Portable OpenSSH

Software screenshot:
Portable OpenSSH
Software ətraflı:
Version: 7.7p1 Yenil?nib
Tarixi Upload: 22 Jun 18
Geliştirici: OpenBSD Project
Lisenziya: Pulsuz
Məşhurluq: 22

Rating: 3.0/5 (Total Votes: 1)

Portable OpenSSH açıq bir qaynaqlı bir proqramdır. Bu, OpenSSH (Open Source Secure Shell) protokolünün portativ versiyasıdır. .

  • ssh (1), sshd (8): Köhnə RSA + MD5 imza sxemini istifadə edən köhnə mülkiyyət müştərilərindən və serverlərdən RSA düymələrini imtina edin. Bu müştərilər / serverlər ilə əlaqə saxlamaq hələ mümkün olacaq, lakin yalnız DSA düymələri qəbul ediləcək və OpenSSH gələcəkdə buraxılışda tamamilə əlaqədən imtina edəcəkdir.
  • ssh (1), sshd (8): Zəif bir əsas mübadiləsi hash hesabı istifadə edən köhnə mülkiyyətli müştərilər və serverləri imtina edin.
  • ssh (1): Hər simmetrik əsas ölçüsü üçün tələb olunan Diffie-Hellman qruplarının ölçüsünü artırın. RFC4419 tərəfindən göstərilən yuxarı həddi olan NIST Xüsusi Nəşr 800-57-dən yeni dəyərlər.
  • ssh (1), ssh-agent (1): Yalnız açıq ictimai açarların yerinə X.509 sertifikalarını təmin edən pkcs # 11 tokes (bz # 1908 kimi tələb olunur).
  • ssh (1): bir ssh_config (5) əlavə et "Match" şərti konfiqurasiyanı hostname, istifadəçi və özbaşına əmrlərin nəticəsi ilə uyğunlaşdırmaq üçün tətbiq oluna bilən söz.
  • ssh (1): ssh_config (5) bir sıra DNS sonuncu və qaydalarından istifadə edərək, müştəri tərəfli hostname canonicalisation üçün dəstək əlavə edin.
  • sftp-server (8): beyaz liste və / və ya kara liste sftp protokol sorğularını adına əlavə et.
  • sftp-server (8): bir sftp əlavə et "fsync@openssh.com" fsync (2) faylını açıq fayl sapı ilə dəstəkləmək.
  • sshd (8): bir ssh_config (5) uzun müddətli no-pty authorized_keys seçimini əks etdirən TTY yerləşdirməsinə icazə vermək üçün icazə verin.
  • ssh (1): Bir sq (1) sətrinə əlaqə quran və sonra əlaqədar fayl descriptorunu keçən ProxyCommands-lardan istifadə edən bir ssh_config ProxyUseFDPass əlavə et. Bu, ProxyCommand-ın məlumatların köçürülməsi üçün qalsınlar deyə yerinə yetirilməsinə imkan verir.
  • Bugfixes:
  • ssh (1), sshd (8): Daxili sertifikatlardan yaranan potensial yığın tükənnəsini düzəldin.
  • ssh (1): bz # 1211: BindAddress'ı UsePrivilegedPort ilə işləyin.
  • sftp (1): bz # 2137: yenidən bərpa olunan transfer üçün tərəqqi metrini düzəlt.
  • ssh-əlavə et (1): bz # 2187: ssh-agentdən açarları çıxararkən smartcard PIN tələb etmir.
  • sshd (8): bz # 2139: orijinal sshd ikili yerinə yetirə bilmədikdə yenidən bərpa edin.
  • ssh-keygen (1): etibarlılıq başlanğıc vaxtına deyil, cari vaxta nisbətən göstərilən sertifikatın sona çatma müddətlərini göstərin.
  • sshd (8): bz # 2161: bir Mətn bloğunun içərisində AuthorizedKeysCommand düzeltin.
  • sftp (1): bz # 2129: faylın symlinking hədəf yolunu səhv edə bilər.
  • ssh-agent (1): bz # 2175: PKCS # 11 agent köməkçi proqramında birdən-bir istifadə sonrası düzeltin.
  • sshd (8): istifadəçi adını, uzaqdan keçiriləcək hostu və limanı, sessiyanın növü (kabuk, komanda və s.) və ayrılmış TTY (əgər varsa) daxil etmək üçün sessiyaların qeydiyyatı təkmilləşdirin.
  • sshd (8): bz # 1297: müştəriyə (bir debug mesajı vasitəsilə) üstünlük verilən dinləmə ünvanı serverin GatewayPorts qəbulu tərəfindən ləğv olunduqda demək.
  • sshd (8): bz # 2162: pis protokol banner mesajında ​​hesabat portunu daxil edin.
  • sftp (1): bz # 2163: do_readdir () 'da səhv yolda yaddaş sızıntısını düzeltin.
  • sftp (1): bz # 2171: səhvən fayl təsvirini sızmayın.
  • sshd (8): Yerli ünvanı və portu "Bağlantıdan ..." mesajı (yalnız kəşf edilən & gt; verbose) göstərilir.
  • Portable OpenSSH:
  • Qeyd edək ki, bu Portable OpenSSH'nin son versiyası 0.9.6 əvvəl OpenSSL versiyalarını dəstəkləyəcəkdir. Support (yəni SSH_OLD_EVP) 6.5p1 sürümünden sonra silinir.
  • Portable OpenSSH, son gcc kimi tərtib edilmiş kompüterlərdə Linux, OS X və OpenBSD-də müstəqil icra edilə bilən bir mövqe kimi kompilyasiya etməyə və əlaqə yaratmağa çalışacaq. Digər platformalar və köhnə / digər tərtibatçılar bunu --with-pasta konfiqurasiya bayrağı istifadə edə bilərlər.
  • Mövcudsa, bir çox digər alətlə bağlı qatılaşdırma variantları avtomatik olaraq istifadə olunur, o cümlədən - imzalanmış tamsaylı daşqınlardan imtina etmək və dinamik əlaqələndirici məlumatları yazmaqla müdafiə etmək üçün variantlar. Bu variantların istifadəsi - '' qeyri-möhkəmləndirici '' konfiqurasiya bayrağından istifadə etməklə aradan qaldırıla bilər.
  • Toolchain onu dəstəkləyərsə, yığma dayaqları əsasında hücumları yumşaltmaq üçün mühafizəçilər əlavə etmək üçün -fstack-protector-güclü, -fstack-protector-bütün və ya -fstack-protector tərtib bayrağı istifadə olunur. Bu variantlardan istifadəyə imkan verməyən - '' stackprotect configuration '' seçeneğinden istifadə edilə bilər.
  • sshd (8): FreeBSD 10-da təqdim edilən Capsicum API-lı istifadə edərək əvvəlcədən təsdiqləmə sandboxinqinə dəstək əlavə edin.
  • Özlərini təmin etməyən platformalar üçün bir ChaCha20-based arc4random () PRNG-ə keçin.
  • sshd (8): bz # 2156: SIGHUP'u geri çağırdıqdan sonra davranışı təmin etmək üçün Linux oom_adj ayarını bərpa edin.
  • sshd (8): bz # 2032: krb5_kuserok'ta yerli istifadəçi adını istifadə formu @ REALM olan tam müştəri adı yerinə yoxlayın.
  • ssh (1), sshd (8): OpenSSL-də ECC NID nömrələrinin varlığını yoxlamaq və həqiqətən də işlədiklərini test edin. Fedora (ən azı) NID_secp521r1 işləmir.
  • bz # 2173: pkg-konfiqurasiyasından istifadə edin - libsit üçün doğru yerə daxil etmək üçün -

  • : AES-GCM şifrəsi seçildikdə rekeying zamanı törətdiyi yaddaş korrupsiya problemini düzəldin. Bu zəiflik barədə tam məlumatlar aşağıdakı ünvana daxil edilir: http://www.openssh.com/txt/gcmrekey.adv
  • Sürüm 6.3p1'de yeni :

    • Xüsusiyyətlər:
    • sshd (8): sshd (8) ssh-agent (1) dəstəyi əlavə edin;
    • ssh (1) / sshd (8): mövcud RekeyLimit seçiminə ikinci bir arqument vasitəsilə isteğe bağlı zaman əsaslı rekeyinq imkan verir. RekeyLimit indi sshd_config və müştəridə də dəstəklənir.
    • sshd (8): istifadəçi identifikasiyası zamanı məlumatların qeydiyyatı standartlaşdırın.
    • Təqdim edilmiş əsas / sertifikat və uzaq istifadəçi adı (əgər varsa) indi eyni giriş xəttində yerli istifadəçi adı, uzaq host / port və istifadə olunan protokol kimi identifikasiya uğurlu / uğursuz mesaja daxil edilir. Sertifikatlar məzmunu və imzalanan CA-nın əsas barmaq izi də qeyd olunur.
    • Bir xətt üzrə bütün müvafiq məlumatları daxil olmaqla, jurnalın təhlili asanlaşdırır, çünki artıq bir neçə günlük daxilində səpələnmiş məlumatları əlaqələndirmək lazım deyil.
    • ssh (1): ikili ikən hansı cipherləri, MAC alqoritmlərini, əsas növlərini və əsas mübadiləsi metodlarını dəstəkləmək imkanını əlavə edin.
    • ssh (1): dəstək ProxyCommand = - stdin və stdout'un artıq proxy'yi göstərdiyi dəstək hallarına icazə vermək.
    • ssh (1): IdentityFile = none
    • ssh (1) / sshd (8): stirdr və ya syslog əvəzinə müəyyən bir faylda hata ayıklama qeydlərini əlavə etmək üçün ssh və sshd-e seçim et.
    • sftp (1): "reget" istifadə edərək qismən yüklənmələrin bərpası üçün dəstək əlavə edin; komanda və sftp commandline və ya "get" komanda "-a" istifadə edərək, (əlavə et) et.
    • ssh (1): bir "IgnoreUnknown" əlavə edin; konfiqurasiya seçimi, seçilməyən konfiqurasiya direktivlərindən yaranan səhvləri seçmək üçün.
    • sshd (8): AuthenticationMethods vasitəsilə listelenen lazımi autentifikasiya metodlarına əlavə alt metodlara dəstək əlavə edin.
    • Bugfixes:
    • sshd (8): CA açarından əvvəl səlahiyyətli_keysdə CA düyməsinə fərqli bir düymənin açarı çıxdıqda sertifikatı qəbul etməkdən imtina edin.

