Portable OpenSSH

Screenshot Λογισμικό:
Portable OpenSSH
Στοιχεία Λογισμικού:
Εκδοχή: 7.7p1 επικαιροποιημένο
Ανεβάστε ημερομηνία: 22 Jun 18
Προγραμματιστής: OpenBSD Project
Άδεια: Δωρεάν
Δημοτικότητα: 22

Rating: 3.0/5 (Total Votes: 1)

Το φορητό OpenSSH είναι ένα έργο λογισμικού ανοιχτού κώδικα, μια φορητή έκδοση του OpenSSH (Open Source Secure Shell) πρωτόκολλο βοηθητικών προγραμμάτων συνδεσιμότητας δικτύου που χρησιμοποιούνται σήμερα στο Διαδίκτυο από όλο και περισσότερους ανθρώπους . Έχει σχεδιαστεί από την αντιστάθμιση για να κρυπτογραφεί όλη την κυκλοφορία του δικτύου, συμπεριλαμβανομένων των κωδικών πρόσβασης, προκειμένου να εξαλειφθούν αποτελεσματικά οι πιθανές επιθέσεις που δεν μπορείτε να προβλέψετε, όπως οι απόπειρες πειρατείας ή η υποκλοπή σύνδεσης.


Χαρακτηριστικά με μια ματιά

Τα βασικά χαρακτηριστικά περιλαμβάνουν την ισχυρή κρυπτογράφηση με βάση τους αλγόριθμους Blowfish, AES, 3DES και Arcfour, την προώθηση X11 με κρυπτογράφηση της κυκλοφορίας του X Window System, ισχυρό έλεγχο ταυτότητας με βάση τα πρωτόκολλα Kerberos Authentication, Public Key και One-Time Password μεταβίβαση θύρας με κρυπτογράφηση καναλιών για πρωτόκολλα παλαιού τύπου.

Επιπλέον, το λογισμικό έρχεται με προώθηση παραγόντων με βάση την προδιαγραφή SSO (Single Sign-On), το πέρασμα εισιτηρίων AFS και Kerberos, υποστήριξη για client και server SFTP (Secure FTP) και στα δύο πρωτόκολλα SSH1 και SSH2, συμπίεση δεδομένων , και η διαλειτουργικότητα, που καθιστά το πρόγραμμα συμβατό με τα πρότυπα πρωτοκόλλου SSH 1.3, 1.5 και 2.0.

Τι περιλαμβάνεται;

Μόλις εγκατασταθεί, το OpenSSH θα αντικαταστήσει αυτόματα τα βοηθητικά προγράμματα Telnet και rlogin με το πρόγραμμα SSH (Secure Shell), καθώς και το εργαλείο FTP με SFTP και RCP με SCP. Επιπλέον, περιλαμβάνει το SSH δαίμονα (sshd) και διάφορα χρήσιμα βοηθητικά προγράμματα, όπως ssh-agent, ssh-add, ssh-keygen, ssh-keysign, ssh-keyscan και sftp-
Κάτω από την κουκούλα και τη διαθεσιμότητα

Το σύνολο του έργου είναι γραμμένο στη γλώσσα προγραμματισμού C και διανέμεται ως αρχείο καθολικής πηγής για όλα τα λειτουργικά συστήματα GNU / Linux, επιτρέποντάς σας να το εγκαταστήσετε σε υπολογιστές 32 ή 64 bit (συνιστάται).

Λάβετε υπόψη ότι οι πηγές tarball απαιτούν να διαμορφώσετε και να συντάξετε το έργο πριν από την εγκατάσταση, γι 'αυτό συνιστούμε έντονα στους τελικούς χρήστες να προσπαθήσουν να το εγκαταστήσουν από τους προεπιλεγμένους χώρους αποθήκευσης λογισμικού του λειτουργικού συστήματος GNU / Linux.

