Kaip įdiegti „Openssh“ „Linux Fedora“, kad būtų užšifruoti duomenys

Turinys
„OpenSSH“ („Open Secure Shell“) yra įrankių rinkinys, leidžiantis užšifruoti ryšį tinkle, naudojant SSH protokolas. Jis buvo sukurtas kaip nemokama ir atvira programos alternatyva Saugus apvalkalas, kuri yra patentuota mokama programinė įranga.
Jis veikia daugelyje operacinių sistemų, nes yra skirtas tinklo ryšiams.
Į „OpenSSH“ įtraukti šie įrankiai:
SSH: leidžia apvalkalui pasiekti komandų eilutę suteikia nuotolinę prieigą prie kompiuterio ar serverio.
Naudojimo pavyzdys:
ssh [email protected]

SCP: leidžia kopijuoti failus ar katalogus tarp vietinės sistemos ir nuotolinės sistemos arba tarp dviejų nuotolinių sistemų.
Naudojimo pavyzdys:
scp [email protected]: /directory/file.txt [email protected]: /directory/file.txt

SSHD: yra programa, kuri klauso klientų tinklo ryšių ssh ir tvarko autentifikavimą.
SSH-KEYGEN: įrankis, skirtas patikrinti ir generuoti RSA ir DSA raktus, kurie naudojami kliento ar vartotojo autentifikavimui.
Naudojimo pavyzdys:
ssh -keygen -t rsa -b 2048 m

Daugelyje „Linux“ platinimų „Openssh“ yra saugykla, o įdiegimas yra paprastas. Jei įdiegsime iš „Fedora“ saugyklos ar naudojamo platinimo, tai padarysime naudodami šias komandas
yum -y įdiegti openssh openssh-serveris openssh-klientai

Taip pat galime jį atsisiųsti iš http://www.openssh.org/. Atsisiunčiame naujausią versiją openssh-6.2p2.tar.gz
Atsisiuntę ištraukiame failus
tar -xzvf openssh -6.2p1.tar.gz
Mes pasiekiame išpakuotą katalogą ir tęsiame kompiliavimą bei diegimą
 cd openssh-6.2p1 ./configure make make install 

Įdiegę turite nukopijuoti „Openssh“ paleidimo scenarijų į /etc/init.d katalogą, kad galėtumėte paleisti ir sustabdyti paslaugą naudodami paslaugos komandą
cp /usr/local/src/openssh-6.2p1/opensshd.init /etc/init.d/opensshd chmod + x /etc/init.d/opensshd

Tada turėsime sukonfigūruoti paleistį ir vykdymo lygį, redaguosime paleisties scenarijų /etc/init.d/opensshd ir pridėsime komentarų eilutes, kad sukonfigūruotume paslaugą naudodami „chkconfig“
 chkconfig: 2345 80 20 2 protokolas # aprašymas: „OpenSSH“ įdiegta ir sukonfigūruota! 

Naudodami šią konfigūraciją nurodome, kad scenarijus turi būti pradėtas nuo 2, 3, 4 ir 5 lygių, jo pradinis prioritetas yra 80 (didžiausias skaičius = mažiausias prioritetas) ir kad jo sustabdymo prioritetas yra 20. 2 protokolas yra toks, kad naudoja tik ssh2
Kitos direktyvos, kurias galime įgyvendinti konfigūracijoje
Leisti tik kai kuriems vartotojams pasiekti ssh
„AllowUsers“ šaknis user1 user2

Neleisti vartotojams pasiekti ssh
DenyUsers user3 user4

Atjunkite prisijungusį vartotoją neatlikdami jokios užduoties 5 minutes ar 300 sekundžių
„ClientAliveInterval 300“

Tada turime pridėti naują paslaugą naudodami komandą chkconfig
chkconfig --add opensshd

Pagaliau galime pradėti „Openssh“ paslaugą
paslauga atidaroma

Ssh konfigūracijos failų yra keli, manome, kad jie visi yra katalogai ir fiziniai serverio failai
 / etc / ssh / sshd_config - „OpenSSH“, kad sukonfigūruotumėte „ssh“ serverį / etc / ssh / ssh_config - „OpenSSH“, kad sukonfigūruotumėte „ssjh“ klientą ~ / .ssh / - vartotojo ir katalogo konfigūracija 

Prieigos katalogą taip pat galima pakeisti, kad būtų išvengta išpuolių ar nuskaitymų, numatytasis katalogas yra 22 TCP prievadas
Norėdami pašalinti ar sustabdyti „Open ssh“ paslaugą ir nepradėti sistemos, grįžtame prie konfigūracijos failų
/etc/init.d/opensshd ir pakeiskite chkconfig eilutę

chkconfig sshd išjungtas # „Openssh“ sustojo
wave wave wave wave wave