Portable OpenSSH

ภาพหน้าจอของซอฟแวร์:
Portable OpenSSH
รายละเอียดซอฟแวร์:
รุ่น: 7.7p1 การปรับปรุง
วันที่อัพโหลด: 22 Jun 18
ผู้พัฒนา: OpenBSD Project
การอนุญาต: ฟรี
ความนิยม: 22

Rating: 3.0/5 (Total Votes: 1)

OpenSSH แบบพกพา เป็นโครงการซอฟต์แวร์โอเพนซอร์สซึ่งเป็นชุดโปรโตคอล OpenSSH (Open Source Secure Shell) ซึ่งเป็นระบบสาธารณูปโภคการเชื่อมต่อเครือข่ายที่ใช้กันทั่วโลกในปัจจุบันโดยผู้คนจำนวนมากขึ้น . ได้รับการออกแบบมาจากออฟเซตเพื่อเข้ารหัสการรับส่งข้อมูลเครือข่ายทั้งหมดรวมถึงรหัสผ่านเพื่อลดการโจมตีที่อาจเกิดขึ้นได้อย่างมีประสิทธิภาพเช่นการพยายามดักจับข้อมูลการเชื่อมต่อหรือการดักฟัง


คุณสมบัติได้อย่างรวดเร็ว

คุณลักษณะสำคัญ ๆ ได้แก่ การเข้ารหัสลับที่แข็งแกร่งขึ้นอยู่กับขั้นตอนวิธี Blowfish, AES, 3DES และ Arcfour การส่งต่อ X11 โดยการเข้ารหัสการรับส่งข้อมูล X Window System การตรวจสอบสิทธิ์ที่เข้มแข็งโดยใช้ Kerberos Authentication, Public Key และ One-Time Password protocols การส่งต่อพอร์ตโดยการเข้ารหัสแชแนลสำหรับโปรโตคอลเดิม

นอกจากนี้ซอฟต์แวร์ยังมาพร้อมกับการส่งต่อตัวแทนตามข้อกำหนด SSO (Single-Sign-On), การส่งผ่านตั๋ว AFS และ Kerberos, การสนับสนุนไคลเอ็นต์และเซิร์ฟเวอร์ SFTP (Secure FTP) และโปรโตคอล SSH1 และ SSH2, การบีบอัดข้อมูล และการทำงานร่วมกันซึ่งทำให้โปรแกรมสอดคล้องกับมาตรฐานโปรโตคอล SSH 1.3, 1.5 และ 2.0

รวมอะไรบ้าง

เมื่อติดตั้งแล้ว OpenSSH จะแทนที่โปรแกรม Telnet และ rlogin ด้วยโปรแกรม SSH (Secure Shell) และเครื่องมือ FTP พร้อมกับ SFTP และ RCP กับ SCP นอกจากนี้ยังมี SSH daemon (sshd) และยูทิลิตีที่มีประโยชน์ต่างๆเช่น ssh-agent, ssh-add, ssh-keygen, ssh-keysign, ssh-keyscan และ sftp-server


ภายใต้ประทุนและห้องว่าง

โครงการทั้งหมดเขียนขึ้นในภาษาซี (C) และจัดจำหน่ายเป็นแหล่งข้อมูลสากลสำหรับระบบปฏิบัติการ GNU / Linux ทั้งหมดซึ่งช่วยให้คุณสามารถติดตั้งได้บนคอมพิวเตอร์ 32 บิตหรือ 64 บิต (แนะนำ)

โปรดทราบว่า tarball แหล่งที่มากำหนดให้คุณต้องกำหนดค่าและคอมไพล์โครงการก่อนติดตั้งดังนั้นเราขอแนะนำให้ผู้ใช้ปลายทางพยายามติดตั้งจากที่เก็บซอฟต์แวร์เริ่มต้นของระบบปฏิบัติการ GNU / Linux

มีอะไรใหม่ ในรุ่นนี้:

