Como instalar o Openssh no Linux Fedora para criptografar dados

Índice
OpenSSH (Open Secure Shell) é um conjunto de ferramentas que permitem comunicações criptografadas em uma rede, usando o Protocolo SSH. Foi criado como uma alternativa livre e aberta ao programa Capsula segura, que é um software proprietário pago.
Ele funciona na maioria dos sistemas operacionais, pois é projetado para comunicações de rede.
As ferramentas que o OpenSSH inclui são:
SSH: permite acesso shell por linha de comando fornece acesso remoto a um computador ou servidor.
Exemplo de uso:
ssh [email protected]

SCP: permite copiar arquivos ou diretórios entre um sistema local e um sistema remoto ou entre dois sistemas remotos.
Exemplo de uso:
scp [email protected]: /directory/file.txt [email protected]: /directory/file.txt

SSHD: é o programa que escuta as conexões de rede dos clientes ssh e gerencia a autenticação.
SSH-KEYGEN: uma ferramenta para inspecionar e gerar chaves RSA e DSA que são usadas para autenticação de cliente ou usuário.
Exemplo de uso:
ssh-keygen -t rsa -b 2048

Na maioria das distribuições Linux, o Openssh vem com o repositório e a instalação é simples. Se instalarmos a partir do repositório Fedora ou da distro que usamos, faremos isso com os seguintes comandos
yum -y install openssh openssh-server openssh-clients

Também podemos baixá-lo em http://www.openssh.org/. Nós baixamos a última versão openssh-6.2p2.tar.gz
Uma vez baixado, extraímos os arquivos
tar -xzvf openssh-6.2p1.tar.gz
Acessamos o diretório descompactado e procedemos à compilação e instalação
 cd openssh-6.2p1 ./configure make make install 

Após a instalação é necessário copiar o script de inicialização do Openssh para o diretório /etc/init.d para poder iniciar e parar o serviço usando o comando service
cp /usr/local/src/openssh-6.2p1/opensshd.init /etc/init.d/opensshd chmod + x /etc/init.d/opensshd

Em seguida, precisaremos configurar a inicialização e o nível de execução para isso, editamos o script de inicialização /etc/init.d/opensshd e adicionamos as linhas de comentário para configurar o serviço com chkconfig
 chkconfig: 2345 80 20 Descrição do protocolo 2 #: OpenSSH instalado e configurado! 

Com esta configuração indicamos que o script deve ser iniciado nos níveis 2, 3, 4 e 5, que sua prioridade inicial é 80 (número mais alto = prioridade mais baixa) e que sua prioridade de parada é 20. O protocolo 2 é para que ele usa apenas ssh2
Outras diretivas que podemos implementar na configuração
Permitir que apenas alguns usuários acessem por ssh
AllowUsers root user1 user2

Negar acesso de usuários por ssh
DenyUsers user3 user4

Desconecte o usuário conectado sem realizar nenhuma tarefa por 5 minutos ou 300 segundos
ClientAliveInterval 300

Então devemos adicionar o novo serviço com o comando chkconfig
chkconfig --add opensshd

Finalmente podemos iniciar o serviço Openssh
serviço opensshd iniciar

Os arquivos de configuração ssh são vários, assumimos que são todos diretórios e arquivos físicos no servidor
 / etc / ssh / sshd_config - OpenSSH para configurar o servidor ssh / etc / ssh / ssh_config - OpenSSH para configurar o cliente ssjh ~ / .ssh / - usuário e configuração de diretório 

O diretório de acesso também pode ser alterado para evitar ataques ou varreduras, o diretório padrão é a porta TCP 22
Para remover ou parar o serviço Open ssh e não iniciar com o sistema, voltamos aos arquivos de configuração
/etc/init.d/opensshd e altere a linha chkconfig

chkconfig sshd off # Openssh parado

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave