличаме файловете
tar -xzvf openssh -6.2p1.tar.gz
Достъпваме до разархивираната директория и продължаваме да компилираме и инсталираме
 cd openssh-6.2p1 ./configure make make install 

След инсталирането е необходимо да копирате стартиращия скрипт на Openssh в директорията /etc/init.d, за да можете да стартирате и спрете услугата с помощта на командата service
cp /usr/local/src/openssh-6.2p1/opensshd.init /etc/init.d/opensshd chmod + x /etc/init.d/opensshd

След това ще трябва да конфигурираме стартирането и нивото на изпълнение за това, редактираме скрипта за стартиране /etc/init.d/opensshd и добавяме редовете за коментари, за да конфигурираме услугата с chkconfig
 chkconfig: 2345 80 20 Протокол 2 # описание: OpenSSH инсталиран и конфигуриран! 

С тази конфигурация ние показваме, че скриптът трябва да бъде стартиран на нива 2, 3, 4 и 5, че неговият стартов приоритет е 80 (най -висок номер = най -нисък приоритет) и че неговият спиращ приоритет е 20. Протокол 2 е така, че използва само ssh2
Други директиви, които можем да приложим в конфигурацията
Разрешете достъп само на някои потребители чрез ssh
AllowUsers root user1 user2

Забранете на потребителите достъп чрез ssh
DenyUsers user3 потребител4

Прекъснете връзката с влезлия потребител, без да правите никакви задачи за 5 минути или 300 секунди
ClientAliveInterval 300

След това трябва да добавим новата услуга с командата chkconfig
chkconfig --add opensshd

Накрая можем да стартираме услугата Openssh
услуга opensshd старт

Конфигурационните файлове на ssh са няколко, приемаме, че всички те са директории и физически файлове на сървъра
 / etc / ssh / sshd_config - OpenSSH за конфигуриране на ssh сървъра / etc / ssh / ssh_config - OpenSSH за конфигуриране на ssjh клиент ~ / .ssh / - потребителска и директория конфигурация 

Директорията за достъп също може да бъде променена, за да се избегнат атаки или сканиране, директорията по подразбиране е TCP порт 22
За да премахнем или спрем услугата Open ssh и да не стартираме със системата, се връщаме към конфигурационните файлове
/etc/init.d/opensshd и променете реда chkconfig

chkconfig sshd изключен # Openssh спря
wave wave wave wave wave