Come installare Openssh su Linux Fedora per crittografare i dati

Sommario
OpenSSH (Apri Secure Shell) è un insieme di strumenti che consentono comunicazioni crittografate su una rete, utilizzando il protocollo SSH. È stato creato come alternativa gratuita e aperta al programma Shell sicuro, che è un software proprietario a pagamento.
Funziona nella maggior parte dei sistemi operativi poiché è progettato per le comunicazioni di rete.
Gli strumenti che OpenSSH include sono:
SSH: consente l'accesso alla shell dalla riga di comando fornisce l'accesso remoto a un computer o server.
Esempio di utilizzo:
ssh [email protected]

SCP: consente di copiare file o directory tra un sistema locale e un sistema remoto o tra due sistemi remoti.
Esempio di utilizzo:
scp [email protected]: /directory/file.txt [email protected]: /directory/file.txt

SSHD: è il programma che ascolta le connessioni di rete dai client Ssh e gestisce l'autenticazione.
SSH-KEYGEN: uno strumento per ispezionare e generare chiavi RSA e DSA utilizzate per l'autenticazione del client o dell'utente.
Esempio di utilizzo:
ssh-keygen -t rsa -b 2048

Nella maggior parte delle distribuzioni Linux Openssh arriva il repository e l'installazione è semplice, se installiamo dal repository Fedora o dalla distro che usiamo, lo faremo con i seguenti comandi
yum -y install openssh openssh-server openssh-clients

Possiamo anche scaricarlo da http://www.openssh.org/. Scarichiamo l'ultima versione openssh-6.2p2.tar.gz
Una volta scaricato estraiamo i file
tar -xzvf openssh-6.2p1.tar.gz
Accediamo alla directory decompressa e procediamo alla compilazione e all'installazione
 cd openssh-6.2p1 ./configure make make install 

Dopo l'installazione è necessario copiare lo script di avvio di Openssh nella directory /etc/init.d per poter avviare e arrestare il servizio utilizzando il comando service
cp /usr/local/src/openssh-6.2p1/opensshd.init /etc/init.d/opensshd chmod + x /etc/init.d/opensshd

Quindi dovremo configurare l'avvio e il livello di esecuzione per questo modifichiamo lo script di avvio /etc/init.d/opensshd e aggiungiamo le righe di commento per configurare il servizio con chkconfig
 chkconfig: 2345 80 20 Protocollo 2 # descrizione: OpenSSH installato e configurato! 

Con questa configurazione indichiamo che lo script deve essere avviato ai livelli 2, 3, 4 e 5, che la sua priorità di avvio è 80 (numero più alto = priorità più bassa) e che la sua priorità di arresto è 20. Il protocollo 2 è tale che usa solo ssh2
Altre direttive che possiamo implementare nella configurazione
Consenti solo ad alcuni utenti di accedere tramite ssh
AllowUsers utente root1 utente2

Nega l'accesso agli utenti tramite ssh
DenyUsers utente3 utente4

Disconnetti l'utente che ha effettuato l'accesso senza eseguire alcuna attività per 5 minuti o 300 secondi
ClientAliveInterval 300

Quindi dobbiamo aggiungere il nuovo servizio con il comando chkconfig
chkconfig --add opensshd

Finalmente possiamo avviare il servizio Openssh
servizio opensshd start

I file di configurazione ssh sono diversi, supponiamo che siano tutte directory e file fisici sul server
 / etc / ssh / sshd_config - OpenSSH per configurare il server ssh / etc / ssh / ssh_config - OpenSSH per configurare il client ssjh ~ / .ssh / - configurazione utente e directory 

La directory di accesso può anche essere modificata per evitare attacchi o scansioni, la directory predefinita è la porta TCP 22
Per rimuovere o interrompere il servizio Open ssh e non avviare il sistema, torniamo ai file di configurazione
/etc/init.d/opensshd e cambia la riga chkconfig

chkconfig sshd off # Openssh si è fermato
wave wave wave wave wave