Τι νέο υπάρχει σε αυτήν την έκδοση:

  • ssh (1), sshd (8): Επιδιόρθωση της αυτόματης απενεργοποίησης των κρυπτών που δεν υποστηρίζονται από το OpenSSL. bz # 2466
  • misc: Επιδιόρθωση σφαλμάτων σύνταξης σε ορισμένες εκδόσεις του μεταγλωττιστή του AIX που σχετίζονται με τον ορισμό της μακροεντολής VA_COPY. bz # 2589
  • sshd (8): Δημιουργήστε λευκές αρχιτεκτονικές για να ενεργοποιήσετε το sandbox από το seccomp-bpf. bz # 2590
  • ssh-agent (1), sftp-server (8): Απενεργοποιήστε τον εντοπισμό διεργασιών στο Solaris χρησιμοποιώντας setpflags (__ PROC_PROTECT, ...). bz # 2584
  • sshd (8): Στο Solaris, μην καλέσετε το Solaris setproject () με UsePAM = ναι, είναι ευθύνη της PAM. bz # 2425

Τι νέο υπάρχει στην έκδοση: sshd (8) απενεργοποιώντας αυτόματα τους κρυπτογράφους που δεν υποστηρίζονται από το OpenSSL. bz # 2466

  • misc: Επιδιόρθωση σφαλμάτων σύνταξης σε ορισμένες εκδόσεις του μεταγλωττιστή του AIX που σχετίζονται με τον ορισμό της μακροεντολής VA_COPY. bz # 2589
  • sshd (8): Δημιουργήστε λευκές αρχιτεκτονικές για να ενεργοποιήσετε το sandbox από το seccomp-bpf. bz # 2590
  • ssh-agent (1), sftp-server (8): Απενεργοποιήστε τον εντοπισμό διεργασιών στο Solaris χρησιμοποιώντας setpflags (__ PROC_PROTECT, ...). bz # 2584
  • sshd (8): Στο Solaris, μην καλέσετε το Solaris setproject () με UsePAM = ναι, είναι ευθύνη της PAM. bz # 2425
  • Τι είναι καινούργιο στην έκδοση 7.4p1: ssh (1), sshd (8): Διορθώστε τη συμπίεση απενεργοποιώντας αυτόματα τις κρυφές μονάδες που δεν υποστηρίζονται από OpenSSL. bz # 2466

  • misc: Επιδιόρθωση σφαλμάτων σύνταξης σε ορισμένες εκδόσεις του μεταγλωττιστή του AIX που σχετίζονται με τον ορισμό της μακροεντολής VA_COPY. bz # 2589
  • sshd (8): Δημιουργήστε λευκές αρχιτεκτονικές για να ενεργοποιήσετε το sandbox από το seccomp-bpf. bz # 2590
  • ssh-agent (1), sftp-server (8): Απενεργοποιήστε τον εντοπισμό διεργασιών στο Solaris χρησιμοποιώντας setpflags (__ PROC_PROTECT, ...). bz # 2584
  • sshd (8): Στο Solaris, μην καλέσετε το Solaris setproject () με UsePAM = ναι, είναι ευθύνη της PAM. bz # 2425
  • Τι νέο υπάρχει στην έκδοση 7.3p1:

    • ssh (1), sshd (8): Επιδιόρθωση της αυτόματης απενεργοποίησης των κρυπτών που δεν υποστηρίζονται από το OpenSSL. bz # 2466
    • misc: Επιδιόρθωση σφαλμάτων σύνταξης σε ορισμένες εκδόσεις του μεταγλωττιστή του AIX που σχετίζονται με τον ορισμό της μακροεντολής VA_COPY. bz # 2589
    • sshd (8): Δημιουργήστε λευκές αρχιτεκτονικές για να ενεργοποιήσετε το sandbox από το seccomp-bpf. bz # 2590
    • ssh-agent (1), sftp-server (8): Απενεργοποιήστε τον εντοπισμό διεργασιών στο Solaris χρησιμοποιώντας setpflags (__ PROC_PROTECT, ...). bz # 2584
    • sshd (8): Στο Solaris, μην καλέσετε το Solaris setproject () με UsePAM = ναι, είναι ευθύνη της PAM. bz # 2425

    Τι νέο υπάρχει στην έκδοση 7.2p2:

  • ssh (1), sshd (8): προσθέστε εναλλακτικές λύσεις συμβατότητας για το FuTTY
  • ssh (1), sshd (8): βελτίωση των εναλλακτικών λύσεων συμβατότητας για WinSCP
  • Διορθώστε έναν αριθμό σφαλμάτων μνήμης (διπλό-ελεύθερο, χωρίς μνήμη χωρίς μνήμη κ.λπ.) στα ssh (1) και ssh-keygen (1). Αναφέρεται από τον Mateusz Kocielski.
  • Τι νέο υπάρχει στην έκδοση 7.1p1:

    • Επιδιορθώσεις σφαλμάτων:
    • ssh (1), sshd (8): προσθέστε εναλλακτικές λύσεις συμβατότητας για το FuTTY
    • ssh (1), sshd (8): βελτίωση των εναλλακτικών λύσεων συμβατότητας για WinSCP
    • Διορθώστε έναν αριθμό σφαλμάτων μνήμης (διπλό-ελεύθερο, χωρίς μνήμη χωρίς μνήμη κ.λπ.) στα ssh (1) και ssh-keygen (1). Αναφέρεται από τον Mateusz Kocielski.

