Eine der am häufigsten verwendeten Verbindungsmethoden für ihre Sicherheit und Kompatibilität ist die SSH-Verbindung. Dies garantiert uns eine sichere Verbindung zur Datenübertragung. Um die Konnektivität und das Leistungsniveau durch SSH zu verbessern, haben wir eine Ressource namens OpenSSH, über die der gesamte Konnektivitätsprozess viel klarer und konkreter verwaltet wird. In diesem Tutorial erfahren Sie, wie Sie OpenSSH unter Linux installieren, um bessere Optionen zum Schutz der Übertragung von Informationen zu haben.
Was ist OpenSSH?OpenSSH wurde entwickelt, um als Konnektivitätstool durch Remote-Login mit dem SSH-Protokoll zu fungieren. Wenn OpenSSH implementiert ist, wird der gesamte Datenverkehr verschlüsselt, um potenzielle Gefahren wie Verbindungshijacking, unbefugte Zugriffe und andere Arten von Angriffen auszuschließen. Darüber hinaus bietet OpenSSH eine Reihe von sicheren Tunneling-Funktionen, mehrere Authentifizierungsmethoden und verschiedene Konfigurationsoptionen, damit wir die Möglichkeit haben, sie besser zu nutzen.
OpenSSH-ToolsDie OpenSSH-Suite besteht aus den folgenden Tools:
- Remote-Operationen, die mit ssh, scp und sftp ausgeführt werden.
- Schlüsselverwaltung über ssh-add, ssh-keysign, ssh-keyscan und ssh-keygen.
- Die Dienstseite besteht aus sshd, sftp-server und ssh-agent.
OpenSSH-FunktionenUnter den verschiedenen Funktionen von OpenSSH finden wir:
- Open-Source-Projekt mit kostenloser Lizenz.
- OpenSSH ist unter einer BSD-Lizenz verfügbar.
- Verschiedene Krypto-Optionen wie AES, ChaCha20, RSA, ECDSA, Ed25519 und mehr.
- X11-Weiterleitung, die die Verschlüsselung des Remote-X-Windows-Datenverkehrs ermöglicht, wodurch Angreifer daran gehindert werden, auf Remote-Xterms zuzugreifen oder bösartige Befehle einzufügen.
- Portweiterleitung, die die Weiterleitung von TCP / IP-Verbindungen an einen entfernten Computer über einen verschlüsselten Kanal ermöglicht.
- Bessere Authentifizierungsstufen, die vor verschiedenen Sicherheitslücken schützen.
- SFTP-Client- und Server-Unterstützung.
OpenSSH-NeuigkeitenDie kürzlich veröffentlichte Version von OpenSSH ist 7.9, die eine Reihe neuer Funktionen und neue Funktionen enthält, wie zum Beispiel:
- Die meisten Portnummern dürfen jetzt über getservbyname-Dienstnamen angegeben werden.
- Die Konfigurationsdirektive IdentityAgent akzeptiert möglicherweise Umgebungsvariablennamen.
- Es unterstützt Signalisierungssitzungen über das SSH-Protokoll.
- Unterstützt "ssh -Q sig", um unterstützte Signaturoptionen aufzulisten.
- Unterstützt Key Revocation Lists (KRL), um die durch den SHA256-Hash angegebenen Schlüssel zu widerrufen.
Als nächstes werden wir sehen, wie man OpenSSH unter Linux installiert.
Bisherige AnforderungenDamit OpenSSH richtig funktioniert, müssen wir Folgendes haben:
- C-Compiler
- Zlib 1.1.4 oder 1.2.1.2 oder höher
- LibreSSL oder OpenSSL> = 1.0.1 <1.1.0
1. OpenSSH-Client unter Linux installieren
Schritt 1
Bevor wir beginnen, überprüfen wir die installierte SSH-Version mit dem folgenden Befehl:
ssh -V
VERGRÖSSERN
Schritt 2
Jetzt werden wir die Abhängigkeiten installieren, die die Entwicklungswerkzeuge oder wesentlichen Kompilierungselemente sind, sowie andere notwendige Pakete, dafür führen wir einen der folgenden Befehle aus:
CentOS / RHEL 7/6
sudo yum group install 'Entwicklungstools' sudo yum install zlib-devel openssl-devel
Fedora
sudo dnf group install 'Entwicklungstools' sudo dnf install zlib-devel openssl-devel
Debian / Ubuntu
sudo apt-Update
VERGRÖSSERN
Schritt 3
Dort geben wir den Buchstaben S ein, um den Download und die Installation von OpenSSH zu bestätigen.
