Foi possível usar um servidor OpenSSH local, incluindo a remoção completa do servidor OpenSSH da distribuição. Houve quatro etapas.
Construa e instale o servidor OpenSSH
O primeiro passo é criar uma versão do OpenSSH que se adapte ao seu gosto. Um exemplo é dado para o OS X em Building OpenSSH for OS X? . Isso também se aplica ao Linux e usa a vinculação estática (veja o sed
) para evitar problemas de configuração e vinculação dinâmica.
Remova o servidor OpenSSH da distro
O segundo passo é executar um apt-get remove --purge openssh-server
. O --purge
tentou garantir a ausência de polinização cruzada.
Se desejar, faça um backup do atual sshd_config
a ser usado para referência futura. Esteja ciente de que o OpenSSL 1.0.2 e o OpenSSH 7.3 oferecem coisas que seus antecessores não possuem, como curve25519.
Crie um usuário sem privilégios
O terceiro passo é criar um usuário sem privilégios para a separação de privilégios. É necessário porque a conta de usuário anterior desprivilegiada foi removida. Para esta etapa, consulte README.privsep
:
# mkdir /var/empty
# chown root:sys /var/empty
# chmod 755 /var/empty
# groupadd sshd
# useradd -g sshd -c 'sshd privsep' -d /var/empty -s /bin/false sshd
Adicione um script de inicialização para sshd-local
Para esta etapa, veja Fazendo os scripts rodarem no boot com o Debian no manual de administração. O script abaixo foi baseado no script de inicialização SSH do Debian. O nome foi alterado para sshd-local
para evitar colisões. Ele também adiciona -f /usr/local/etc/sshd_config
para garantir que o arquivo de configuração correto seja usado.
#! /bin/sh
### BEGIN INIT INFO
# Provides: sshd-local
# Required-Start: $remote_fs $syslog
# Required-Stop: $remote_fs $syslog
# Default-Start: 2 3 4 5
# Default-Stop:
# Short-Description: Local OpenBSD Secure Shell server
### END INIT INFO
set -e
# /etc/init.d/ssh-local: start and stop the local OpenBSD secure shell daemon
test -x /usr/local/sbin/sshd || exit 0
( /usr/local/sbin/sshd -\? 2>&1 | grep -q OpenSSH ) 2>/dev/null || exit 0
umask 022
if test -f /etc/default/ssh; then
. /etc/default/ssh
fi
if test -f /lib/lsb/init-functions; then
. /lib/lsb/init-functions
fi
if [ -n "$2" ]; then
SSHD_OPTS="$SSHD_OPTS -f /usr/local/etc/sshd_config $2"
fi
# Are we running from init?
run_by_init() {
([ "$previous" ] && [ "$runlevel" ]) || [ "$runlevel" = S ]
}
check_for_no_start() {
# forget it if we're trying to start, and /etc/ssh/sshd_not_to_be_run exists
if [ -e /etc/ssh/sshd_not_to_be_run ]; then
if [ "$1" = log_end_msg ]; then
log_end_msg 0 || true
fi
if ! run_by_init; then
log_action_msg "Local OpenBSD Secure Shell server not in use (/etc/ssh/sshd_not_to_be_run)" || true
fi
exit 0
fi
}
check_dev_null() {
if [ ! -c /dev/null ]; then
if [ "$1" = log_end_msg ]; then
log_end_msg 1 || true
fi
if ! run_by_init; then
log_action_msg "/dev/null is not a character device!" || true
fi
exit 1
fi
}
check_privsep_dir() {
# Create the PrivSep empty dir if necessary
if [ ! -d /var/run/sshd-local ]; then
mkdir /var/run/sshd-local
chmod 0755 /var/run/sshd-local
fi
}
check_config() {
if [ ! -e /etc/ssh/sshd_not_to_be_run ]; then
/usr/local/sbin/sshd $SSHD_OPTS -t || exit 1
fi
}
export PATH="${PATH:+$PATH:}/usr/local/sbin:/usr/sbin:/sbin"
case "$1" in
start)
check_privsep_dir
check_for_no_start
check_dev_null
log_daemon_msg "Starting local OpenBSD Secure Shell server" "sshd" || true
if start-stop-daemon --start --quiet --oknodo --pidfile /var/run/sshd-local.pid --exec /usr/local/sbin/sshd -- $SSHD_OPTS; then
log_end_msg 0 || true
else
log_end_msg 1 || true
fi
;;
stop)
log_daemon_msg "Stopping local OpenBSD Secure Shell server" "sshd" || true
if start-stop-daemon --stop --quiet --oknodo --pidfile /var/run/sshd-local.pid; then
log_end_msg 0 || true
else
log_end_msg 1 || true
fi
;;
reload|force-reload)
check_for_no_start
check_config
log_daemon_msg "Reloading local OpenBSD Secure Shell server's configuration" "sshd" || true
if start-stop-daemon --stop --signal 1 --quiet --oknodo --pidfile /var/run/sshd-local.pid --exec /usr/local/sbin/sshd; then
log_end_msg 0 || true
else
log_end_msg 1 || true
fi
;;
restart)
check_privsep_dir
check_config
log_daemon_msg "Restarting local OpenBSD Secure Shell server" "sshd" || true
start-stop-daemon --stop --quiet --oknodo --retry 30 --pidfile /var/run/sshd-local.pid
check_for_no_start log_end_msg
check_dev_null log_end_msg
if start-stop-daemon --start --quiet --oknodo --pidfile /var/run/sshd-local.pid --exec /usr/local/sbin/sshd -- $SSHD_OPTS; then
log_end_msg 0 || true
else
log_end_msg 1 || true
fi
;;
try-restart)
check_privsep_dir
check_config
log_daemon_msg "Restarting local OpenBSD Secure Shell server" "sshd" || true
RET=0
start-stop-daemon --stop --quiet --retry 30 --pidfile /var/run/sshd-local.pid || RET="$?"
case $RET in
0)
# old daemon stopped
check_for_no_start log_end_msg
check_dev_null log_end_msg
if start-stop-daemon --start --quiet --oknodo --pidfile /var/run/sshd-local.pid --exec /usr/local/sbin/sshd -- $SSHD_OPTS; then
log_end_msg 0 || true
else
log_end_msg 1 || true
fi
;;
1)
# daemon not running
log_progress_msg "(not running)" || true
log_end_msg 0 || true
;;
*)
# failed to stop
log_progress_msg "(failed to stop)" || true
log_end_msg 1 || true
;;
esac
;;
status)
status_of_proc -p /var/run/sshd-local.pid /usr/local/sbin/sshd sshd && exit 0 || exit $?
;;
*)
log_action_msg "Usage: /etc/init.d/ssh-local {start|stop|reload|force-reload|restart|try-restart|status}" || true
exit 1
esac
exit 0