    Τι νέο υπάρχει στην έκδοση 6.9p1:

    -T, μέρος του bz # 2346

  • Αναζητήστε το '$ {host} -ar' πριν από το 'ar', καθιστώντας ευκολότερη τη διασταύρωση. bz # 2352.
  • Αρκετές φορητές επιδιορθώσεις συλλογής: bz # 2402, bz # 2337, bz # 2370
  • moduli (5): ενημερώστε τον DH-GEX modulei
  • Τι νέο υπάρχει στην έκδοση 6.8p1:

    • Υποστήριξη - χωρίς προειδοποίηση κατά τη ρύθμιση του χρόνου. Απενεργοποιεί και καταργεί την εξάρτηση από το OpenSSL. Πολλά χαρακτηριστικά, όπως το πρωτόκολλο SSH 1, δεν υποστηρίζονται και το σύνολο των κρυπτογραφικών επιλογών είναι πολύ περιορισμένο. Αυτό θα λειτουργήσει μόνο σε συστήματα με native arc4random ή / dev / urandom. Θεωρείται εξαιρετικά πειραματικό για τώρα.
    • Υποστήριξη - χωρίς την επιλογή-ssh1 κατά τη ρύθμιση παραμέτρων. Επιτρέπει την απενεργοποίηση της υποστήριξης για το πρωτόκολλο SSH 1.
    • sshd (8): Διορθώστε τη σύνταξη σε συστήματα με υποστήριξη IPv6 σε utmpx. bz # 2296
    • Αφήστε το όνομα της υπηρεσίας για το sshd στο Cygwin. Επιτρέπει τη χρήση πολλαπλών sshd που εκτελούνται με διαφορετικά ονόματα υπηρεσιών.

    Τι νέο υπάρχει στην έκδοση 6.7p1:

    • Το φορητό OpenSSH υποστηρίζει τώρα την οικοδόμηση ενάντια σε libressl-portable.
    • Το φορητό OpenSSH τώρα απαιτεί openssl 0.9.8f ή μεγαλύτερο. Οι παλαιότερες εκδόσεις δεν υποστηρίζονται πλέον.
    • Στον έλεγχο της έκδοσης OpenSSL, επιτρέψτε την αναβάθμιση των βελτιώσεων (αλλά όχι υποβαθμίσεις.) Debian bug # 748150.
    • sshd (8): Στον Cygwin, καθορίστε τον χρήστη διαχωρισμού προνομίων κατά τη διάρκεια εκτέλεσης, επειδή ίσως χρειαστεί να είναι ένας λογαριασμός τομέα.
    • sshd (8): Μην επιχειρήσετε να χρησιμοποιήσετε το vhangup στο Linux. Δεν λειτουργεί για μη χρήστες root και γι 'αυτούς απλά ανακατεύει τις ρυθμίσεις tty.
    • Χρησιμοποιήστε CLOCK_BOOTTIME κατά προτίμηση CLOCK_MONOTONIC όταν είναι διαθέσιμο. Θεωρεί ότι ο χρόνος που αφιερώνεται αναστέλλεται, εξασφαλίζοντας έτσι ότι τα χρονικά περιθώρια (π.χ. bz # 2228
    • Προσθέστε υποστήριξη για το ed25519 στη σενάριο inens του opensshd.init.
    • sftp-server (8): Στις πλατφόρμες που την υποστηρίζουν, χρησιμοποιήστε το prctl () για να αποτρέψετε την πρόσβαση του sftp-server / proc /

    Τι νέο υπάρχει στην έκδοση 6.5p1:

