Sådan installeres og konfigureres OpenSSH Server i Linux


At være en netværksadministrator kræver en dyb viden om eksterne loginprotokoller som rlogin, telnet og ssh. Den, jeg vil diskutere i denne artikel, er ssh, en sikker fjernprotokol, der bruges til at arbejde eksternt på andre maskiner eller overføre data mellem computere ved hjælp af SCP-kommandoen (Secure Copy). Men hvad er OpenSSH, og hvordan installeres det i din Linux-distribution?

Hvad er OpenSSH?

OpenSSH er et gratis open source-sæt af computerværktøjer, der bruges til at levere sikker og krypteret kommunikation over et computernetværk ved hjælp af ssh-protokollen. Mange mennesker, nye til computere og protokoller, skaber en misforståelse om OpenSSH, de tror, det er en protokol, men det er det ikke, det er et sæt computerprogrammer, der bruger ssh-protokollen.

OpenSSH er udviklet af Open BSD-gruppen og frigives under forenklet BSD-licens. En hovedfaktor, der har gjort det muligt for OpenSSH at blive brugt så meget blandt systemadministratorer, er dens multi-platform kapacitet og meget nyttige gode funktioner, den har. Den seneste version er OpenSSH 6.4, som blev frigivet den 8. november 2013.

Denne version af OpenSSH leveres med mange nye funktioner og programrettelser, så hvis du allerede bruger OpenSSH til administration af dine maskiner, foreslår jeg, at du foretager en opgradering.

Hvorfor bruge OpenSSH og over Telnet eller Ftp?

Den vigtigste grund til, at man skal bruge OpenSSH-værktøjer over ftp og telnet, er, at al kommunikation og brugerlegitimationsoplysninger, der bruger OpenSSH, er krypteret, de er også beskyttet mod angreb fra mennesker i midten. Hvis en tredjepart forsøger at opfange din forbindelse, registrerer OpenSSH den og informerer dig om det.

Hvad er nogle af OpenSSH-funktionerne?

  1. Sikker kommunikation
  2. Stærk kryptering (3DES, Blowfish, AES, Arcfour)
  3. X11 Videresendelse (krypter X Window System-trafik)
  4. Portvideresendelse (krypterede kanaler til ældre protokoller)
  5. Stærk godkendelse (offentlig nøgle, engangskodeord og Kerberos-godkendelse)
  6. Videresendelse af agent (Single-Sign-On)
  7. Interoperabilitet (Overholdelse af SSH 1.3, 1.5 og 2.0 protokolstandarder)
  8. SFTP-klient- og serverunderstøttelse i både SSH1- og SSH2-protokoller.
  9. Kerberos og AFS-billetpasning
  10. Datakomprimering

Installation af OpenSSH i Linux

For at installere OpenSSH skal du åbne en terminal og køre følgende kommandoer med superbrugertilladelser.

$ sudo apt-get install openssh-server openssh-client

Skriv følgende yum-kommando for at installere openssh-klient og server.

# yum -y install openssh-server openssh-clients

Konfiguration af OpenSSH

Det er på tide at konfigurere vores OpenSSH-opførsel gennem ssh-konfigurationsfilen, men inden vi redigerer/etc/ssh/sshd_config-filen, skal vi sikkerhedskopiere en kopi af den, så hvis vi laver en fejl, har vi den originale kopi.

Åbn en terminal, og kør følgende kommando for at lave en kopi af den originale sshd-konfigurationsfil.

$ sudo cp /etc/ssh/sshd_config  /etc/ssh/sshd_config.original_copy

Som du kan se fra den kommando, jeg skrev, tilføjede jeg original_copy-suffikset, så hver gang jeg ser denne fil, ved jeg, at det er en original kopi af sshd-konfigurationsfilen.

Hvordan opretter jeg forbindelse til OpenSSH

Før vi går videre, skal vi kontrollere, om vores openssh-server fungerer eller ikke. Hvordan gør man det? Du kan prøve at oprette forbindelse til openssh-serveren fra din localhost gennem din openssh-klient eller lave en portscanning med nmap, men jeg kan godt lide at bruge et lille værktøj kaldet netcat, også kendt som TCP/IP schweiziske hærkniv. Jeg elsker at arbejde med dette fantastiske værktøj på min maskine, så lad mig vise det for dig.

# nc -v -z 127.0.0.1 22

Med henvisning til netcat-resultaterne kører ssh-tjenesten på port 22 på min maskine. Meget godt! Hvad hvis vi vil bruge en anden port i stedet for 22? Vi kan gøre det ved at redigere sshd-konfigurationsfilen.

Indstil din OpenSSH til at lytte på TCP-port 13 i stedet for standard-TCP-port 22. Åbn sshd_config-filen med din yndlings teksteditor, og skift portdirektivet til 13.

# What ports, IPs and protocols we listen for
Port 13

Genstart OpenSSH-serveren, så ændringerne i konfigurationsfilen kan finde sted ved at skrive følgende kommando og køre netcat for at kontrollere, om den port, du indstiller til lytning, er åben eller ej.

$ sudo /etc/init.d/ssh restart

Skal vi kontrollere, om vores openssh-server lytter i port 13 eller ej ?. Denne verifikation er nødvendig, så jeg ringer til mit dejlige værktøj netcat for at hjælpe mig med at udføre jobbet.

# nc -v -z 127.0.0.1 13

Kan du lide at få din openssh-server til at vise et godt login-banner? Du kan gøre det ved at ændre indholdet af /etc/issue.net-filen og tilføje følgende linje inde i sshd-konfigurationsfilen.

Banner /etc/issue.net

Konklusion

Der er mange ting, du kan gøre med openssh-værktøjerne, når det kommer til den måde, du konfigurerer din openssh-server på, jeg kan sige, at din fantasi er grænsen !.

Læs også: 5 bedste fremgangsmåder til sikring og beskyttelse af OpenSSH-server