  • ssh (1), sshd (8): แก้ไขคอมไพล์โดยการปิดใช้งาน ciphers อัตโนมัติที่ไม่ได้รับการสนับสนุนโดย OpenSSL BZ # 2466
  • misc: แก้ไขข้อผิดพลาดในการรวบรวมคอมไพเลอร์ AIX บางรุ่นที่เกี่ยวข้องกับความหมายของมาโคร VA_COPY BZ # 2589
  • sshd (8): เพิ่มสถาปัตยกรรมเพิ่มเติมเพื่อเปิดใช้งาน sandbox seccomp-bpf BZ # 2590
  • ssh-agent (1), sftp-server (8): ปิดใช้การติดตามกระบวนการบน Solaris โดยใช้ setpflags (__ PROC_PROTECT, ... ) BZ # 2584
  • sshd (8): ใน Solaris อย่าเรียกชุดคำสั่งของ Solaris () กับ UsePAM = yes มันเป็นความรับผิดชอบของ PAM BZ # 2425

  • มีอะไรใหม่ ในเวอร์ชัน:

    • ssh (1), sshd (8): แก้ไขการรวบรวมโดย การปิดใช้งาน ciphers โดยอัตโนมัติไม่ได้รับการสนับสนุนโดย OpenSSL BZ # 2466
    • misc: แก้ไขข้อผิดพลาดในการรวบรวมคอมไพเลอร์ AIX บางรุ่นที่เกี่ยวข้องกับความหมายของมาโคร VA_COPY BZ # 2589
    • sshd (8): เพิ่มสถาปัตยกรรมเพิ่มเติมเพื่อเปิดใช้งาน sandbox seccomp-bpf BZ # 2590
    • ssh-agent (1), sftp-server (8): ปิดใช้การติดตามกระบวนการบน Solaris โดยใช้ setpflags (__ PROC_PROTECT, ... ) BZ # 2584
    • sshd (8): ใน Solaris อย่าเรียกชุดคำสั่งของ Solaris () กับ UsePAM = yes มันเป็นความรับผิดชอบของ PAM BZ # 2425

    มีอะไรใหม่ ในเวอร์ชัน 7.4p1:

    • ssh (1), sshd (8): แก้ไขคอมไพล์โดยการปิดใช้งาน ciphers อัตโนมัติโดยอัตโนมัติ OpenSSL BZ # 2466
    • misc: แก้ไขข้อผิดพลาดในการรวบรวมคอมไพเลอร์ AIX บางรุ่นที่เกี่ยวข้องกับความหมายของมาโคร VA_COPY BZ # 2589
    • sshd (8): เพิ่มสถาปัตยกรรมเพิ่มเติมเพื่อเปิดใช้งาน sandbox seccomp-bpf BZ # 2590
    • ssh-agent (1), sftp-server (8): ปิดใช้การติดตามกระบวนการบน Solaris โดยใช้ setpflags (__ PROC_PROTECT, ... ) BZ # 2584
    • sshd (8): ใน Solaris อย่าเรียกชุดคำสั่งของ Solaris () กับ UsePAM = yes มันเป็นความรับผิดชอบของ PAM BZ # 2425

    • มีอะไรใหม่ ในเวอร์ชัน 7.3p1:

      • ssh (1), sshd (8): แก้ไขคอมไพล์โดยการปิดใช้งาน ciphers อัตโนมัติที่ไม่ได้รับการสนับสนุนโดย OpenSSL BZ # 2466
      • misc: แก้ไขข้อผิดพลาดในการรวบรวมคอมไพเลอร์ AIX บางรุ่นที่เกี่ยวข้องกับความหมายของมาโคร VA_COPY BZ # 2589
      • sshd (8): เพิ่มสถาปัตยกรรมเพิ่มเติมเพื่อเปิดใช้งาน sandbox seccomp-bpf BZ # 2590
      • ssh-agent (1), sftp-server (8): ปิดใช้การติดตามกระบวนการบน Solaris โดยใช้ setpflags (__ PROC_PROTECT, ... ) BZ # 2584
      • sshd (8): ใน Solaris อย่าเรียกชุดคำสั่งของ Solaris () กับ UsePAM = yes มันเป็นความรับผิดชอบของ PAM BZ # 2425

      • มีอะไรใหม่ ในเวอร์ชัน 7.2p2:

        • Bugfixes:
        • ssh (1), sshd (8): เพิ่มการแก้ไขปัญหาความเข้ากันได้ของ FuTTY
        • ssh (1), sshd (8): ปรับแก้ปัญหาความเข้ากันได้ของ WinSCP
        • แก้ไขข้อผิดพลาดเกี่ยวกับหน่วยความจำ (ดับเบิลฟรีปราศจากหน่วยความจำที่ไม่ได้ตั้งใจ ฯลฯ ) ใน ssh (1) และ ssh-keygen (1) รายงานโดย Mateusz Kocielski

        • มีอะไรใหม่ ในเวอร์ชัน 7.1p1:

          • การแก้ไขข้อบกพร่อง:
          • ssh (1), sshd (8): เพิ่มการแก้ไขปัญหาความเข้ากันได้ของ FuTTY
          • ssh (1), sshd (8): ปรับแก้ปัญหาความเข้ากันได้ของ WinSCP
          • แก้ไขข้อผิดพลาดเกี่ยวกับหน่วยความจำ (ดับเบิลฟรีปราศจากหน่วยความจำที่ไม่ได้ตั้งใจ ฯลฯ ) ใน ssh (1) และ ssh-keygen (1) รายงานโดย Mateusz Kocielski

            • sshd (8): ตั้งค่า UsePAM Format เมื่อใช้ sshd

              -T ส่วนหนึ่งของ bz # 2346

            • ค้นหา '$ {host} -ar' ก่อน 'ar' ทำให้การคอมไพล์ข้ามได้ง่ายขึ้น BZ # 2352.
            • มีการรวบรวมข้อมูลแบบพกพาหลายแบบ: bz # 2402, bz # 2337, bz # 2370
            • โมดูล (5): ปรับปรุงโมดูล DH-GEX

            • มีอะไรใหม่ ในเวอร์ชัน 6.8p1:

              • การสนับสนุน - โดยไม่เปิด openssl เมื่อกำหนดค่าเวลา ปิดใช้งานและนำการพึ่งพา OpenSSL ออก คุณลักษณะหลายอย่างรวมถึงโปรโตคอล SSH 1 ไม่ได้รับการสนับสนุนและชุดตัวเลือกการเข้ารหัสจะถูก จำกัด อย่างมาก นี้จะทำงานในระบบที่มี native arc4random หรือ / dev / urandom ถือว่าเป็นการทดลองกันมานานแล้ว
              • ตัวเลือก Support --without-ssh1 ในกำหนดค่าเวลา อนุญาตให้ปิดใช้งานการสนับสนุนโปรโตคอล SSH 1.
              • sshd (8): แก้ไขการคอมไพล์ในระบบที่มีการสนับสนุน IPv6 ใน utmpx; BZ # 2296
              • อนุญาตชื่อบริการแบบกำหนดเองสำหรับ sshd ใน Cygwin อนุญาตให้ใช้ sshd หลายเครื่องที่ทำงานโดยใช้ชื่อบริการอื่น

              • มีอะไรใหม่ ในเวอร์ชัน 6.7p1:

                • Portable OpenSSH รองรับการสร้าง libressl แบบพกพา
                • OpenSSH แบบพกพาต้องการ openssl 0.9.8f หรือมากกว่า เวอร์ชันเก่าไม่ได้รับการสนับสนุนอีกต่อไป
                • ในการตรวจสอบรุ่น OpenSSL ให้อัปเกรดเวอร์ชันที่แก้ไข (แต่ไม่ลดระดับ Debian bug # 748150
                • sshd (8): ใน Cygwin ให้กำหนดสิทธิการแยกผู้ใช้ในขณะทำงานเนื่องจากอาจจำเป็นต้องเป็นบัญชีโดเมน
                • sshd (8): อย่าพยายามใช้ vhangup บน Linux ไม่ได้ใช้สำหรับผู้ใช้ที่ไม่ใช่ root และสำหรับพวกเขาเพียงแค่ทำให้การตั้งค่า tty เกิดขึ้น
                • ใช้ CLOCK_BOOTTIME แทน CLOCK_MONOTONIC เมื่อพร้อมใช้งาน จะพิจารณาเวลาที่ใช้ในการระงับเพื่อให้แน่ใจว่าการหมดเวลา (เช่นสำหรับคีย์ agent ที่หมดอายุ) จะดับลงอย่างถูกต้อง BZ # 2228
                • เพิ่มการสนับสนุน ed25519 ในสคริปต์ initshell.init
                • sftp-server (8): บนแพลตฟอร์มที่ใช้งานได้ให้ใช้ prctl () เพื่อป้องกันไม่ให้ sftp-server เข้าถึง / proc / self / {mem, maps}

