El paquete OpenSSH contiene clientes ssh y el demonio sshd. Es útil para encriptar la autenticación y el subsecuente tráfico que se envía a la red.
Descarga (HTTP): http://sunsite.ualberta.ca/pub/OpenBSD/OpenSSH/portable/openssh-4.0p1.tar.gz
Descarga (FTP): ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-4.0p1.tar.gz
Suma MD5 del paquete: 7b36f28fc16e1b7f4ba3c1dca191ac92
Tamaño del paquete: 889 KB
Estimación del espacio necesario en disco: 14.5 MB
Tiempo estimado de construcción: 0.42 SBU
OpenSSH se ejecuta como dos procesos cuando conecta con otro ordenador. El primer proceso es un proceso con privilegios y controla la asignación de los mismos cuando sean necesarios. El segundo proceso se comunica con la red. Son necesarios pasos adicionales en la instalación para establecer el entorno adecuado, lo que se realiza con los siguientes comandos:
install -v -d -m700 /var/lib/sshd &&
chown root:sys /var/lib/sshd &&
groupadd sshd &&
useradd -c 'sshd PrivSep' -d /var/lib/sshd -g sshd -s /bin/false sshd
OpenSSH es muy sensible a cambios en el enlazado de las librerías OpenSSL. Si recompilas OpenSSL, OpenSSH puede fallar en el arranque. Una alternativa es enlazar contra las librerías OpenSSL estáticas. Para enlazar contra la librería estática, ejecuta el siguiente comando:
sed -i "s:-lcrypto:/usr/lib/libcrypto.a:g" configure
Instala OpenSSH ejecutando los siguientes comandos:
./configure --prefix=/usr --sysconfdir=/etc/ssh \
--libexecdir=/usr/sbin --with-md5-passwords \
--with-privsep-path=/var/lib/sshd
Si utilizas Heimdal cmo tu implementación Kerberos5 y enlazaste las librerías Heimdal en la construcción usando el parámetro --with-kerberos5, necesitarás modificar el Makefile o la construcción fallará. Utiliza el siguiente comando:
sed -i -e "s/lkrb5 -ldes/lkrb5/" Makefile
Continúa con la construcción:
make
Si enlazaste tcp_wrappers en la construcción usando el parámetro --with-tcp-wrappers, asegurate de añadir 127.0.0.1 a la línea de sshd de /etc/hosts.allow si tienes un fichero /etc/hosts.deny restrictivo, o el banco de pruebas fallará. Para lanzar el banco de pruebas, ejecuta: make -k tests.
Now, as the root user:
make install
--sysconfdir=/etc/ssh: Esto evita que los ficheros de configuración se pongan en /usr/etc.
--with-md5-passwords: Se necesita esto si hiciste los cambios recomendados por la receta shadowpasswd_plus de LFS en tu servidor SSH cuando instalaste el Entorno de Contraseñas Ocultas (Shadow Password Suite) o si accedes a un servidor SSH que autentifica mediante contraseñas de usuario encriptadas con md5.
--libexecdir=/usr/sbin: Este comando cambia la ruta de instalación de algunos programas a /usr/sbin en vez de /usr/libexec.
~/.ssh/*, /etc/ssh/ssh_config y /etc/ssh/sshd_config
No son necesarios cambios en estos ficheros. Sin embargo, puede que quieras revisar los ficheros en /etc/ssh/ y hacer los cambios apropiados para la seguridad de tu sistema. Un cambio recomendado es que desactives el ingreso de root por ssh. Utiliza el siguiente comando para hacerlo:
echo "PermitRootLogin no" >> /etc/ssh/sshd_config
Puedes encontrar información adicional sobre la configuración en las páginas de manual de sshd, ssh y ssh-agent.
Para iniciar el servidor SSH en el arranque, instala el guión de inicio /etc/rc.d/init.d/sshd incluido en el paquete blfs-bootscripts-20050313.
make install-sshd
Programa de copia de ficheros que actua como rcp, excepto que usa un protocolo encriptado.
Programa del tipo FTP que trabaja sobre protocolos SSH1 y SSH2.
Subsistema servidor SFTP.
Enlace simbólico a ssh.
El programa cliente básico similar a los programas clientes rlogin/rsh excepto que utiliza un protocolo encriptado.
El demonio que escucha peticiones de ingreso ssh.
Herramienta que añade llaves a ssh-agent.
Un agente de autentificación que puede guardar llaves privadas.
Herramienta de generación de llaves.
Utilidad para reunir llaves de servidor públicas a partir de un número de servidores.
Es usado por ssh para acceder a las llaves del anfitrión local y generar la firma digital requerida durante la autenticación basada en anfitriones con el protocolo versión 2 de SSH.
Last updated on 2005-04-24 14:46:14 +0200