Kaip įdiegti ir konfigūruoti „OpenSSH“ serverį „Linux“.


Norint būti tinklo administratoriumi, reikia gerai išmanyti nuotolinio prisijungimo protokolus, tokius kaip rlogin, telnet ir ssh. Šiame straipsnyje aptarsiu ssh.

SSH yra saugus nuotolinis protokolas, naudojamas nuotoliniam darbui kituose įrenginiuose arba duomenų perdavimui tarp kompiuterių naudojant SCP (Secure Copy) komandą. Tačiau kas yra OpenSSH ir kaip jį įdiegti Linux paskirstyme?

Kas yra OpenSSH?

OpenSSH yra nemokamas atvirojo kodo kompiuterinių įrankių rinkinys, naudojamas užtikrinti saugų ir šifruotą ryšį kompiuterių tinkle naudojant ssh protokolą. Daugelis žmonių, kurie nėra susipažinę su kompiuteriais ir protokolais, sukuria klaidingą supratimą apie OpenSSH, mano, kad tai yra protokolas, bet taip nėra, tai yra kompiuterinių programų, naudojančių ssh protokolą<..

OpenSSH sukūrė Open BSD grupė ir jis išleidžiamas pagal supaprastintą BSD licenciją. Pagrindinis veiksnys, dėl kurio sistemos administratoriai galėjo taip plačiai naudoti OpenSSH, yra kelių platformų galimybė ir labai naudingos puikios funkcijos.

Naujausia versija yra OpenSSH 9.3, išleista 2023 m. kovo 15 d. su daug naujų funkcijų ir pataisų, todėl, jei jau naudojate OpenSSH Norėdami administruoti savo mašinas, siūlau atnaujinti arba įdiegti ssh iš šaltinio.

Kodėl naudoti „OpenSSH“ per Telnet arba FTP?

Svarbiausia priežastis, kodėl verta naudoti OpenSSH įrankius per ftp ir Telnet, yra ta, kad visi ryšiai ir vartotojo kredencialai naudojami naudojant OpenSSH. > yra užšifruoti, be to, jie yra apsaugoti nuo žmogaus viduryje atakų. Jei trečioji šalis bando perimti jūsų ryšį, OpenSSH jį aptinka ir apie tai jus informuoja.

OpenSSH funkcijos

  • Saugus bendravimas
  • Stiprus šifravimas (3DES, Blowfish, AES, Arcfour)
  • X11 persiuntimas (šifruoti X langų sistemos srautą)
  • Prievado persiuntimas (šifruoti kanalai seniems protokolams)
  • Stiprus autentifikavimas (Viešasis raktas, vienkartinis slaptažodis ir Kerberos autentifikavimas)
  • Agento persiuntimas (vienkartinis prisijungimas)
  • Sąveika (atitikimas SSH 1.3, 1.5 ir 2.0 protokolo standartams)
  • SFTP kliento ir serverio palaikymas SSH1 ir SSH2 protokoluose.
  • Kerberos ir AFS bilietų leidimas
  • Duomenų suspaudimas

Įdiekite „OpenSSH Server“ sistemoje „Linux“.

Norėdami įdiegti OpenSSH, atidarykite terminalą ir vykdykite toliau nurodytas komandas su supervartotojo leidimais.

„Debian“/„Ubuntu“/„Linux Mint“.

Debian pagrindu sukurtuose platinimuose galite naudoti šią apt komandą, kad įdiegtumėte openssh serverį ir klientą, kaip parodyta.

sudo apt install openssh-server openssh-client

RHEL/Centos/Fedora

„RedHat“ pagrįsto platinimo sistemoje įveskite šią „yum“ komandą, kad įdiegtumėte „openssh“ serverį ir klientą.

yum -y install openssh-server openssh-clients

Konfigūruokite „OpenSSH Server“ sistemoje „Linux“.

Atėjo laikas sukonfigūruoti mūsų OpenSSH elgseną naudojant ssh config failą, bet prieš redaguodami /etc/ssh/sshd_config failą turime sukurti atsarginę kopiją jos kopiją, taigi, jei padarytume klaidą, turime originalų kopiją.

Atidarykite terminalą ir paleiskite šią cp komandą, kad padarytumėte originalaus sshd konfigūracijos failo kopiją.

sudo cp /etc/ssh/sshd_config  /etc/ssh/sshd_config.original_copy

Kaip matote iš įvestos komandos, pridėjau priesagą original_copy, todėl kiekvieną kartą, kai matau šį failą, žinau, kad tai originali sshd konfigūracijos failo kopija.

Kaip prisijungti prie OpenSSH

Prieš eidami toliau, turime patikrinti, ar mūsų openssh serveris veikia, ar ne. Kaip tai padaryti? Galite pabandyti prisijungti prie openssh serverio iš savo localhost naudodami openssh klientą arba atlikti portscan naudodami nmap, bet man patinka naudoti nedidelį įrankį, vadinamą netcat, taip pat žinomą kaip TCP/IP Šveicarijos armijos peilis . Man patinka dirbti su šiuo nuostabiu įrankiu savo mašinoje, todėl leiskite man tai jums parodyti.

nc -v -z 127.0.0.1 22

Atsižvelgiant į netcat rezultatus, ssh paslauga veikia mano įrenginio prievade 22. Labai gerai! Ką daryti, jei norime naudoti kitą prievadą, o ne 22? Tai galime padaryti redaguodami sshd konfigūracijos failą.

Pakeiskite SSH prievadą

Nustatykite OpenSSH, kad klausytumėte naudodami TCP prievadą 13, o ne numatytąjį TCP prievadą 22. Atidarykite failą sshd_config naudodami mėgstamą teksto rengyklę ir pakeiskite prievado direktyvą į 13.

Port 13

Iš naujo paleiskite OpenSSH serverį, kad būtų atlikti konfigūracijos failo pakeitimai, įvesdami šią komandą ir paleisdami netcat, kad patikrintumėte, ar prievadas, kurį nustatėte klausymui, yra atidarytas, ar ne.

sudo systemctl restart sshd

Ar turėtume patikrinti, ar mūsų openssh serveris klauso 13 prievado, ar ne? Šis patvirtinimas yra būtinas, todėl skambinu savo nuostabiam įrankiui netcat, kad padėtų man atlikti šį darbą.

nc -v -z 127.0.0.1 13

Ar norite, kad jūsų openssh serveris rodytų gražią prisijungimo reklamjuostę? Tai galite padaryti pakeisdami failo /etc/issue.net turinį.

nano /etc/issue.net

Įklijuokite toliau pateiktą reklamjuostės pranešimą.

Authorized access only!

If you are not authorized to access or use this system, disconnect now!

Tada pridėkite šią eilutę į sshd konfigūracijos failą.

Banner /etc/issue.net

Pakeitę SSH konfigūraciją, būtinai paleiskite iš naujo.

sudo systemctl restart sshd
Išvada

Yra daug dalykų, kuriuos galite padaryti naudodami openssh įrankius, kai reikia konfigūruoti openssh serverį. Galiu pasakyti, kad jūsų vaizduotė yra riba!