                • มีอะไรใหม่ ในเวอร์ชัน 6.5p1:

                  • คุณลักษณะใหม่:
                  • ssh (1), sshd (8): เพิ่มการสนับสนุนการแลกเปลี่ยนคีย์โดยใช้รูปไข่โค้ง Diffie Hellman ใน Curve ของ Daniel Bernstein25519 เมธอดแลกเปลี่ยนคีย์นี้เป็นค่าดีฟอลต์เมื่อทั้งไคลเอ็นต์และเซิร์ฟเวอร์สนับสนุน
                  • ssh (1), sshd (8): เพิ่มการสนับสนุนสำหรับ Ed25519 เป็นประเภทคีย์สาธารณะ Ed25519 เป็นรูปแบบลายเซ็นรูปไข่รูปไข่ที่มีความปลอดภัยดีกว่า ECDSA และ DSA และมีประสิทธิภาพที่ดี อาจใช้สำหรับทั้งคีย์ผู้ใช้และโฮสต์
                  • เพิ่มรูปแบบคีย์ส่วนตัวใหม่ที่ใช้ bcrypt KDF เพื่อป้องกันคีย์ได้ดีขึ้นในเวลาที่เหลือ รูปแบบนี้ใช้โดยไม่มีเงื่อนไขสำหรับปุ่ม Ed25519 แต่อาจมีการร้องขอเมื่อสร้างหรือบันทึกคีย์ที่มีอยู่ของประเภทอื่น ๆ ผ่านตัวเลือก -o ssh-keygen (1) เราตั้งใจจะทำให้รูปแบบใหม่เป็นค่าเริ่มต้นในอนาคตอันใกล้นี้ รายละเอียดของรูปแบบใหม่อยู่ในไฟล์ PROTOCOL.key
                  • ssh (1), sshd (8): เพิ่มรหัสการขนส่งใหม่ & quot; chacha20-poly1305@openssh.com" ซึ่งรวมรหัสลับสตรีม ChaCha20 ของ Daniel Bernstein และ Poly1305 MAC เพื่อสร้างโหมดการเข้ารหัสลับที่ได้รับการรับรองความถูกต้อง รายละเอียดอยู่ในไฟล์ PROTOCOL.chacha20poly1305
                  • ssh (1), sshd (8): ปฏิเสธคีย์ RSA จากไคลเอ็นต์และเซิร์ฟเวอร์ที่เป็นเจ้าของเดิมที่ใช้รูปแบบลายเซ็น RSA + MD5 ล้าสมัย ยังคงสามารถเชื่อมต่อกับเซิร์ฟเวอร์ / ไคลเอ็นต์เหล่านี้ได้ แต่จะยอมรับเฉพาะคีย์ DSA เท่านั้นและ OpenSSH จะปฏิเสธการเชื่อมต่อทั้งหมดในอนาคต
                  • ssh (1), sshd (8): ปฏิเสธลูกค้าและเซิร์ฟเวอร์ที่เป็นเจ้าของเดิมที่ใช้การคำนวณอัตราแลกเปลี่ยนที่อ่อนแอกว่าที่สำคัญ
                  • ssh (1): เพิ่มขนาดของกลุ่ม Diffie-Hellman ที่ร้องขอสำหรับแต่ละคีย์ขนาดสมมาตร ค่าใหม่จากสิ่งพิมพ์พิเศษของ NIST 800-57 ที่มีขีด จำกัด ด้านบนที่ระบุโดย RFC4419
                  • ssh (1), ssh-agent (1): สนับสนุน pkcs # 11 tokes ที่ให้ใบรับรอง X.509 แทนคีย์สาธารณะแบบสาธารณะ (ขอเป็น bz # 1908)
                  • ssh (1): เพิ่ม ssh_config (5) & quot; การจับคู่ & quot; คำหลักที่อนุญาตให้ใช้การกำหนดค่าตามเงื่อนไขโดยจับคู่ชื่อโฮสต์ผู้ใช้และผลของคำสั่งใด ๆ ก็ได้
                  • ssh (1): เพิ่มการสนับสนุนสำหรับการตั้งชื่อโฮสต์สำหรับลูกค้าฝั่งไคลเอ็นต์โดยใช้ชุดของส่วนต่อท้าย DNS และกฎใน ssh_config (5) อนุญาตให้มีการระบุชื่อที่ไม่เหมาะสมให้สามารถใช้ชื่อโดเมนที่มีคุณสมบัติครบถ้วนเพื่อขจัดความคลุมเครือเมื่อค้นหากุญแจใน known_hosts หรือตรวจสอบชื่อใบรับรองโฮสต์
