Turinys
„OpenSSH“ („Open Secure Shell“) yra įrankių rinkinys, leidžiantis užšifruoti ryšį tinkle, naudojant SSH protokolas. Jis buvo sukurtas kaip nemokama ir atvira programos alternatyva Saugus apvalkalas, kuri yra patentuota mokama programinė įranga.Jis veikia daugelyje operacinių sistemų, nes yra skirtas tinklo ryšiams.
Į „OpenSSH“ įtraukti šie įrankiai:
SSH: leidžia apvalkalui pasiekti komandų eilutę suteikia nuotolinę prieigą prie kompiuterio ar serverio.
Naudojimo pavyzdys:
ssh [email protected]
SCP: leidžia kopijuoti failus ar katalogus tarp vietinės sistemos ir nuotolinės sistemos arba tarp dviejų nuotolinių sistemų.
Naudojimo pavyzdys:
scp [email protected]: /directory/file.txt [email protected]: /directory/file.txt
SSHD: yra programa, kuri klauso klientų tinklo ryšių ssh ir tvarko autentifikavimą.
SSH-KEYGEN: įrankis, skirtas patikrinti ir generuoti RSA ir DSA raktus, kurie naudojami kliento ar vartotojo autentifikavimui.
Naudojimo pavyzdys:
ssh -keygen -t rsa -b 2048 m
Daugelyje „Linux“ platinimų „Openssh“ yra saugykla, o įdiegimas yra paprastas. Jei įdiegsime iš „Fedora“ saugyklos ar naudojamo platinimo, tai padarysime naudodami šias komandas
yum -y įdiegti openssh openssh-serveris openssh-klientai
Taip pat galime jį atsisiųsti iš http://www.openssh.org/. Atsisiunčiame naujausią versiją openssh-6.2p2.tar.gz
Atsisiuntę ištraukiame failus
tar -xzvf openssh -6.2p1.tar.gz
Mes pasiekiame išpakuotą katalogą ir tęsiame kompiliavimą bei diegimą
cd openssh-6.2p1 ./configure make make install
Įdiegę turite nukopijuoti „Openssh“ paleidimo scenarijų į /etc/init.d katalogą, kad galėtumėte paleisti ir sustabdyti paslaugą naudodami paslaugos komandą
cp /usr/local/src/openssh-6.2p1/opensshd.init /etc/init.d/opensshd chmod + x /etc/init.d/opensshd
Tada turėsime sukonfigūruoti paleistį ir vykdymo lygį, redaguosime paleisties scenarijų /etc/init.d/opensshd ir pridėsime komentarų eilutes, kad sukonfigūruotume paslaugą naudodami „chkconfig“
chkconfig: 2345 80 20 2 protokolas # aprašymas: „OpenSSH“ įdiegta ir sukonfigūruota!
Naudodami šią konfigūraciją nurodome, kad scenarijus turi būti pradėtas nuo 2, 3, 4 ir 5 lygių, jo pradinis prioritetas yra 80 (didžiausias skaičius = mažiausias prioritetas) ir kad jo sustabdymo prioritetas yra 20. 2 protokolas yra toks, kad naudoja tik ssh2
Kitos direktyvos, kurias galime įgyvendinti konfigūracijoje
Leisti tik kai kuriems vartotojams pasiekti ssh
„AllowUsers“ šaknis user1 user2
Neleisti vartotojams pasiekti ssh
DenyUsers user3 user4
Atjunkite prisijungusį vartotoją neatlikdami jokios užduoties 5 minutes ar 300 sekundžių
„ClientAliveInterval 300“
Tada turime pridėti naują paslaugą naudodami komandą chkconfig
chkconfig --add opensshd
Pagaliau galime pradėti „Openssh“ paslaugą
paslauga atidaroma
Ssh konfigūracijos failų yra keli, manome, kad jie visi yra katalogai ir fiziniai serverio failai
/ etc / ssh / sshd_config - „OpenSSH“, kad sukonfigūruotumėte „ssh“ serverį / etc / ssh / ssh_config - „OpenSSH“, kad sukonfigūruotumėte „ssjh“ klientą ~ / .ssh / - vartotojo ir katalogo konfigūracija
Prieigos katalogą taip pat galima pakeisti, kad būtų išvengta išpuolių ar nuskaitymų, numatytasis katalogas yra 22 TCP prievadas
Norėdami pašalinti ar sustabdyti „Open ssh“ paslaugą ir nepradėti sistemos, grįžtame prie konfigūracijos failų
/etc/init.d/opensshd ir pakeiskite chkconfig eilutę
chkconfig sshd išjungtas # „Openssh“ sustojo