Kaip įdiegti „OpenSSH Linux“ klientą ir serverį

Vienas iš labiausiai naudojamų ryšio ir suderinamumo lygių metodų yra SSH ryšys. Tai garantuoja mums saugų duomenų perdavimo ryšį. Siekdami pagerinti ryšio ir našumo lygius per SSH, turime išteklių, vadinamą „OpenSSH“, per kurį visas ryšio procesas bus valdomas daug aiškiau ir konkrečiau. Per šią pamoką pamatysime, kaip įdiegti „OpenSSH“ „Linux“, kad būtų geresnės informacijos perdavimo apsaugos galimybės.

Kas yra OpenSSH„OpenSSH“ buvo sukurta taip, kad veiktų kaip ryšio priemonė nuotoliniu prisijungimu naudojant SSH protokolą. Įdiegus „OpenSSH“, visas srautas yra užšifruotas, kad būtų išvengta galimų pavojų, tokių kaip ryšio užgrobimas, neteisėta prieiga ir kitos rūšies atakos. Be to, „OpenSSH“ siūlo daugybę saugių tuneliavimo galimybių, kelis autentifikavimo metodus ir įvairias konfigūracijos parinktis, kad galėtume geriau ja pasinaudoti.

„OpenSSH“ įrankiai„OpenSSH“ rinkinį sudaro šie įrankiai:

  • Nuotolinės operacijos, atliekamos naudojant ssh, scp ir sftp.
  • Raktų valdymas naudojant „ssh-add“, „ssh-keysign“, „ssh-keyscan“ ir „ssh-keygen“.
  • Paslaugų pusę sudaro sshd, sftp-server ir ssh-agent.

„OpenSSH“ funkcijosTarp įvairių „OpenSSH“ funkcijų galime rasti:

  • Atviro kodo projektas su nemokama licencija.
  • „OpenSSH“ galima įsigyti pagal BSD licenciją.
  • Įvairios šifravimo parinktys, tokios kaip AES, ChaCha20, RSA, ECDSA, Ed25519 ir kt.
  • „X11“ persiuntimas, leidžiantis užšifruoti nuotolinį „X Windows“ srautą, taip užkertant kelią užpuolikams pasiekti nuotolines „xterms“ ar įterpti kenkėjiškų komandų.
  • Uosto peradresavimas, leidžiantis perduoti TCP / IP ryšius į nuotolinį įrenginį užšifruotu kanalu.
  • Geresnis autentifikavimo lygis, apsaugantis nuo įvairių saugumo trūkumų.
  • SFTP kliento ir serverio palaikymas.

„OpenSSH“ naujienosNeseniai išleista „OpenSSH“ versija yra 7.9, kurioje yra daugybė naujų funkcijų ir naujų funkcijų, tokių kaip:

  • Daugumą prievadų numerių dabar leidžiama nurodyti naudojant „getervbyname“ paslaugų pavadinimus.
  • „IdentityAgent“ konfigūravimo direktyva gali priimti aplinkos kintamųjų pavadinimus.
  • Jis palaiko signalizacijos sesijas per SSH protokolą.
  • Palaiko „ssh -Q sig“, kad būtų išvardytos palaikomos pasirašymo parinktys.
  • Palaiko raktų panaikinimo sąrašus (KRL), kad būtų atšaukti SHA256 maišos nurodyti raktai.

Toliau pamatysime, kaip įdiegti „OpenSSH“ „Linux“.

Ankstesni reikalavimaiKad „OpenSSH“ veiktų tinkamai, turime turėti:

  • C kompiliatorius
  • „Zlib 1.1.4“ arba „1.2.1.2“ ar naujesnė versija
  • LibreSSL arba OpenSSL> = 1.0.1 <1.1.0

1. Įdiekite „OpenSSH“ klientą „Linux“

1 žingsnis
Prieš pradėdami, mes patikrinsime įdiegtą SSH versiją naudodami šią komandą:

 ssh -V 

DIDELIS

2 žingsnis
Dabar mes įdiegsime priklausomybes, kurios yra kūrimo įrankiai arba esminiai kompiliavimo elementai, taip pat kitus reikalingus paketus, todėl vykdome vieną iš šių komandų:

