Wéi installéiere a konfiguréieren OpenSSH Server Am Linux


Als Netzwierkadministrator ze sinn erfuerdert en déif Wëssen iwwer Remote Login Protokoller wéi rlogin, Telnet an ssh. Deen deen ech an dësem Artikel diskutéieren ass ssh, e séchere Fernprotokoll dee benotzt gëtt fir op aner Maschinnen op afstand ze schaffen oder Daten tëscht Computeren mat SCP (Secure Copy) Kommando ze transferéieren. Awer, wat ass OpenSSH a wéi Dir se an Ärer Linux Verdeelung installéiere wëllt?

Wat ass OpenSSH?

OpenSSH ass e gratis Open Source Set vu Computer Tools déi benotzt gi fir sécher a verschlësselte Kommunikatioun iwwer e Computernetz ze bidden andeems Dir de ssh Protokoll benotzt. Vill Leit, nei op Computeren a Protokoller, kreéieren e Mëssverständnis iwwer OpenSSH, si mengen et ass e Protokoll, awer et ass net, et ass eng Rei vu Computerprogrammer déi den ssh Protokoll benotzen.

OpenSSH gëtt vun der Open BSD Grupp entwéckelt an et gëtt ënner Simplified BSD License verëffentlecht. En Haaptfaktor deen et méiglech gemaach huet fir OpenSSH sou vill ënner Systemadministrateuren ze benotzen ass seng Multi-Plattform Kapazitéit a ganz nëtzlech flott Features déi et huet. Déi lescht Versioun ass OpenSSH 6.4 déi den 8. November 2013 verëffentlecht gouf.

Dës Versioun vun OpenSSH kënnt mat villen neie Fonctiounen a Patches, also wann Dir schonn OpenSSH benotzt fir Är Maschinnen ze administréieren, proposéieren ech Iech en Upgrade ze maachen.

Firwat benotzt OpenSSH An iwwer Telnet Oder Ftp?

De wichtegste Grond firwat OpenSSH Tools iwwer ftp an Telnet benotzen sollten ass datt all Kommunikatiounen a Benotzerdefinitioune mat OpenSSH verschlësselt sinn, si sinn och geschützt vu Mann an der Mëtt Attacken. Wann eng Drëtt Partei probéiert Är Verbindung z'ënnerscheeden, entdeckt OpenSSH et an informéiert Iech doriwwer.

Wat sinn e puer vun den OpenSSH Features?

  1. Sécher Kommunikatioun
  2. Staark Verschlësselung (3DES, Blowfish, AES, Arcfour)
  3. X11 Forwarding (Verschlësselung X Window System Traffic)
  4. Port Forwarding (verschlësselte Kanäl fir legacy Protokoller)
  5. Staark Authentifikatioun (Ëffentlech Schlëssel, One-Time Passwuert a Kerberos Authentifikatioun)
  6. Agent Forwarding (Single-Sign-On)
  7. Interoperabilitéit (Konformitéit mat SSH 1.3, 1.5, an 2.0 Protokoll Standards)
  8. SFTP Client a Server Ënnerstëtzung a béid SSH1 an SSH2 Protokoller.
  9. Kerberos an AFS Ticket Passe
  10. Datekompressioun

Installatioun vun OpenSSH op Linux

Fir OpenSSH z'installéieren, öffnen e Terminal a lafen déi folgend Kommandoen mat Superuser Permissiounen.

$ sudo apt-get install openssh-server openssh-client

Gitt de folgende yum Kommando fir openssh Client a Server z'installéieren.

# yum -y install openssh-server openssh-clients

Konfiguratioun vun OpenSSH

Et ass Zäit eis OpenSSH Verhalen duerch d'ssh Configuratiounsdatei ze konfiguréieren, awer ier Dir d'/etc/ssh/sshd_config Datei ännert, musse mir eng Kopie dovunner maachen, also am Fall wou mir e Feeler maachen, hu mir d'Original Kopie.

Öffnen en Terminal a lafen de folgende Kommando fir eng Kopie vun der ursprénglecher sshd Konfiguratiounsdatei ze maachen.

$ sudo cp /etc/ssh/sshd_config  /etc/ssh/sshd_config.original_copy

Wéi Dir kënnt aus dem Kommando gesinn, deen ech aginn hunn, hunn ech den original_copy Suffix bäigefüügt, also all Kéier wann ech dës Datei gesinn, weess ech datt et eng originell Kopie vun der sshd Configuratiounsdatei ass.

Wéi verbannen ech mat OpenSSH

Ier mer weider goen, musse mir verifizéieren ob eisen openssh Server funktionnéiert oder net. Wéi maachen ech dat? Dir kënnt probéieren op den openssh Server vun Ärem localhost duerch Ären openssh Client ze verbannen oder e Portscan mat nmap ze maachen, awer ech benotze gär e klengt Tool genannt netcat, och bekannt als TCP/IP Schwäizer Arméi Messer. Ech hu gär mat dësem erstaunlechen Tool op menger Maschinn ze schaffen, also loosst mech Iech et weisen.

# nc -v -z 127.0.0.1 22

Bezitt op d'Netcat Resultater, de ssh Service leeft um Hafen 22 op menger Maschinn. Ganz gutt! Wat wa mir en aneren Hafen benotze wëllen, amplaz 22? Mir kënnen dat maachen andeems Dir d'sshd Konfiguratiounsdatei ännert.

Setzt Är OpenSSH fir op TCP-Port 13 ze lauschteren anstatt dem Standard TCP-Port 22. Öffnen d'sshd_config Datei mat Ärem Liiblingstexteditor an änneren d'Portdirektiv op 13.

# What ports, IPs and protocols we listen for
Port 13

Restart OpenSSH Server sou datt d'Ännerungen an der Konfiguratiounsdatei stattfannen andeems Dir de folgende Kommando tippt an netcat lafen fir z'iwwerpréiwen ob den Hafen deen Dir fir d'Nolauschteren agestallt hutt op ass oder net.

$ sudo /etc/init.d/ssh restart

Solle mir verifizéieren datt eisen openssh Server um Port 13 lauschtert oder net?. Dës Verifizéierung ass néideg, also ruffen ech mäi léiwen Tool Netcat fir mech ze hëllefen d'Aarbecht ze maachen.

# nc -v -z 127.0.0.1 13

Wëllt Dir Ären openssh Server e flotte Loginbanner weisen? Dir kënnt et maachen andeems Dir den Inhalt vun der /etc/issue.net Datei ännert an déi folgend Linn an der sshd Konfiguratiounsdatei bäidréit.

Banner /etc/issue.net

Conclusioun

Et gi vill Saachen déi Dir mat den openssh Tools maache kënnt wann et ëm d'Art a Weis kënnt wéi Dir Ären openssh Server konfiguréiert, ech kann soen datt Är Fantasi d'Limite ass!.

Liest och: 5 Bescht Praktiken fir den OpenSSH Server ze sécheren a schützen