    • ssh (1) / ssh-agent (1) / sshd (8): timer üçün monotonik bir zaman qaynağı istifadə edin, belə ki, saxlama və rekeying kimi şeylər saat addımlarından düzgün şəkildə işləyəcəkdir.
    • sftp (1): məlumat göndərildikdə deyil, məlumatların qəbul edildikdə yeniləmə metodu. bz # 2108
    • ssh (1) / ssh-keygen (1): mövcud istifadəçi / etc / passwd; bz # 2125
    • ssh (1): qismən kimlik doğrulama müvəffəqiyyətindən sonra açıq düymələrin sınanması qaydasını sıfırlayın.
    • ssh-agent (1): debug rejimində SIGINT-dən sonra socket faylları təmizləyin; bz # 2120
    • ssh (1) və başqaları: qırılmış sistem həll variantları halında qarışıqlıqlı səhv mesajlardan qaçınmaq; bz # 2122
    • ssh (1): -N ilə başlayan əlaqələr üçün TCP nodelay təyin; bz # 2124
    • ssh (1): ~ /. ssh / config üzrə icazə tələbləri üçün düzgün təlimat; bz # 2078
    • ssh (1): TCP əlaqələrinin asıldığı hallarda Təcrübə ControlPersist vaxtını tənzimləməyin. bz # 1917
    • ssh (1): düzgün ControlPersist masterunu nəzarət terminalından çıxarın.
    • sftp (1): multi baytlı xarakterli dəstəyi ilə tərtib edildikdə libeditdə qəzaların qarşısını almaq. bz # 1990
    • sshd (8): sshd -D çalışarkən, biz stderr-a açıq şəkildə daxil olmağı tələb etmədikcə yaxın stderr. bz # 1976,
    • ssh (1): tamamlanmamış bzero düzəldin; bz # 2100
    • sshd (8): log və səhv və ChrootDirectory root imtiyazları olmadan işlədilirsə və çıxmaq.
    • Regresiya test paketinə bir çox irəliləyiş. Xüsusilə, log faylları ssh və sshd uğursuzluqlarından sonra saxlanılır.
    • Bir sıra yaddaş sızıntısını düzeltin. bz # 1967 bz # 2096 və başqaları
    • sshd (8): a: stil istənilən istifadəçi adına əlavə olunduqda ictimai açarının doğrulmasını düzəltmək.
    • ssh (1): tamamlanmamış açılan çoxluq yaratmış kanalları təmizləməyə cəhd edərkən birbaşa çıxmayın. bz # 2079
    • Portable OpenSSH:
    • Contrib / cygwin / README əsaslı təmir.
    • Sert-hizalı arxitekturalar üçün umac.c-ə uyğun olmayan girişləri düzəlt. bz # 2101
    • Enable - Compiler onu dəstəkləyirsə, göstərici-memaccess. bz # 2100
    • Səhv baş verən yanlış komanda hesabatını pozduq. bz # 1448
    • Yalnızca libcrypto'nun lazımi dəstəyi varsa, SHA256 və ECC əsaslı mübadilə üsullarını daxil edin.
    • SOCKS5-də ciddi ardıcıllıqlı arxitekturalarda dinamik ötürmə kodunun qəzasını düzəldin.
    • Android üçün bir sıra taşınabilirlik düzəlişləri: * Android-də sonuncu istifadə etməyə çalışmayın; bz # 2111 * Doğrudan crypt () funksiyası olmayan platormlarda openssl-in DES_crypt funksiyasını istifadə etmək üçün geri qayıdın; bz # 2112 * fd_mask, nə qədər və NFDBITS üçün test deyil, onlara malik olmayan plaformları saymaq üçün çalışır. bz # 2085 * S_IWRITE ilə standartlaşdırılmayan S_IWRITE, S_IWUSR ilə dəyişdirin. bz # 2085 * Bu platforma malik olmayan platformalar üçün endgrent null tətbiqini əlavə edin (məsələn, Android) bz # 2087 * Yapışqan passwd.pw_gecos olmadığı Android kimi dəstək platformaları. bz # 2086

  • sshd (8): Linux seccomp-filter sandbox ARM kernelin dəstəklədiyi platformalar.
  • sshd (8): Seccomp-filter sandbox, sistem başlığı kompilyasiya zamanında dəstək olsaydı, ondan asılı olmayaraq istisna olmaqla, aktiv olmaz. Əgər run-time sistemi seccomp-filtrini dəstəkləməsə, sshd rlimit saxta-sanksiyaya geri qayıdır.
  • ssh (1): Kerberos kitabxanalarına keçid etməyin. Onlar yalnız sshd (8) üzrə müştəri üçün lazım deyil. bz # 2072
  • GSSAPI-i fərqli olaraq adlandırılan GSSAPI kitabxanasını istifadə edən Solaris-də əlaqələndirin. bz # 2073
  • Openssl-1.0.0-fips sistemi ilə kompilyasiya edin.
  • RPM spec fayllarında bir sıra səhvləri düzəldin.

    • Portable OpenSSH bugfixes:
    • SELinux dəstəyi təmin edərkən kompilyasiya uğursuzluğunu düzəldin.
    • SELinux işə salındıqda SELinux funksiyalarını zəng etməyə cəhd etməyin. bz # 1851

    Geliştirici digər proqram OpenBSD Project

    OpenSSH
    OpenSSH

    22 Jun 18

    OpenSMTPD
    OpenSMTPD

    28 Sep 15

    Şərh Portable OpenSSH

    Şərhlər tapılmadı
    Şərh əlavə
    Images yandırın!