So installieren Sie Openssh unter Linux Fedora, um Daten zu verschlüsseln

Inhaltsverzeichnis
OpenSSH (Open Secure Shell) ist eine Reihe von Tools, die eine verschlüsselte Kommunikation über ein Netzwerk ermöglichen SSH-Protokoll. Es wurde als kostenlose und offene Alternative zum Programm erstellt Sichere Hülle, die proprietäre kostenpflichtige Software ist.
Es funktioniert in den meisten Betriebssystemen, da es für die Netzwerkkommunikation entwickelt wurde.
Die Tools, die OpenSSH enthält, sind:
SSH: ermöglicht Shell-Zugriff über die Befehlszeile bietet Remote-Zugriff auf einen Computer oder Server.
Anwendungsbeispiel:
[email protected]

SCP: ermöglicht das Kopieren von Dateien oder Verzeichnissen zwischen einem lokalen System und einem entfernten System oder zwischen zwei entfernten Systemen.
Anwendungsbeispiel:
scp [email protected]: /directory/file.txt [email protected]: /directory/file.txt

SSHD: ist das Programm, das auf Netzwerkverbindungen von Clients lauscht Ssh und verwaltet die Authentifizierung.
SSH-KEYGEN: ein Tool zum Prüfen und Generieren von RSA- und DSA-Schlüsseln, die für die Client- oder Benutzerauthentifizierung verwendet werden.
Anwendungsbeispiel:
ssh-keygen -t rsa -b 2048

Bei den meisten Linux-Distributionen kommt Openssh mit dem Repository und die Installation ist einfach.Wenn wir aus dem Fedora-Repository oder der von uns verwendeten Distribution installieren, tun wir dies mit den folgenden Befehlen
yum -y install openssh openssh-server openssh-clients

Wir können es auch von http://www.openssh.org/ herunterladen. Wir laden die neueste Version herunter openssh-6.2p2.tar.gz
Nach dem Download extrahieren wir die Dateien
tar -xzvf openssh-6.2p1.tar.gz
Wir greifen auf das entpackte Verzeichnis zu und fahren mit der Kompilierung und Installation fort
 cd openssh-6.2p1 ./configure make make install 

Nach der Installation muss das Openssh-Startskript in das Verzeichnis /etc/init.d kopiert werden, um den Dienst mit dem Dienstbefehl starten und stoppen zu können
cp /usr/local/src/openssh-6.2p1/opensshd.init /etc/init.d/opensshd chmod + x /etc/init.d/opensshd

Dann müssen wir den Start und die Ausführungsebene konfigurieren, dafür bearbeiten wir das Startskript /etc/init.d/opensshd und fügen die Kommentarzeilen hinzu, um den Dienst mit chkconfig zu konfigurieren
 chkconfig: 2345 80 20 Protokoll 2 # Beschreibung: OpenSSH installiert und konfiguriert! 

Mit dieser Konfiguration geben wir an, dass das Skript auf den Ebenen 2, 3, 4 und 5 gestartet werden muss, dass seine Startpriorität 80 ist (höchste Zahl = niedrigste Priorität) und dass seine Stopppriorität 20 ist. Protokoll 2 ist so, dass es verwendet nur ssh2
Andere Direktiven, die wir in der Konfiguration implementieren können
Nur einigen Benutzern den Zugriff per ssh erlauben
AllowUsers root-Benutzer1 Benutzer2

Benutzerzugriff per ssh . verweigern
DenyUsers user3 user4

Trennen Sie den angemeldeten Benutzer, ohne eine Aufgabe für 5 Minuten oder 300 Sekunden auszuführen
ClientAliveInterval 300

Dann müssen wir den neuen Dienst mit dem Befehl chkconfig hinzufügen
chkconfig --add opensshd

Endlich können wir den Openssh-Dienst starten
Dienst opensshd start

Es gibt mehrere ssh-Konfigurationsdateien, wir gehen davon aus, dass es sich um Verzeichnisse und physische Dateien auf dem Server handelt
 /etc / ssh / sshd_config - OpenSSH zum Konfigurieren des ssh-Servers /etc / ssh / ssh_config - OpenSSH zum Konfigurieren des ssjh-Clients ~ / .ssh / - Benutzer- und Verzeichniskonfiguration 

Das Zugriffsverzeichnis kann auch geändert werden, um Angriffe oder Scans zu vermeiden, das Standardverzeichnis ist TCP-Port 22
Um den Open ssh-Dienst zu entfernen oder zu stoppen und nicht mit dem System zu starten, kehren wir zu den Konfigurationsdateien zurück
/etc/init.d/opensshd und ändern Sie die chkconfig-Zeile

chkconfig sshd off # Openssh gestoppt
wave wave wave wave wave