Comment installer ou mettre à jour OpenSSH dans Centos et Fedora

Comment installer ou mettre à jour OpenSSH dans Centos et Fedora

Opensh est un outil gratuit largement utilisé pour la connexion à distance ou le transfert de fichiers à distance. Il utilise la suite de protocole SSH / SECSH pour fournir un chiffrement aux services réseau. Son code source est disponible gratuitement pour tout le monde. Cet article vous aidera à installer ou à mettre à jour le serveur OpenSSH dans les systèmes CENTOS, RHEL et Fedora.

Caractéristiques d'OpenSSH

    • Projet open source
    • Licence gratuite
    • Engagement fort (3des, Blowfish, AES, ArcFour)
    • Transfert X11 (Trafic Scrypt X Window System)
    • Remise des ports (canaux cryptés pour les protocoles hérités)
    • Authentification forte (clé publique, mot de passe ponctuel et authentification Kerberos)
    • Transfert d'agent (unique)
    • Interopérabilité (conformité avec SSH 1.3, 1.5, et 2.0 Normes de protocole)
    • Prise en charge du client et du serveur SFTP dans les protocoles SSH1 et SSH2.
    • Le billet Kerberos et AFS passe
    • Compression de données

Cliquez ici pour en savoir plus sur les fonctionnalités OpenSSH.

Étape 1 - Installer / mettre à jour le serveur OpenSSH

OpenSSH Server est disponible dans les référentiels YUM par défaut. Nous pouvons installer ou mettre à jour le dernier serveur OpenSSH en utilisant la commande suivante disponible sous les référentiels YUM.

Sur les systèmes Centos / Rhel 7:

Sudo Yum Installer OpenSSH-Server  

Sur les systèmes Fedora et Centos / Rhel 8:

Sudo DNF Install OpenSSH-Server  

Étape 2 - Démarrez le service OpenSSH

Après avoir installé ou mis à niveau les derniers packages RPM d'OpenSSH, démarrez le service à l'aide de la commande suivante et faites-la autoStart sur le démarrage du système.

sudo systemctl activer sshd  sudo systemctl redémarrer sshd  

Étape 3 - Port ouvert dans le pare-feu

Si vous utilisez des iptables pour sécuriser votre serveur, utilisez la commande suivante pour ouvrir le port pour l'accès SSH.

iptables -a entrée -s 192.168.1.0/24 -P TCP --DPORT 22 -J Accepter  

Quoi ensuite: 5 conseils pour sécuriser OpenSSH-Server