OpenSSH | |
---|---|
Típusú | démon és ügyfél |
Fejlesztő | OpenBSD projekt [d] |
Beírva | C [2] |
Operációs rendszer | Linux , macOS , FreeBSD , OpenBSD stb. UNIX-szerű , |
Első kiadás | 1999. december 1 |
legújabb verzió |
|
Engedély | ISC licenc |
Weboldal | openssh.com _ |
Médiafájlok a Wikimedia Commons oldalon |
OpenSSH ( Eng. Open Security Shell – nyílt biztonságos shell ) – olyan programok készlete, amelyek SSH-protokoll használatával titkosítják a kommunikációs munkameneteket számítógépes hálózatokon keresztül . Theo de Raadt irányítása alatt hozták létre az SSH Communications Security szabadalmaztatott szoftverének nyílt forráskódú alternatívájaként .
Az OpenSSH-t az OpenBSD csapata hozta létre az SSH alternatívájaként, amely még mindig védett szoftver. Az OpenSSH fejlesztői azt állítják, hogy biztonságosabb, mint az eredeti Secure Shell a tisztítási és kódellenőrzési szabályzataik miatt. Bár a forráskód sokáig elérhető volt az eredeti SSH-hoz is [3] , a licenc korlátai kezdetben vonzóbbá tették az OpenSSH-t a legtöbb programozó számára.
Az OpenSSH először az OpenBSD 2.6-ban jelent meg.
A 2011. szeptember 6-án kiadott 5.9-es verzió kísérleti " sandbox " módot vezetett be, bizonyos rendszerhívások korlátozásával . Ennek célja a hálózat más csomópontjai elleni támadások megakadályozása, például egy proxy futtatásával vagy a socketek megnyitásával .
2001 februárjában Tatu Ylönen ( finn. Tatu Ylönen ), az SSH Communications Security elnöke és műszaki igazgatója az OpenSSH levelezőlistán keresztül arról számolt be, hogy miután az OpenSSH vezető fejlesztőivel beszélt, a vállalat jóváhagyta az "SSH" és a "Secure" tulajdonjogát. Shell" védjegyek. Azt is kereste, hogyan változtassa meg a protokoll nevét SecSH-ra vagy secsh-re, és javasolta az OpenSSH nevének megváltoztatását a perek elkerülése érdekében.
Ugyanakkor a protokollt nyílt szabványként meghatározó dokumentumokban az "SSH", "Secure Shell" és "ssh" kifejezéseket használták, és sok munka védjegyoltalom nélkül történt. Kétségek merültek fel az állítások helyességével kapcsolatban, mivel 6 év telt el a cég megalakulása óta, és attól a ponttól kezdve, amikor elkezdte védeni a védjegyet az olyan ingyenes alternatívákkal szemben, mint az OpenSSH, és hogy csak az OpenSSH-t érték jogi támadásaik.
Az OpenSSH fejlesztői és Ylönen is tagjai voltak az IETF új szabványokkal foglalkozó munkacsoportjának, amely némi vita után elutasított Ylönen minden igényét a protokoll átnevezésére, arra hivatkozva, hogy az nemkívánatos precedenst teremtene más márkák számára. A munkacsoport tagjai azzal érveltek, hogy a "Secure Shell" és az "SSH" megjelölések alapvető fogalmak, és nem lehetnek védjegyek.
Részben azért, mert az OpenSSH-nak hitelesítést kell végrehajtania, ami nagyon eltérő lehet a különböző operációs rendszereken, ezért erős infrastruktúrát hoztak létre a hordozhatóság érdekében . Amit közvetlenül nem tartalmazott az OpenBSD, azt Damien Miller , Philip Hands és mások fejlesztőcsapata az OpenSSH Portable alprojektjeként emelte ki . Most az OpenSSH "OpenBSD-hez" kiadásával párhuzamosan és egyidejűleg megjelentek az úgynevezett " hordozható kiadások ". Ezeket a kiadásokat "p" betűvel jelöljük a végén, például: OpenSSH_5.1p1 . A fejlesztési folyamatnak ezt a megszervezését később más OpenBSD-n belül kifejlesztett projektekben is használták, például az OpenNTPD -ben .