    • Νέες δυνατότητες:
    • ssh (1), sshd (8): Προσθέστε υποστήριξη για την ανταλλαγή κλειδιών χρησιμοποιώντας την ελλειπτική καμπύλη Diffie Hellman στο Curve25519 του Daniel Bernstein. Αυτή η μέθοδος ανταλλαγής κλειδιών είναι η προεπιλογή όταν το υποστηρίζουν τόσο ο πελάτης όσο και ο εξυπηρετητής.
    • ssh (1), sshd (8): Προσθέστε υποστήριξη για τον τύπο Ed25519 ως δημόσιο κλειδί. Το Ed25519 είναι ένα σχέδιο υπογραφής ελλειπτικής καμπύλης που προσφέρει καλύτερη ασφάλεια από την ECDSA και την DSA και καλή απόδοση. Μπορεί να χρησιμοποιηθεί τόσο για κλειδιά χρηστών όσο και για κεντρικούς υπολογιστές.
    • Προσθέστε μια νέα μορφή ιδιωτικού κλειδιού που χρησιμοποιεί ένα bkrypt KDF για καλύτερη προστασία των κλειδιών σε ηρεμία. Αυτή η μορφή χρησιμοποιείται χωρίς όρους για τα πλήκτρα Ed25519, αλλά μπορεί να ζητηθεί κατά τη δημιουργία ή την αποθήκευση υπαρχόντων κλειδιών άλλων τύπων μέσω της επιλογής -o ssh-keygen (1). Σκοπεύουμε να φέρουμε τη νέα μορφή στην προεπιλογή στο εγγύς μέλλον. Λεπτομέρειες για τη νέα μορφή βρίσκονται στο αρχείο PROTOCOL.key.
    • ssh (1), sshd (8): Προσθήκη νέου κρυπτογράφου μεταφοράς "chacha20-poly1305@openssh.com" που συνδυάζει το ψηφιακό ρεύμα ChaCha20 του Daniel Bernstein και το Poly1305 MAC για να δημιουργήσει μια κρυπτογραφημένη λειτουργία. Λεπτομέρειες υπάρχουν στο αρχείο PROTOCOL.chacha20poly1305.
    • ssh (1), sshd (8): Απορρίψτε τα κλειδιά RSA από παλαιούς ιδιόκτητους πελάτες και διακομιστές που χρησιμοποιούν το παρωχημένο σχήμα υπογραφής RSA + MD5. Θα εξακολουθεί να είναι δυνατή η σύνδεση με αυτούς τους πελάτες / διακομιστές, αλλά θα γίνονται αποδεκτά μόνο τα κλειδιά DSA και το OpenSSH θα απορρίψει πλήρως τη σύνδεση σε μια μελλοντική έκδοση.
    • ssh (1), sshd (8): Απορρίψτε τους παλαιούς ιδιόκτητους πελάτες και τους διακομιστές που χρησιμοποιούν υπολογισμό κατακερματισμού ανταλλαγής αδύναμων κλειδιών.
    • ssh (1): Αυξήστε το μέγεθος των απαιτούμενων ομάδων Diffie-Hellman για κάθε συμμετρικό μέγεθος κλειδιού. Νέες τιμές από την ειδική έκδοση NIST 800-57 με το ανώτερο όριο που ορίζεται από το RFC4419.
    • ssh (1), ssh-agent (1): Υποστηρίζει pkcs # 11 tokes που παρέχουν μόνο X.509 certs αντί για ωμά δημόσια κλειδιά.
    • ssh (1): Προσθέστε ένα αρχείο ssh_config (5) & quot; Match & quot; λέξη-κλειδί που επιτρέπει την εφαρμογή υπό όρους, με αντιστοίχιση στο όνομα κεντρικού υπολογιστή, χρήστη και αποτέλεσμα αυθαίρετων εντολών.
    • ssh (1): Προσθέστε υποστήριξη για τον κανονικοποιητή κεντρικού υπολογιστή κεντρικού υπολογιστή χρησιμοποιώντας μια σειρά από επιθέματα και κανόνες DNS στο ssh_config (5). Αυτό επιτρέπει την κανονικοποίηση των μη εξουσιοδοτημένων ονομάτων σε πλήρως εξειδικευμένα ονόματα τομέων για την εξάλειψη της ασάφειας κατά την αναζήτηση των κλειδιών στα known_hosts ή τον έλεγχο των ονομάτων πιστοποιητικών κεντρικών υπολογιστών.
    • sftp-server (8): Προσθέστε την ονομαστική δυνατότητα των αιτημάτων πρωτοκόλλου sftp σε λίστα λευκών και / ή μαύρων λίστας.
    • sftp-server (8): Προσθέστε ένα sftp "fsync@openssh.com" για να υποστηρίξετε την κλήση του fsync (2) σε μια ανοικτή λαβή αρχείου.
    • sshd (8): Προσθέστε ένα ssh_config (5) PermitTTY για να αποκλείσετε την καταχώρηση TTY, αντικατοπτρίζοντας την μακρόχρονη επιλογή no-pty authorized_keys.
    • ssh (1): Προσθέστε μια επιλογή ssh_config ProxyUseFDPass που υποστηρίζει τη χρήση ProxyCommands που δημιουργούν μια σύνδεση και στη συνέχεια μεταβιβάζει έναν συνδεδεμένο περιγραφέα αρχείου πίσω στο ssh (1). Αυτό επιτρέπει στο ProxyCommand να τερματίσει παρά να παραμείνει για να μεταφέρει δεδομένα.
    • Επιδιορθώσεις σφαλμάτων:
    • ssh (1), sshd (8): Επιδιόρθωση πιθανής εξάντλησης στοίβας που προκαλείται από ένθετα πιστοποιητικά.
    • ssh (1): bz # 1211: κάνει το BindAddress να λειτουργεί με το UsePrivilegedPort.
    • sftp (1): bz # 2137: καθορίστε το μετρητή προόδου για επαναφορά.
    • ssh-add (1): bz # 2187: Μην ζητάτε κωδικό PIN smartcard κατά την αφαίρεση κλειδιών από ssh-agent.
    • sshd (8): bz # 2139: διορθώστε την εκ νέου εκτέλεση του backup όταν το αρχικό δυαδικό sshd δεν μπορεί να εκτελεστεί.
    • ssh-keygen (1): Κάντε σχετικούς καθορισμένους χρόνους λήξης πιστοποιητικών σε σχέση με την τρέχουσα ώρα και όχι την ώρα έναρξης ισχύος.
    • sshd (8): bz # 2161: Επιδιορθώστε το AuthorizedKeysCommand μέσα σε ένα μπλοκ Match.
    • sftp (1): bz # 2129: ο σύνδεσμος ενός αρχείου θα κανονικοποιούσε εσφαλμένα τη διαδρομή προορισμού.
    • ssh-agent (1): bz # 2175: διορθώστε μια χρήση μετά από το εκτελέσιμο αρχείο του βοηθητικού προγράμματος βοήθειας PKCS # 11.
    • sshd (8): Βελτιώστε την καταγραφή των περιόδων σύνδεσης για να συμπεριλάβετε το όνομα χρήστη, τον απομακρυσμένο κεντρικό υπολογιστή και τη θύρα, τον τύπο περιόδου σύνδεσης (κέλυφος, εντολή κ.λπ.)
    • sshd (8): bz # 1297: ενημερώστε τον πελάτη (μέσω ενός μηνύματος εντοπισμού σφαλμάτων) όταν η προτιμώμενη διεύθυνση ακρόασης έχει αντικατασταθεί από τη ρύθμιση GatewayPorts του διακομιστή.
    • sshd (8): bz # 2162: Συμπεριλάβετε τη θύρα αναφορών σε μήνυμα banner πρωτοκόλλου.
    • sftp (1): bz # 2163: διορθώστε διαρροή μνήμης στη διαδρομή σφάλματος στο do_readdir ().
    • sftp (1): bz # 2171: μην διαρρέετε περιγραφέα αρχείου για σφάλμα.
    • sshd (8): Συμπεριλάβετε την τοπική διεύθυνση και τη θύρα στο & quot; Σύνδεση από ... & quot; μήνυμα (εμφανίζεται μόνο στο loglevel & gt; = verbose).
    • Φορητό OpenSSH:
    • Σημειώστε ότι αυτή είναι η τελευταία έκδοση του Portable OpenSSH που θα υποστηρίζει εκδόσεις του OpenSSL πριν από το 0.9.6. Η υποστήριξη (δηλαδή SSH_OLD_EVP) θα καταργηθεί μετά την έκδοση 6.5p1.
    • Το φορητό OpenSSH θα προσπαθήσει να μεταγλωττίσει και να συνδεθεί ως ανεξάρτητο εκτελέσιμο θέση σε Linux, OS X και OpenBSD σε πρόσφατους μεταγλωττιστές τύπου gcc. Άλλες πλατφόρμες και παλαιότεροι / άλλοι μεταγλωττιστές μπορούν να το ζητήσουν χρησιμοποιώντας τη σημαία --with-pie configure.
    • Άλλες επιλογές σκλήρυνσης που σχετίζονται με το εργαλείο εργαλείων χρησιμοποιούνται αυτόματα, αν είναι διαθέσιμες, συμπεριλαμβανομένου του -ftrapv για την ακύρωση της υπερφόρτωσης ακέραιων αριθμών και των δυνατοτήτων για την προστασία των δεδομένων δυναμικής σύνδεσης. Η χρήση αυτών των επιλογών μπορεί να απενεργοποιηθεί χρησιμοποιώντας τη σημαία --without-hardening configure.
    • Αν το υποστηρίζει, το ένα από το flag-protector-strong, -fstack-protector-all ή -fstack-protector flag χρησιμοποιείται για να προσθέσει φύλακες για να μετριάσει τις επιθέσεις που βασίζονται σε υπερχείλιση στοίβας. Η χρήση αυτών των επιλογών μπορεί να απενεργοποιηθεί χρησιμοποιώντας την επιλογή -without-stackprotect.
    • sshd (8): Προσθέστε υποστήριξη για sandboxing πριν από τον έλεγχο ταυτότητας χρησιμοποιώντας το API Capsicum που εισήχθη στο FreeBSD 10.
    • Μεταβείτε σε ένα arc4random () PRNG που βασίζεται σε ChaCha20 για πλατφόρμες που δεν παρέχουν τη δική τους.
    • sshd (8): bz # 2156: αποκαταστήστε τη ρύθμιση oom_adj του Linux κατά το χειρισμό του SIGHUP για να διατηρήσετε τη συμπεριφορά του κατά την επανεκκίνηση.
    • sshd (8): bz # 2032: χρησιμοποιήστε το τοπικό όνομα χρήστη στο check krb5_kuserok αντί για το πλήρες όνομα του πελάτη που μπορεί να είναι χρήστης @ REALM.
    • ssh (1), sshd (8): Δοκιμάστε τόσο την παρουσία των αριθμών ECC NID στο OpenSSL όσο και την πραγματική λειτουργία τους. Το Fedora (τουλάχιστον) έχει NID_secp521r1 που δεν λειτουργεί.
    • bz # 2173: χρησιμοποιήστε το pkg-config - libs για να συμπεριλάβετε τη σωστή θέση -L για το libedit.

    Τι νέο υπάρχει στην έκδοση 6.4p1:

    : να διορθώσετε ένα πρόβλημα καταστροφής μνήμης που ενεργοποιείται κατά την επανεκκίνηση όταν επιλεχθεί ένας κωδικός AES-GCM. Οι πλήρεις λεπτομέρειες της ευπάθειας είναι διαθέσιμες στη διεύθυνση: http://www.openssh.com/txt/gcmrekey.adv

    Τι νέο υπάρχει στην έκδοση 6.3p1:

    • Χαρακτηριστικά:
    • sshd (8): προσθέστε υποστήριξη ssh-agent (1) στο sshd (8); επιτρέπει κρυπτογραφημένα hostkeys ή hostkeys σε smartcards.
    • ssh (1) / sshd (8): επιτρέπουν την προαιρετική επανάληψη του χρόνου μέσω ενός δεύτερου επιχειρήματος στην υπάρχουσα επιλογή RekeyLimit. Το RekeyLimit υποστηρίζεται τώρα στο sshd_config καθώς και στον πελάτη.
    • sshd (8): τυποποιήστε την καταγραφή των πληροφοριών κατά τη διάρκεια της επαλήθευσης χρήστη.
    • Το κλειδί / cert και το απομακρυσμένο όνομα χρήστη (εάν είναι διαθέσιμο) εμφανίζονται πλέον στο μήνυμα επιτυχίας / αποτυχίας ελέγχου ταυτότητας στην ίδια γραμμή καταγραφής με το τοπικό όνομα χρήστη, απομακρυσμένο κεντρικό υπολογιστή / θύρα και πρωτόκολλο που χρησιμοποιείται. Τα πιστοποιητικά περιεχομένου και το δακτυλικό αποτύπωμα του κλειδιού της CA υπογράφουν επίσης.
    • Η συμπερίληψη όλων των σχετικών πληροφοριών σε μια γραμμή απλοποιεί την ανάλυση του αρχείου καταγραφής, καθώς δεν είναι πλέον απαραίτητο να συνδέονται οι πληροφορίες που είναι διασκορπισμένες σε πολλαπλές καταχωρήσεις καταγραφής.
    • ssh (1): Προσθέστε την ικανότητα αναζήτησης σε ποια κρυφά, αλγόριθμους MAC, τύπους κλειδιών και μεθόδους ανταλλαγής κλειδιών υποστηρίζονται στο δυαδικό.
    • ssh (1): υποστήριξη ProxyCommand = - για να επιτρέπονται περιπτώσεις υποστήριξης όπου το stdin και το stdout ήδη δείχνουν στον proxy.
    • ssh (1): επιτρέψτε IdentityFile = κανένα
    • ssh (1) / sshd (8): προσθέστε την επιλογή -E σε ssh και sshd για να προσθέσετε αρχεία καταγραφής σφαλμάτων σε ένα συγκεκριμένο αρχείο αντί για stderr ή syslog.
    • sftp (1): προσθέστε υποστήριξη για να συνεχίσετε μερικές λήψεις χρησιμοποιώντας το "reget" εντολή και στη γραμμή εντολών sftp ή στο "get" χρησιμοποιώντας την γραμμή "-α" (προσάρτηση).
    • ssh (1): προσθέστε ένα & quot; IgnoreUnknown & quot; επιλογή διαμόρφωσης για την επιλεκτική καταστολή των σφαλμάτων που προκύπτουν από άγνωστες οδηγίες διαμόρφωσης.
    • sshd (8): προσθέστε υποστήριξη για τα δευτερεύοντα μεθοδολόγια που θα προσαρτηθούν στις απαιτούμενες μεθόδους ελέγχου ταυτότητας που παρατίθενται μέσω των AuthenticationMethods.
    • Επιδιορθώσεις σφαλμάτων:
    • sshd (8): Καθορίστε την άρνηση αποδοχής πιστοποιητικού εάν ένα κλειδί διαφορετικού τύπου με το κλειδί CA εμφανίστηκε στα authorized_keys πριν από το κλειδί CA.
    • ssh (1) / ssh-agent (1) / sshd (8): Χρησιμοποιήστε μια μονοτονική πηγή χρόνου για χρονοδιακόπτες έτσι ώστε τα πράγματα όπως το keepalives και rekeying να λειτουργούν σωστά στα βήματα του ρολογιού.
    • sftp (1): ενημερώστε το progressmeter όταν τα δεδομένα είναι αναγνωρισμένα, όχι όταν αποστέλλονται. bz # 2108
    • ssh (1) / ssh-keygen (1): βελτιώστε τα μηνύματα σφάλματος όταν ο τρέχων χρήστης δεν υπάρχει στο / etc / passwd; bz # 2125
    • ssh (1): επαναφέρετε τη σειρά με την οποία δοκιμάστηκαν τα δημόσια κλειδιά μετά από επιτυχία μερικής πιστοποίησης.
    • ssh-agent (1): καθαρίστε τα αρχεία υποδοχής μετά το SIGINT όταν βρίσκεται σε λειτουργία εντοπισμού σφαλμάτων. bz # 2120
    • ssh (1) και άλλα: αποφύγετε τη σύγχυση μηνυμάτων σφάλματος σε περίπτωση παραβίασης των ρυθμίσεων του αναλυτή συστήματος. bz # 2122
    • ssh (1): ορίστε nodelay TCP για συνδέσεις ξεκινώντας με -N; bz # 2124
    • ssh (1): σωστό εγχειρίδιο για τις απαιτήσεις άδειας για ~ / .ssh / config; bz # 2078
    • ssh (1): δεν θα ενεργοποιηθεί η χρονική υπέρβαση του ControlPersist σε περιπτώσεις όπου έχουν συνδεθεί συνδέσεις TCP. bz # 1917
    • ssh (1): καταργήστε σωστά την εντολή ControlPersist από το τερματικό ελέγχου.
    • sftp (1): αποφύγετε τις συντριβές στο libedit όταν έχει συνταχθεί με υποστήριξη πολλαπλών χαρακτήρων. bz # 1990
    • sshd (8): κατά την εκτέλεση του sshd -D, κλείστε το stderr εκτός αν έχουμε ζητήσει ρητά την καταγραφή στο stderr. bz # 1976,
    • ssh (1): επιδιορθώστε το ατελές bzero; bz # 2100
    • sshd (8): καταγραφή και σφάλμα και έξοδος εάν έχει οριστεί το ChrootDirectory και εκτελείται χωρίς προνόμια root.
    • Πολλές βελτιώσεις στη σουίτα δοκιμών παλινδρόμησης. Συγκεκριμένα, τα αρχεία καταγραφής αποθηκεύονται τώρα από ssh και sshd μετά από αποτυχίες.
    • Διορθώστε μια σειρά διαρροών μνήμης. bz # 1967 bz # 2096 και άλλα
    • sshd (8): επιδιορθώστε τον έλεγχο ταυτότητας δημόσιου κλειδιού όταν προσαρτηθεί ένα στυλ: στο απαιτούμενο όνομα χρήστη.
    • ssh (1): Μη βγαίνετε θανάσιμα όταν επιχειρείτε να καθαρίσετε κανάλια που έχουν δημιουργηθεί με πολυπλεξία και δεν έχουν ανοίξει πλήρως. bz # 2079
    • Φορητό OpenSSH:
    • Γενική επισκευή του contrib / cygwin / README
    • Διορθώστε τις μη ευθυγραμμισμένες προσβάσεις στο umac.c για αρχιτεκτονικές αυστηρής ευθυγράμμισης. bz # 2101
    • Ενεργοποιήστε -Wsizeof-pointer-memaccess αν ο μεταγλωττιστής το υποστηρίζει. bz # 2100
    • Διορθώστε σφάλματα σφάλματος αναφορών σφάλματος. bz # 1448
    • Μόνο οι μέθοδοι ανταλλαγής κλειδιών SHA256 και ECC, εάν το libcrypto έχει την απαιτούμενη υποστήριξη.
    • Διορθώστε τη συντριβή σε δυναμικό κώδικα προώθησης SOCKS5 σε αρχιτεκτονικές αυστηρής ευθυγράμμισης.
    • Ένας αριθμός διορθώσεων φορητότητας για το Android: * Μην προσπαθήσετε να χρησιμοποιήσετε το lastlog στο Android. bz # 2111 * Επιστροφή στη χρήση της λειτουργίας DES_crypt του openssl σε πλατφόρμες που δεν έχουν λειτουργία εγγενής κρυπτογράφησης (). bz # 2112 * Δοκιμάστε τα fd_mask, howmany και NFDBITS αντί να προσπαθήσετε να απαριθμήσετε τις πλατφόρμες που δεν τους έχουν. bz # 2085 * Αντικαταστήστε το S_IWRITE, το οποίο δεν είναι τυποποιημένο, με το S_IWUSR, το οποίο είναι. bz # 2085 * Προσθέστε μια μηδενική εφαρμογή του endgrent για πλατφόρμες που δεν το έχουν (π.χ. Android) bz # 2087 * Υποστηρίξτε πλατφόρμες, όπως το Android, που δεν διαθέτουν struct passwd.pw_gecos. bz # 2086

    Τι νέο υπάρχει στην έκδοση 6.2p2:

    • sshd (8) πλατφόρμες όπου υποστηρίζεται ο πυρήνας.
    • sshd (8): Το δευτερεύον πλαίσιο φίλτρου δευτερολέπτου δεν θα ενεργοποιηθεί εάν οι επικεφαλίδες του συστήματος το υποστηρίζουν κατά το χρόνο μεταγλώττισης, ανεξάρτητα από το αν μπορεί να ενεργοποιηθεί στη συνέχεια. Εάν το σύστημα χρόνου εκτέλεσης δεν υποστηρίζει seccomp-filter, το sshd θα πέσει πίσω στο pseudo-sandbox rlimit.
    • ssh (1): Μην συνδέετε τις βιβλιοθήκες του Kerberos. Δεν είναι απαραίτητες στον πελάτη, μόνο στο sshd (8). bz # 2072
    • Διορθώστε το σύνδεσμο GSSAPI στο Solaris, το οποίο χρησιμοποιεί μια διαφορετική βιβλιοθήκη GSSAPI. bz # 2073
    • Διορθώστε τη σύνταξη σε συστήματα με openssl-1.0.0-fips.
    • Διορθώστε έναν αριθμό σφαλμάτων στα αρχεία spec RPM.
    Τι είναι καινούργιο στην έκδοση 5.8p1:

    • Φορητές διορθώσεις σφαλμάτων OpenSSH:
    • Απέτυχε η αποτυχία σύνταξης κατά την ενεργοποίηση της υποστήριξης SELinux.
    • Μην επιχειρήσετε να καλέσετε λειτουργίες SELinux όταν είναι απενεργοποιημένο το SELinux. bz # 1851

    Άλλο λογισμικό του προγραμματιστή OpenBSD Project

    OpenSMTPD
    OpenSMTPD

    28 Sep 15

    OpenSSH
    OpenSSH

    22 Jun 18

    Σχόλια για Portable OpenSSH

    Τα σχόλια δεν βρέθηκε
    προσθήκη σχολίου
    Ενεργοποιήστε τις εικόνες!