L'une des méthodes de connexion les plus utilisées pour ses niveaux de sécurité et de compatibilité est la connexion SSH. Cela nous garantit une connexion sécurisée pour le transfert de données. Afin d'améliorer la connectivité et les niveaux de performances via SSH, nous avons une ressource appelée OpenSSH à travers laquelle l'ensemble du processus de connectivité sera géré de manière beaucoup plus claire et plus concrète. A travers ce tutoriel, nous verrons comment installer OpenSSH sur Linux pour avoir de meilleures options en matière de protection du transfert d'informations.
Qu'est-ce qu'OpenSSHOpenSSH a été développé pour servir d'outil de connectivité via une connexion à distance à l'aide du protocole SSH. Lorsque OpenSSH est implémenté, tout le trafic est crypté pour éliminer les dangers potentiels tels que le piratage de connexion, l'accès non autorisé et d'autres types d'attaques. En plus de cela, OpenSSH offre un ensemble de capacités de tunneling sécurisé, plusieurs méthodes d'authentification et diverses options de configuration afin que nous ayons la possibilité de mieux l'utiliser.
Outils OpenSSHLa suite OpenSSH est composée des outils suivants :
- Opérations à distance effectuées à l'aide de ssh, scp et sftp.
- Gestion des clés via ssh-add, ssh-keysign, ssh-keyscan et ssh-keygen.
- Le côté service est composé de sshd, sftp-server et ssh-agent.
Fonctionnalités OpenSSHParmi les différentes fonctionnalités d'OpenSSH on trouve :
- Projet open source avec licence gratuite.
- OpenSSH est disponible sous licence BSD.
- Diverses options de crypto comme AES, ChaCha20, RSA, ECDSA, Ed25519 et plus.
- Redirection X11 qui permet le chiffrement du trafic X Windows distant, empêchant ainsi les attaquants d'accéder aux xterms distants ou d'insérer des commandes malveillantes.
- Redirection de port qui permet la redirection des connexions TCP/IP vers une machine distante via un canal crypté.
- De meilleurs niveaux d'authentification qui protègent contre diverses failles de sécurité.
- Prise en charge du client et du serveur SFTP.
Actualités OpenSSHLa version récemment publiée d'OpenSSH est la 7.9, qui comprend une série de nouvelles fonctionnalités et de nouvelles fonctionnalités telles que :
- La plupart des numéros de port peuvent désormais être spécifiés via les noms de service getservbyname.
- La directive de configuration IdentityAgent peut accepter des noms de variables d'environnement.
- Il prend en charge les sessions de signalisation via le protocole SSH.
- Prend en charge "ssh -Q sig" pour répertorier les options de signature prises en charge.
- Prend en charge les listes de révocation de clés (KRL) pour révoquer les clés spécifiées par le hachage SHA256.
Ensuite, nous verrons comment installer OpenSSH sur Linux.
Exigences précédentesPour qu'OpenSSH fonctionne correctement, nous devons avoir les éléments suivants :
- compilateur C
- Zlib 1.1.4 ou 1.2.1.2 ou supérieur
- LibreSSL ou OpenSSL> = 1.0.1 <1.1.0
1. Installer le client OpenSSH sur Linux
Étape 1
Avant de commencer nous allons vérifier la version de SSH installée avec la commande suivante :
ssh -V
AGRANDIR
Étape 2
Nous allons maintenant installer les dépendances qui sont les outils de développement ou éléments de compilation essentiels, ainsi que d'autres packages nécessaires, pour cela nous exécutons l'une des commandes suivantes :
CentOS / RHEL 7/6
sudo yum group install 'Development Tools' sudo yum install zlib-devel openssl-devel
Feutre
sudo dnf group install 'Development Tools' sudo dnf install zlib-devel openssl-devel
Debian/Ubuntu
mise à jour sudo apt
AGRANDIR
Étape 3
Là, nous entrons la lettre S pour confirmer le téléchargement et l'installation d'OpenSSH.
sudo apt install build-essential zlib1g-dev libssl-dev
AGRANDIR
2. Installer le serveur OpenSSH sur Linux
Étape 1
Maintenant nous allons créer un environnement pour installer le serveur OpenSSH version 7.9, pour cela il faudra créer un nouvel utilisateur et groupe du système appelé "sshd", puis le sécuriser avec chroot, nous exécutons les lignes suivantes :
sudo mkdir / var / lib / sshd sudo chmod -R 700 / var / lib / sshd / sudo chown -R root : sys / var / lib / sshd / sudo useradd -r -U -d / var / lib / sshd / - c "sshd privsep" -s / bin / false sshd
AGRANDIR
Étape 2
Les paramètres utilisés sont :
Créer un utilisateurUseradd est chargé de créer un utilisateur système
-r
Créer un groupeLa création d'un groupe avec le même nom et le même ID de groupe est indiquée.
-OU ALORS
Indiquer le répertoireLe répertoire utilisateur est spécifié
-ré
ajouter un commentaireUtilisé pour ajouter un commentaire.
-c
Indiquer la coquilleLe shell de l'utilisateur est spécifié.
-s
Étape 3
Une fois cela fait, nous allons télécharger la dernière version d'OpenSSH en exécutant la ligne suivante :
wget -c https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.9p1.tar.gz
AGRANDIR
Étape 4
Nous procédons à la décompression du fichier téléchargé et accédons au nouveau répertoire :
tar -xzf openssh-7.9p1.tar.gz cd openssh-7.9p1 /
AGRANDIR
Étape 5
L'étape suivante consiste à construire et installer le serveur OpenSSH via les options "--with-md5-passwords, --with-privsep-path et --sysconfdir", qui installeront tous les fichiers dans le répertoire /usr/local/ qui est l'installation par défaut de PREFIX. Pour voir toutes les options disponibles, nous allons exécuter "./configure -h" et à partir de là, il sera possible de personnaliser l'installation si nécessaire :
./configurer -h
AGRANDIR
Étape 6
Si nous voulons activer le support PAM et SELinux, nous allons ajouter les options -avec-pam Oui -avec-selinux Alors:
./configure --with-md5-passwords --with-pam --with-selinux --with-privsep-path = / var / lib / sshd / --sysconfdir = / etc / ssh make sudo make install
AGRANDIR
Étape 7
Enfin, nous pouvons vérifier que nous avons la dernière version d'OpenSSH en exécutant :
ssh -V
AGRANDIR
Étape 8
Les fichiers de configuration OpenSSH se trouvent dans les chemins suivants :
Paramètres utilisateurLes paramètres client ssh spécifiques à l'utilisateur (alias ssh) et les clés sont stockés dans ce répertoire.
~ / .ssh / *
Configuration à l'échelle du systèmeFait référence aux configurations client ssh à l'échelle du système.
/etc/ssh/ssh_config
Configuration du service sshdC'est là que sont hébergées les configurations de service sshd.
/etc/ssh/sshd_confi
Nous pouvons voir comment OpenSSH est une alternative pratique pour gérer et avoir de meilleures options lors de l'utilisation de SSH.