Az OpenSSH programcsomag a következő összetevőket tartalmazza:
ssh Az rlogin és a telnet helyettesítése . scp Az rcp helyettesítője, amely az SFTP protokollt használja az OpenSSH modern verzióiban (korábban a kevésbé megbízható és rugalmas SCP -t használták ). sftp Az SFTP protokollt használó FTP kliens helyettesítője . sshd Egy démon , amely ténylegesen biztonságos hozzáférést biztosít az erőforrásokhoz. Tartalmaz egy SFTP backend implementációt , amely alkalmas a felhasználók chrootolására anélkül , hogy a chrootban lévő fájlokat másolni kellene . sftp-szerver Az SFTP alrendszer ( szerver rész) külön megvalósítása . Több funkciója van, mint a beépített sshd . ssh-keygen Kulcspár generátor. ssh-keysign Segédprogram a gazdagép kulcsainak ellenőrzéséhez. Engedélyezve, ha gazdagép-hitelesítést használ (hasonlóan az rsh -hoz ) az alapértelmezett felhasználói hitelesítés helyett. ssh-keyscan Segítő segédprogram. Lehetővé teszi nyilvános kulcsok gyűjtését más gazdagépektől. ssh-agent Segítő segédprogram. Karbantartja a privát kulcs gyorsítótárát . A gyorsítótárazás lehetővé teszi, hogy ne kelljen gyakran jelszót megadni a kulcsok dekódolásához használat előtt. ssh add Segítő segédprogram. Kulcsokat ad az ssh-agent gyorsítótárhoz .A legtöbb program a TCP protokollt használja a kapcsolat létrehozására , amelynek forgalma biztonságos alagúton keresztül továbbítható. Ily módon számos további TCP-kapcsolat létesíthető egyetlen SSH-kapcsolaton felül. Ez hasznos a kapcsolatok elrejtéséhez és a nem biztonságos protokollok titkosításához, valamint a tűzfalkorlátozások megkerüléséhez . Az UDP -kapcsolatok néha további programok, például a netcat segítségével is tunnelhatók . Az egyszerű alagútkezelési protokollok a HTTP , POP3 és VNC .
A porttovábbítás bármilyen irányban lehetséges.
Ezenkívül egyes szoftverek automatikusan OpenSSH-t használhatnak alagút létrehozásához. Például DistCC , CVS , rsync és fetchmail .
A nehezebben alagutazható protokollok közül érdemes megemlíteni az FTP -t , amelyet gyakran helyettesíthet az SFTP , és az SMB -t . Egyes operációs rendszereken a távoli fájlrendszerek ssh- csatolhatók shfs , lufs és más hasonló összetevők használatával.
Az OpenSSH lehetővé teszi az X Window System kapcsolatainak biztonságos megszervezését, figyelembe véve a szemantika „visszafordítását”: az X Window System SSH-gazdakliense egy szerver, és fordítva. Ehhez az OpenSSH további műveleteket hajt végre, például beállítja a DISPLAY környezeti változót.
Az OpenSSH speciális SOCKS proxyszerverként használható, amely a porttovábbításnál rugalmasabb proxyt is támogat.
A 4.3-as verziótól kezdődően az OpenSSH használhatja az OSI modell ( tun ) 2. és 3. rétegű alagúthálózati interfészeit. Így megszervezhet egy biztonságos VPN -t , és anélkül, hogy újra kellene készítenie az alkalmazásokat a SOCKS támogatásához.
Az OpenSSH szerver a beépített hitelesítési mechanizmusok segítségével képes hitelesíteni a felhasználókat:
Ezenkívül az OpenSSH Portable általában használhatja az adott operációs rendszeren elérhető hitelesítési módszereket, mint például a BSD Authentication vagy a PAM .
Cikk alapján:
OpenBSD | |
---|---|
Operációs rendszer |
|
villák |
|
Kapcsolódó projektek | |
Emberek |
|
Szervezetek és egyéb források |
|