CentOS / RHEL 7/6

 sudo yum group install 'Development Tools' sudo yum install zlib-devel openssl-devel

Fedora

 sudo dnf group install 'Development Tools' sudo dnf install zlib-devel openssl-devel

„Debian“ / „Ubuntu“

 sudo apt atnaujinimas 

DIDELIS

3 žingsnis
Ten mes įvedame raidę S, kad patvirtintume „OpenSSH“ atsisiuntimą ir įdiegimą.

 sudo apt install build-essential zlib1g-dev libssl-dev 

DIDELIS

2. Įdiekite „OpenSSH“ serverį „Linux“

1 žingsnis
Dabar mes sukursime aplinką įdiegti „OpenSSH“ serverio 7.9 versiją, tam reikės sukurti naują sistemos vartotoją ir grupę, pavadintą „sshd“, tada apsaugoti ją naudojant „chroot“, vykdome šias eilutes:

 sudo mkdir / var / lib / sshd sudo chmod -R 700 / var / lib / sshd / sudo chown -R šaknis: sys / var / lib / sshd / sudo useradd -r -U -d / var / lib / sshd / - c „sshd privsep“ -s / bin / false sshd

DIDELIS

2 žingsnis
Naudojami šie parametrai:

Sukurti vartotojąUseradd nurodoma sukurti sistemos vartotoją

 -r

Sukurti grupęNurodomas grupės sukūrimas tuo pačiu pavadinimu ir grupės ID.

 -ARBA

Nurodykite katalogąVartotojo katalogas nurodytas

 -d

Pridėti komentarąNaudojamas norint pridėti komentarą.

 -c

Nurodykite apvalkaląVartotojo apvalkalas yra nurodytas.

 -s

3 žingsnis
Kai tai bus padaryta, atsisiųsime naujausią „OpenSSH“ versiją vykdydami šią eilutę:

 wget -c https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.9p1.tar.gz 

DIDELIS

4 žingsnis
Mes išpakuojame atsisiųstą failą ir pasiekiame naują katalogą:

 tar -xzf openssh-7.9p1.tar.gz cd openssh-7.9p1 /

DIDELIS

5 žingsnis
Kitas žingsnis-sukurti ir įdiegti „OpenSSH“ serverį naudojant parinktis „-su-md5-slaptažodžiais,-su-privsep-path ir --sysconfdir“, kuri įdiegs visus failus / usr / local kataloge / kuris yra numatytasis PREFIX diegimas. Norėdami pamatyti visas galimas parinktis, vykdysime „./configure -h“ ir iš ten bus galima pritaikyti diegimą, jei reikia:

 ./konfigūruoti -h

DIDELIS

6 žingsnis
Jei norime įjungti PAM ir SELinux palaikymą, pridėsime parinkčių -su pam Y -su selinux Taigi:

 ./configure --su-md5-slaptažodžiais-su-pam-su-selinux-su-privsep-path = / var / lib / sshd / --sysconfdir = / etc / ssh padaryti sudo make install 

DIDELIS

7 žingsnis
Galiausiai galime patikrinti, ar turime naujausią „OpenSSH“ versiją, atlikdami:

 ssh -V 

DIDELIS

8 žingsnis
„OpenSSH“ konfigūracijos failai yra šiais keliais:

Vartotojo nustatymaiŠiame kataloge saugomi konkretaus vartotojo ssh kliento nustatymai (slapyvardis ssh) ir raktai.

 ~ / .ssh / * 

Sistemos konfigūracijaNurodo visos sistemos ssh kliento konfigūracijas.

 / etc / ssh / ssh_config 

Sshd paslaugos konfigūracijaČia yra sshd paslaugos konfigūracijos.

 / etc / ssh / sshd_confi 

Matome, kaip „OpenSSH“ yra praktiška alternatyva valdyti ir turėti geresnių galimybių naudojant SSH.

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave