openSUSE :: OpenSSH
Начиная с версии 11.2 в openSUSE отключен запуск OpenSSH по умолчанию. Такое решение было принято из-за того, что большинство пользователей просто не используют OpenSSH. В этом случае демон sshd представляет из себя зря запущенный процесс, со всеми вытекающими отсюда последствиями: использование памяти, а так же потенциальная уязвимость в системе безопасности. Однако пакет openssh устанавливается по умолчанию.
> zypper se openssh Loading repository data... Reading installed packages... S | Name | Summary | Type --+-----------------------+---------------------------------------------------------+-------- i | openssh | Secure Shell Client and Server (Remote Login Program) | package i | openssh-askpass | A passphrase dialog for OpenSSH and the X Window System | package | openssh-askpass-gnome | A GNOME-Based Passphrase Dialog for OpenSSH | package
Чтобы запустить sshd сделайте от рута:
# insserv sshd # rcsshd start
Конфиг на стороне сервера это /etc/ssh/sshd_config, а на стороне клиента ~/.ssh/config. Настроить sshd можно и с помощью YaST. Для этого надо установить модуль yast2-sshd
> sudo zypper in yast2-sshd Loading repository data... Reading installed packages... Resolving package dependencies... The following NEW package is going to be installed: yast2-sshd 1 new package to install. Overall download size: 28.0 KiB. After the operation, additional 116.0 KiB will be used. Continue? [y/n/?] (y): Retrieving package yast2-sshd-2.18.0-5.2.noarch (1/1), 28.0 KiB (116.0 KiB unpacked) Retrieving: yast2-sshd-2.18.0-5.2.noarch.rpm [done] Installing: yast2-sshd-2.18.0-5.2 [done]
Теперь можно использовать yast-модуль. Запускаем, смотрим:
> sudo yast2 sshd
Там можно указать и номер порта, на котором будет висеть ssh демон, метод шифрования, используемый при соеднении, а так же открыть порт в фаерволе для ssh.
Большинство пользователей telnet, rlogin, ftp, и других подобных программ не осознают, что их пароли пересылаются через интернет в незашифрованном виде. OpenSSH шифрует весь трафик (включая пароли) для предотвращения подслушивания, перехвата соединений и других видов сетевых атак. Кроме того, OpenSSH предоставляет различные способы создания туннелей, а так же многочисленные методы аутентификации.
Обо всех возможностях OpenSSH можно почитать на странице проекта.
leave a comment