                  • sftp-server (8): เพิ่มความสามารถในการอนุญาตรายการโปรโตคอล sftp ในรายการที่อนุญาตพิเศษและ / หรือ blacklist โดยใช้ชื่อ
                  • sftp-server (8): เพิ่ม sftp & quot; fsync@openssh.com" เพื่อสนับสนุนการเรียก fsync (2) บนที่จับที่เปิดอยู่
                  • sshd (8): เพิ่ม ssh_config (5) PermitTTY เพื่อไม่ให้มีการจัดสรร TTY ซึ่งสะท้อนตัวเลือก authorized_keys ที่ไม่มีวันหมดอายุ
                  • ssh (1): เพิ่มตัวเลือก ProxyUseFDPass ssh_config ที่สนับสนุนการใช้ ProxyCommands ที่สร้างการเชื่อมต่อและส่งต่อ descriptor ไฟล์ที่เชื่อมต่อกลับไปยัง ssh (1) การอนุญาตนี้จะช่วยให้พร็อกซีเซิร์ฟเวอร์ออกไปแทนที่จะอยู่รอบ ๆ เพื่อถ่ายโอนข้อมูล
                  • การแก้ไขข้อบกพร่อง:
                  • ssh (1), sshd (8): แก้ไขปัญหาการหมดสิ้นกองกำลังที่อาจเกิดขึ้นจากใบรับรองที่ซ้อนกัน
                  • ssh (1): bz # 1211: ทำให้ BindAddress ทำงานร่วมกับ UsePrivilegedPort
                  • SFTP (1): bz # 2137: แก้ไขเครื่องวัดความคืบหน้าสำหรับการถ่ายโอนต่อ
                  • ssh-add (1): bz # 2187: อย่าขอ PIN สมาร์ทการ์ดเมื่อลบคีย์จาก ssh-agent
                  • sshd (8): bz # 2139: แก้ไข fallback re-exec เมื่อไม่สามารถใช้งานไบนารี ssh เดิมได้
                  • ssh-keygen (1): กำหนดเวลาหมดอายุของใบรับรองที่สัมพันธ์กับเวลาปัจจุบันและไม่ใช่เวลาเริ่มต้นของอายุการใช้งาน
                  • sshd (8): bz # 2161: แก้ไข AuthorizedKeysCommand ภายในบล็อก Match
                  • SFTP (1): bz # 2129: กำลังเชื่อมต่อกับไฟล์จะไม่สามารถกำหนดเส้นทางเป้าหมายได้อย่างถูกต้อง
                  • ssh-agent (1): bz # 2175: แก้ไขคำสั่ง use-after-free ในโปรแกรมช่วยทำงาน PKCS # 11
                  • sshd (8): ปรับปรุงการเข้าสู่ระบบของเซสชันเพื่อรวมชื่อผู้ใช้รีโมตโฮสต์และพอร์ตประเภทของเซสชัน (เชลล์คำสั่ง ฯลฯ ) และจัดสรร TTY (ถ้ามี)
                  • sshd (8): bz # 1297: บอกลูกค้า (ผ่านทางข้อความแก้ไขข้อบกพร่อง) เมื่อมีการแทนที่ที่อยู่ที่ต้องการของพวกเขาโดยการตั้งค่า GatewayPorts ของเซิร์ฟเวอร์
                  • sshd (8): bz # 2162: รวมพอร์ตรายงานในข้อความแบนเนอร์โปรโตคอลที่ไม่ถูกต้อง
                  • SFTP (1): bz # 2163: แก้ไขการรั่วไหลของหน่วยความจำในเส้นทางข้อผิดพลาดใน do_readdir ()
                  • SFTP (1): bz # 2171: ไม่รั่วไหลไฟล์อธิบายข้อผิดพลาด
                  • sshd (8): ใส่ที่อยู่และพอร์ตใน & quot; การเชื่อมต่อจาก ... & quot; ข้อความ (แสดงเฉพาะที่ loglevel & gt; = verbose)
                  • OpenSSH แบบพกพา:
                  • โปรดทราบว่านี่เป็น OpenSSH แบบพกพารุ่นล่าสุดที่สนับสนุนเวอร์ชัน OpenSSL ก่อนหน้า 0.9.6 การสนับสนุน (เช่น SSH_OLD_EVP) จะถูกนำออกหลังจากการเปิดตัว 6.5p1
                  • OpenSSH แบบพกพาจะพยายามรวบรวมและเชื่อมโยงเป็นตำแหน่งที่ปฏิบัติการอิสระบน Linux, OS X และ OpenBSD ในคอมไพเลอร์ gcc ล่าสุด แพลตฟอร์มอื่น ๆ และคอมไพเลอร์ที่เก่ากว่า / อื่น ๆ อาจขอรับได้โดยใช้อาร์กิวเมนต์กำหนดค่าแบบ --with-pie
                  • ตัวเลือกการแข็งตัวอื่น ๆ ที่เกี่ยวข้องกับ toolchain จะถูกใช้โดยอัตโนมัติถ้ามีให้รวมถึง -ftrapv เพื่อยกเลิกการล้นของจำนวนเต็มที่ลงนามและตัวเลือกในการเขียนข้อมูลป้องกันการเชื่อมโยงแบบไดนามิก การใช้ตัวเลือกเหล่านี้อาจถูกปิดใช้โดยใช้ค่าสถานะ - without-hardening configure flag
                  • ถ้า toolchain รองรับไฟล์นี้จะใช้ตัวคั่นเพื่อป้องกันการโจมตีโดยใช้ stack overflows ซึ่งเป็นหนึ่งในตัวป้องกันคอมโพเนนต์ของ -fstack-protector-strong, -fstack-protector-all หรือ -fstack-protector การใช้ตัวเลือกเหล่านี้อาจถูกปิดการใช้งานโดยใช้ตัวเลือกการตั้งค่า - wout-stackprotect
                  • sshd (8): เพิ่มการสนับสนุน sandboxing ก่อนการรับรองความถูกต้องโดยใช้ API Capsicum ที่แนะนำใน FreeBSD 10
                  • เปลี่ยนไปใช้ PRC arc4random () PRC ของ ChaCha20 สำหรับแพลตฟอร์มที่ไม่ได้ให้บริการของตัวเอง
                  • sshd (8): bz # 2156: เรียกคืนการตั้งค่า Linux oom_adj เมื่อจัดการ SIGHUP เพื่อรักษาความประพฤติที่เกิดขึ้นใหม่
                  • sshd (8): bz # 2032: ใช้ชื่อผู้ใช้ท้องถิ่นใน krb5_kuserok ตรวจสอบแทนที่จะเป็นชื่อลูกค้าแบบเต็มรูปแบบซึ่งอาจเป็น user user @ REALM
                  • ssh (1), sshd (8): ทดสอบทั้งหมายเลข ECC NID ใน OpenSSL และทำงานได้จริง Fedora (อย่างน้อย) มี NID_secp521r1 ที่ไม่ทำงาน
                  • bz # 2173: ใช้ pkg-config - libs เพื่อใส่ตำแหน่งที่ถูกต้อง -L สำหรับ libedit
                    • รุ่นนี้แก้ไขข้อผิดพลาดด้านความปลอดภัย: sshd (8) แก้ไขปัญหาความเสียหายของหน่วยความจำที่เกิดขึ้นระหว่างการบันทึกซ้ำเมื่อเลือกเลขศูนย์ AES-GCM รายละเอียดทั้งหมดของช่องโหว่สามารถดูได้ที่: http://www.openssh.com/txt/gcmrekey.adv

