OpenSSHパッケージは、安全な接続の作成、オペレーティングシステムのリモート制御、TCP接続のトンネル(ファイルの転送など)を可能にするネットワークプロトコルの無料実装です。 OpenSSHには次のクライアントが含まれます。ssh-rloginとtelnetを置き換えるため、scp-rcpとsftpを置き換えるため-ftpを置き換える
OpenBSDプロジェクトによって開発され、BSDライセンスの下で配布されています。
インストールの前に、システムに次のものが含まれていることを確認する必要があります。
- コンパイラC(gccなど)
- Zlib-データ圧縮ライブラリ
- Openssl
次に、OpenSSHソースを取得する必要があります。 公式サイトからダウンロードできます-OpenBSD
ソースからのインストールは簡単です。
$ ./configure
$ make
$インストールする
追加のスクリプトキー./configureのうち、次の点に注意してください。
- --with-tcp-wrappers-いわゆるTCPラッパーをセキュリティシステムに統合します。
- --with-ssl-dir-このオプションを使用すると、OpenSSLライブラリの場所を指定できます。
- --with-pid-dir -sshdデーモンのプロセスIDが保存されているPIDファイルの場所を示します。
- --with-xauth -X認証に使用されるxauthコマンドの場所を示します。
インストールが完了したら、システムを構成する必要があります。 これを行うには、システムの一意の識別子であるSSHキーを作成し、クライアントがSSHサーバーがインストールされているホストに安全に接続できるようにします。
キーを生成するには、以下を行う必要があります。
$ホストキーを作成
3つの主要な暗号化アルゴリズムrsa1、rsa、dsaのそれぞれに対して、3つのキーを作成する必要があります。
$ ssh-keygen -t rsa1 -f / etc / ssh / ssh_host_key
$ ssh-keygen -t rsa -f / etc / ssh / ssh_host_rsa_key -N ''
$ ssh-keygen -t dsa -f / etc / ssh / ssh_host_dsa_key -N ''
各キーに対して2つのファイルが作成されます。公開キー(末尾が.pubのファイル)と秘密キーです。 ユーザーが新しいキーを追加できるように、公開キーを公開することができます。
これで基本的なインストールと設定は完了です。 次のステップは、OpenSSHサーバーを開始することです。 異なるディストリビューションはこれを異なる方法で行います。 このようなinitスクリプトinit-sshを使用できます 。
元のブログ投稿