Kuinka asentaa ja määrittää OpenSSH-palvelin Linuxissa


Verkon järjestelmänvalvojana toimiminen edellyttää syvällistä tietämystä etäkirjautumisprotokollista, kuten rlogin, telnet ja ssh. Käsittelen tässä artikkelissa ssha.

SSH on suojattu etäprotokolla, jota käytetään etätyöskentelyyn muilla koneilla tai tiedon siirtämiseen tietokoneiden välillä SCP (Secure Copy) -komennolla. Mutta mikä on OpenSSH ja kuinka se asennetaan Linux-jakeluusi?

Mikä on OpenSSH?

OpenSSH on ilmainen avoimen lähdekoodin tietokonetyökalusarja, jota käytetään turvallisen ja salatun viestinnän tarjoamiseen tietokoneverkossa ssh-protokollan avulla. Monet ihmiset, jotka eivät ole tunteneet tietokoneita ja protokollia, luovat väärän käsityksen OpenSSH:sta, he ajattelevat sen olevan protokolla, mutta se ei ole sitä, se on joukko tietokoneohjelmia, jotka käyttävät ssh-protokollaa<..

OpenSSH on Open BSD -ryhmän kehittämä, ja se julkaistaan yksinkertaistetun BSD-lisenssin alla. Tärkein tekijä, joka on mahdollistanut OpenSSH:n käytön niin paljon järjestelmänvalvojien keskuudessa, on sen usean alustan ominaisuus ja erittäin hyödylliset hienot ominaisuudet.

Uusin versio on OpenSSH 9.3, joka julkaistiin 15. maaliskuuta 2023 ja sisältää monia uusia ominaisuuksia ja korjauksia, joten jos käytät jo OpenSSH:ta Koneiden hallintaa varten suosittelen päivittämään tai asentamaan ssh:n lähteestä.

Miksi käyttää OpenSSH:ta Telnetissä tai Ftp:ssä?

Tärkein syy, miksi OpenSSH-työkaluja kannattaa käyttää ftp:n ja Telnetin yli, on se, että kaikki viestintä ja käyttäjätiedot käyttävät OpenSSH:ta. > ovat salattuja, ja ne on myös suojattu man-in-middle-hyökkäyksiltä. Jos kolmas osapuoli yrittää kaapata yhteytesi, OpenSSH havaitsee sen ja ilmoittaa sinulle siitä.

OpenSSH-ominaisuudet

  • Turvallinen viestintä
  • Vahva salaus (3DES, Blowfish, AES, Arcfour)
  • X11 edelleenlähetys (salaa X Window System -liikenne)
  • Portin edelleenlähetys (salatut kanavat vanhoille protokollille)
  • Vahva todennus (Julkinen avain, kertakäyttöinen salasana ja Kerberos-todennus)
  • Agentin edelleenlähetys (kertakirjautuminen)
  • Yhteensopivuus (yhteensopivuus SSH 1.3, 1.5 ja 2.0 protokollastandardien kanssa)
  • SFTP-asiakas- ja palvelintuki sekä SSH1- että SSH2-protokollassa.
  • Kerberos ja AFS Ticket Passing
  • Tietojen pakkaus

Asenna OpenSSH Server Linuxiin

Asenna OpenSSH avaamalla pääte ja suorittamalla seuraavat komennot pääkäyttäjän käyttöoikeuksilla.

Debian/Ubuntu/Linux Mint

Debian-pohjaisissa jakeluissa voit käyttää seuraavaa apt-komentoa openssh-palvelimen ja -asiakkaan asentamiseen kuvan mukaisesti.

sudo apt install openssh-server openssh-client

RHEL/Centos/Fedora

Asenna openssh-palvelin ja asiakas kirjoittamalla RedHat-pohjaisessa jakelussa seuraava yum-komento.

yum -y install openssh-server openssh-clients

Määritä OpenSSH-palvelin Linuxissa

On aika määrittää OpenSSH-toimintamme ssh config -tiedoston avulla, mutta ennen kuin muokkaat /etc/ssh/sshd_config-tiedostoa, meidän on varmuuskopioitava kopion siitä, joten jos teemme virheen, meillä on alkuperäinen kopio.

Avaa pääte ja suorita seuraava cp-komento luodaksesi kopion alkuperäisestä sshd-määritystiedostosta.

sudo cp /etc/ssh/sshd_config  /etc/ssh/sshd_config.original_copy

Kuten kirjoittamastani komennosta näkyy, lisäsin original_copy-liitteen, joten aina kun näen tämän tiedoston, tiedän sen olevan alkuperäinen kopio sshd-määritystiedostosta.

Kuinka muodostan yhteyden OpenSSH:hon

Ennen kuin siirrymme pidemmälle, meidän on tarkistettava, toimiiko openssh-palvelimemme vai ei. Kuinka se tehdään? Voit yrittää muodostaa yhteyden openssh-palvelimeen localhostistasi openssh-asiakassovelluksen kautta tai tehdä portskannauksen komennolla nmap, mutta käytän mielelläni pientä netcat-nimistä työkalua, joka tunnetaan myös nimellä TCP/IP Sveitsin armeijan veitsi . Rakastan työskennellä tämän upean työkalun kanssa koneellani, joten anna minun näyttää se sinulle.

nc -v -z 127.0.0.1 22

netcat-tuloksiin viitaten, ssh-palvelu toimii koneeni portissa 22. Oikein hyvä! Entä jos haluamme käyttää toista porttia 22:n sijaan? Voimme tehdä sen muokkaamalla sshd-asetustiedostoa.

Vaihda SSH-portti

Aseta OpenSSH kuuntelemaan TCP-porttia 13 oletusarvoisen TCP-portin 22 sijaan. Avaa sshd_config-tiedosto suosikkitekstieditorillasi ja muuta porttidirektiiviksi 13.

Port 13

Käynnistä OpenSSH-palvelin uudelleen, jotta määritystiedoston muutokset voivat tapahtua kirjoittamalla seuraava komento ja suorittamalla netcat varmistaaksesi, onko kuuntelua varten asetettu portti auki vai ei.

sudo systemctl restart sshd

Pitäisikö meidän tarkistaa, kuunteleeko openssh-palvelimemme porttia 13 vai ei? Tämä vahvistus on välttämätön, joten soitan ihanalle työkalulleni netcat auttamaan minua tässä työssä.

nc -v -z 127.0.0.1 13

Haluatko saada openssh-palvelimesi näyttämään mukavan kirjautumisbannerin? Voit tehdä sen muokkaamalla /etc/issue.net-tiedoston sisältöä.

nano /etc/issue.net

Liitä seuraava banneriviesti.

Authorized access only!

If you are not authorized to access or use this system, disconnect now!

Lisää seuraavaksi seuraava rivi sshd-määritystiedostoon.

Banner /etc/issue.net

Kun olet tehnyt muutoksia SSH-kokoonpanoon, muista käynnistää se uudelleen.

sudo systemctl restart sshd
Johtopäätös

Openssh-työkaluilla voit tehdä monia asioita, kun määrität openssh-palvelimen. Voin sanoa, että mielikuvituksesi on rajana!