                    • มีอะไรใหม่ ในเวอร์ชัน 6.3p1:

                      • คุณสมบัติ:
                      • sshd (8): เพิ่ม ssh-agent (1) การสนับสนุน sshd (8); อนุญาตการเข้ารหัสลับ hostkeys หรือ hostkeys บนสมาร์ทการ์ด
                      • ssh (1) / sshd (8): อนุญาตให้ใช้ rekeying แบบ time-based ผ่านอาร์กิวเมนต์ที่สองไปยังตัวเลือก RekeyLimit ที่มีอยู่ RekeyLimit ได้รับการสนับสนุนใน sshd_config และไคลเอ็นต์แล้ว
                      • sshd (8): สร้างมาตรฐานการบันทึกข้อมูลระหว่างการตรวจสอบผู้ใช้
                      • คีย์ / ใบรับรองที่ระบุและชื่อผู้ใช้ระยะไกล (ถ้ามี) จะถูกบันทึกลงในข้อความยืนยันความสำเร็จ / ความสำเร็จในบรรทัดการล็อกเดียวกันกับชื่อผู้ใช้โฮสต์ / พอร์ตและโปรโตคอลที่ใช้งานอยู่ เนื้อหาของใบรับรองและลายนิ้วมือที่สำคัญของ CA เซ็นจะถูกบันทึกด้วย
                      • รวมข้อมูลที่เกี่ยวข้องทั้งหมดในบรรทัดเดียวช่วยให้การวิเคราะห์บันทึกง่ายขึ้นเนื่องจากไม่จำเป็นต้องเชื่อมโยงข้อมูลที่กระจายอยู่ในรายการบันทึกหลายรายการ
                      • ssh (1): เพิ่มความสามารถในการค้นหาว่า ciphers, อัลกอริทึม MAC, คีย์ชนิดและวิธีการแลกเปลี่ยนคีย์ได้รับการสนับสนุนในไบนารี
                      • ssh (1): support ProxyCommand = - เพื่ออนุญาตกรณีการสนับสนุนที่ stdin และ stdout ชี้ไปที่พร็อกซีแล้ว
                      • ssh (1): อนุญาตให้ IdentityFile = ไม่มี
                      • ssh (1) / sshd (8): เพิ่มตัวเลือก -E เพื่อ ssh และ sshd เพื่อผนวกการดีบั๊กไฟล์บันทึกไปยังไฟล์ที่ระบุแทน stderr หรือ syslog
                      • SFTP (1): เพิ่มการสนับสนุนสำหรับการดาวน์โหลดไฟล์บางส่วนโดยใช้ไฟล์ & quot; reget & quot; คำสั่งและบนบรรทัดรับคำสั่ง sftp หรือบน & quot; get & quot; commandline โดยใช้ & quot; -a & quot; (ผนวก)
                      • ssh (1): เพิ่ม & quot; IgnoreUnknown & quot; ตัวเลือกการกำหนดค่าเพื่อเลือกปราบปรามข้อผิดพลาดที่เกิดขึ้นจากคำแนะนำการกำหนดค่าที่ไม่รู้จัก
                      • sshd (8): เพิ่มการรองรับ submethods ที่จะถูกผนวกเข้ากับวิธีการพิสูจน์ตัวตนที่ระบุไว้ทาง AuthenticationMethods
                      • การแก้ไขข้อบกพร่อง:
                      • sshd (8): ปฏิเสธการยอมรับใบรับรองหากคีย์ประเภทอื่นที่สำคัญ CA ปรากฏใน authorized_keys ก่อนรหัส CA
                      • ssh (1) / ssh-agent (1) / sshd (8): ใช้แหล่งเวลาแบบ monotonic สำหรับตัวจับเวลาเพื่อให้สิ่งต่างๆเช่น keepalives และ rekeying ทำงานได้ดีกว่าขั้นตอนนาฬิกา