sudo apt install build-essential zlib1g-dev libssl-dev
VERGRÖSSERN
2. OpenSSH-Server unter Linux installieren
Schritt 1
Jetzt werden wir eine Umgebung erstellen, um den OpenSSH-Server Version 7.9 zu installieren, dazu ist es notwendig, einen neuen Benutzer und eine neue Gruppe des Systems namens "sshd" zu erstellen, dann mit chroot zu sichern, wir führen die folgenden Zeilen aus:
sudo mkdir / var / lib / sshd sudo chmod -R 700 / var / lib / sshd / sudo chown -R root: sys / var / lib / sshd / sudo useradd -r -U -d / var / lib / sshd / - c "sshd privsep" -s / bin / false sshd
VERGRÖSSERN
Schritt 2
Die verwendeten Parameter sind:
Benutzer erstellenUseradd wird angewiesen, einen Systembenutzer zu erstellen
-R
Gruppe erstellenDas Anlegen einer Gruppe mit gleichem Namen und gleicher Gruppen-ID wird angezeigt.
-ODER
Verzeichnis angebenDas Benutzerverzeichnis ist angegeben
-D
einen Kommentar hinzufügenWird verwendet, um einen Kommentar hinzuzufügen.
-C
Schale anzeigenDie Shell des Benutzers wird angegeben.
-S
Schritt 3
Sobald dies erledigt ist, werden wir die neueste Version von OpenSSH herunterladen, indem wir die folgende Zeile ausführen:
wget -c https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.9p1.tar.gz
VERGRÖSSERN
Schritt 4
Wir entpacken die heruntergeladene Datei und greifen auf das neue Verzeichnis zu:
tar -xzf openssh-7.9p1.tar.gz cd openssh-7.9p1 /
VERGRÖSSERN
Schritt 5
Der nächste Schritt besteht darin, den OpenSSH-Server über die Optionen "--with-md5-passwords, --with-privsep-path and --sysconfdir" zu erstellen und zu installieren, wodurch alle Dateien im Verzeichnis /usr/local / installiert werden. Dies ist die standardmäßige PREFIX-Installation. Um alle verfügbaren Optionen zu sehen, führen wir „./configure -h“ aus und von dort aus ist es möglich, die Installation nach Bedarf anzupassen:
./configure -h
VERGRÖSSERN
Schritt 6
Wenn wir die PAM- und SELinux-Unterstützung aktivieren möchten, werden wir die Optionen hinzufügen -mit-pam Ja -mit-selinux So:
./configure --with-md5-passwords --with-pam --with-selinux --with-privsep-path = /var/lib/sshd/-sysconfdir=/etc/ssh make sudo make install
VERGRÖSSERN
Schritt 7
Schließlich können wir überprüfen, ob wir die neueste Version von OpenSSH haben, indem wir Folgendes ausführen:
ssh -V
VERGRÖSSERN
Schritt 8
Die OpenSSH-Konfigurationsdateien befinden sich in den folgenden Pfaden:
BenutzereinstellungenIn diesem Verzeichnis werden benutzerspezifische ssh-Client-Einstellungen (Alias ssh) und Schlüssel gespeichert.
~ / .ssh / *
Systemweite KonfigurationBezieht sich auf systemweite SSH-Client-Konfigurationen.
/etc/ssh/ssh_config
Sshd-DienstkonfigurationHier sind die sshd-Dienstkonfigurationen untergebracht.
/etc/ssh/sshd_confi
Wir können sehen, dass OpenSSH eine praktische Alternative zur Verwaltung ist und bessere Optionen bei der Verwendung von SSH haben.