Table des matières
OpenSSH (Open Secure Shell) est un ensemble d'outils qui permettent des communications cryptées sur un réseau, en utilisant le Protocole SSH. Il a été créé comme une alternative libre et ouverte au programme Enveloppe de protection, qui est un logiciel propriétaire payant.Il fonctionne dans la plupart des systèmes d'exploitation car il est conçu pour les communications réseau.
Les outils inclus dans OpenSSH sont :
SSH : permet l'accès shell par ligne de commande fournit un accès à distance à un ordinateur ou un serveur.
Exemple d'utilisation :
ssh [email protected]
PCS : vous permet de copier des fichiers ou des répertoires entre un système local et un système distant, ou entre deux systèmes distants.
Exemple d'utilisation :
scp [email protected]: /directory/file.txt [email protected]: /directory/file.txt
SSHD : est le programme qui écoute les connexions réseau des clients ssh et gère l'authentification.
SSH-KEYGEN : un outil pour inspecter et générer des clés RSA et DSA qui sont utilisées pour l'authentification du client ou de l'utilisateur.
Exemple d'utilisation :
ssh-keygen -t rsa -b 2048
Dans la plupart des distributions Linux, Openssh vient le référentiel et l'installation est simple. Si nous installons à partir du référentiel Fedora ou de la distribution que nous utilisons, nous le ferons avec les commandes suivantes
miam -y installer openssh openssh-server openssh-clients
Nous pouvons également le télécharger sur http://www.openssh.org/. Nous téléchargeons la dernière version openssh-6.2p2.tar.gz
Une fois téléchargé, nous extrayons les fichiers
tar -xzvf openssh-6.2p1.tar.gz
Nous accédons au répertoire décompressé et procédons à la compilation et à l'installation
cd openssh-6.2p1 ./configure make make install
Après l'installation, il est nécessaire de copier le script de démarrage Openssh dans le répertoire /etc/init.d pour pouvoir démarrer et arrêter le service à l'aide de la commande service
cp /usr/local/src/openssh-6.2p1/opensshd.init /etc/init.d/opensshd chmod + x /etc/init.d/opensshd
Ensuite, nous devrons configurer le démarrage et le niveau d'exécution pour cela nous éditons le script de démarrage /etc/init.d/opensshd et ajoutons les lignes de commentaires pour configurer le service avec chkconfig
chkconfig : 2345 80 20 Protocole 2 # description : OpenSSH installé et configuré !
Avec cette configuration, nous indiquons que le script doit être démarré aux niveaux 2, 3, 4 et 5, que sa priorité de démarrage est 80 (nombre le plus élevé = priorité la plus faible), et que sa priorité d'arrêt est 20. Le protocole 2 fait en sorte qu'il utilise uniquement ssh2
Autres directives que nous pouvons implémenter dans la configuration
Autoriser uniquement certains utilisateurs à accéder par ssh
AllowUsers root user1 user2
Refuser l'accès aux utilisateurs par ssh
Refuser les utilisateurs utilisateur3 utilisateur4
Déconnectez l'utilisateur connecté sans effectuer aucune tâche pendant 5 minutes ou 300 secondes
Intervalle ClientAlive 300
Ensuite, nous devons ajouter le nouveau service avec la commande chkconfig
chkconfig --add opensshd
Enfin, nous pouvons démarrer le service Openssh
service opensshd démarrer
Les fichiers de configuration ssh sont multiples, nous supposons qu'ils sont tous des répertoires et des fichiers physiques sur le serveur
/ etc / ssh / sshd_config - OpenSSH pour configurer le serveur ssh / etc / ssh / ssh_config - OpenSSH pour configurer le client ssjh ~ / .ssh / - configuration de l'utilisateur et du répertoire
Le répertoire d'accès peut également être modifié pour éviter les attaques ou les scans, le répertoire par défaut est le port TCP 22
Pour supprimer ou arrêter le service Open ssh et ne pas démarrer avec le système, on revient aux fichiers de configuration
/etc/init.d/opensshd et modifiez la ligne chkconfig
chkconfig sshd off # Openssh arrêté