Sommario
OpenSSH (Apri Secure Shell) è un insieme di strumenti che consentono comunicazioni crittografate su una rete, utilizzando il protocollo SSH. È stato creato come alternativa gratuita e aperta al programma Shell sicuro, che è un software proprietario a pagamento.Funziona nella maggior parte dei sistemi operativi poiché è progettato per le comunicazioni di rete.
Gli strumenti che OpenSSH include sono:
SSH: consente l'accesso alla shell dalla riga di comando fornisce l'accesso remoto a un computer o server.
Esempio di utilizzo:
ssh [email protected]
SCP: consente di copiare file o directory tra un sistema locale e un sistema remoto o tra due sistemi remoti.
Esempio di utilizzo:
scp [email protected]: /directory/file.txt [email protected]: /directory/file.txt
SSHD: è il programma che ascolta le connessioni di rete dai client Ssh e gestisce l'autenticazione.
SSH-KEYGEN: uno strumento per ispezionare e generare chiavi RSA e DSA utilizzate per l'autenticazione del client o dell'utente.
Esempio di utilizzo:
ssh-keygen -t rsa -b 2048
Nella maggior parte delle distribuzioni Linux Openssh arriva il repository e l'installazione è semplice, se installiamo dal repository Fedora o dalla distro che usiamo, lo faremo con i seguenti comandi
yum -y install openssh openssh-server openssh-clients
Possiamo anche scaricarlo da http://www.openssh.org/. Scarichiamo l'ultima versione openssh-6.2p2.tar.gz
Una volta scaricato estraiamo i file
tar -xzvf openssh-6.2p1.tar.gz
Accediamo alla directory decompressa e procediamo alla compilazione e all'installazione
cd openssh-6.2p1 ./configure make make install
Dopo l'installazione è necessario copiare lo script di avvio di Openssh nella directory /etc/init.d per poter avviare e arrestare il servizio utilizzando il comando service
cp /usr/local/src/openssh-6.2p1/opensshd.init /etc/init.d/opensshd chmod + x /etc/init.d/opensshd
Quindi dovremo configurare l'avvio e il livello di esecuzione per questo modifichiamo lo script di avvio /etc/init.d/opensshd e aggiungiamo le righe di commento per configurare il servizio con chkconfig
chkconfig: 2345 80 20 Protocollo 2 # descrizione: OpenSSH installato e configurato!
Con questa configurazione indichiamo che lo script deve essere avviato ai livelli 2, 3, 4 e 5, che la sua priorità di avvio è 80 (numero più alto = priorità più bassa) e che la sua priorità di arresto è 20. Il protocollo 2 è tale che usa solo ssh2
Altre direttive che possiamo implementare nella configurazione
Consenti solo ad alcuni utenti di accedere tramite ssh
AllowUsers utente root1 utente2
Nega l'accesso agli utenti tramite ssh
DenyUsers utente3 utente4
Disconnetti l'utente che ha effettuato l'accesso senza eseguire alcuna attività per 5 minuti o 300 secondi
ClientAliveInterval 300
Quindi dobbiamo aggiungere il nuovo servizio con il comando chkconfig
chkconfig --add opensshd
Finalmente possiamo avviare il servizio Openssh
servizio opensshd start
I file di configurazione ssh sono diversi, supponiamo che siano tutte directory e file fisici sul server
/ etc / ssh / sshd_config - OpenSSH per configurare il server ssh / etc / ssh / ssh_config - OpenSSH per configurare il client ssjh ~ / .ssh / - configurazione utente e directory
La directory di accesso può anche essere modificata per evitare attacchi o scansioni, la directory predefinita è la porta TCP 22
Per rimuovere o interrompere il servizio Open ssh e non avviare il sistema, torniamo ai file di configurazione
/etc/init.d/opensshd e cambia la riga chkconfig
chkconfig sshd off # Openssh si è fermato