                      • SFTP (1): อัปเดต progressmeter เมื่อข้อมูลได้รับการยอมรับไม่ใช่เมื่อถูกส่ง BZ # 2108
                      • ssh (1) / ssh-keygen (1): ปรับปรุงข้อความแสดงข้อผิดพลาดเมื่อผู้ใช้ปัจจุบันไม่มีอยู่ใน / etc / passwd; BZ # 2125
                      • ssh (1): รีเซ็ตลำดับที่ใช้คีย์สาธารณะหลังจากการตรวจสอบความถูกต้องบางส่วน
                      • ssh-agent (1): ล้างไฟล์ซ็อกเก็ตหลังจาก SIGINT เมื่ออยู่ในโหมดดีบัก BZ # 2120
                      • ssh (1) และอื่น ๆ : หลีกเลี่ยงข้อความแสดงข้อผิดพลาดที่ทำให้เกิดความสับสนในกรณีที่มีการกำหนดค่าตัวแก้ปัญหาระบบเสีย BZ # 2122
                      • ssh (1): ตั้ง TCP nodelay สำหรับการเชื่อมต่อที่เริ่มต้นด้วย -N; BZ # 2124
                      • ssh (1): คู่มือการอนุญาตที่ถูกต้องสำหรับ ~ / .ssh / config; BZ # 2078
                      • ssh (1): แก้ไขการหมดเวลาของ ControlPersist ไม่ได้เรียกใช้ในกรณีที่มีการเชื่อมต่อ TCP ไว้ BZ # 1917
                      • ssh (1): จับภาพ ControlPersist master จากเทอร์มินัลการควบคุมของตนอย่างถูกต้อง
                      • SFTP (1): หลีกเลี่ยงการขัดข้องใน libedit เมื่อได้รับการรวบรวมด้วยการสนับสนุนอักขระแบบหลายไบต์ BZ # 1990
                      • sshd (8): เมื่อรัน sshd -D ให้ปิด stderr เว้นเสียแต่ว่าเราได้ร้องขอการบันทึกข้อมูลไปยัง stderr อย่างชัดเจน BZ # 1976
                      • ssh (1): แก้ไขไม่สมบูรณ์ bzero; BZ # 2100
                      • sshd (8): ล็อกและข้อผิดพลาดและออกถ้า ChrootDirectory ได้รับการระบุและทำงานโดยไม่มีสิทธิ์ของ root
                      • มีการปรับปรุงชุดทดสอบการถดถอยมากขึ้น โดยเฉพาะไฟล์บันทึกจะถูกบันทึกจาก ssh และ sshd หลังจากความล้มเหลว
                      • แก้ไขปัญหาการรั่วไหลของหน่วยความจำ bz # 1967 bz # 2096 และอื่น ๆ
                      • sshd (8): แก้ไขการตรวจสอบสิทธิ์คีย์สาธารณะเมื่อ a: สไตล์ถูกเพิ่มลงในชื่อผู้ใช้ที่ขอ
                      • ssh (1): อย่าเพิ่งออกจากระบบเมื่อพยายามทำความสะอาดช่องที่สร้างขึ้นโดยมัลติแชแนลที่เปิดไม่สมบูรณ์ BZ # 2079
                      • OpenSSH แบบพกพา:
                      • ปรับปรุงหลักของ contrib / cygwin / README
                      • แก้ไขการเข้าถึงที่ไม่เป็นระดับใน umac.c สำหรับสถาปัตยกรรมแบบจัดแนวอย่างเข้มงวด BZ # 2101
                      • เปิดใช้งาน -Wsizeof-pointer-memaccess ถ้าคอมไพเลอร์สนับสนุน BZ # 2100
                      • แก้ไขข้อผิดพลาดในการรายงานข้อผิดพลาดของบรรทัดรับคำสั่งที่ไม่ถูกต้อง BZ # 1448
                      • รวมเฉพาะวิธีแลกเปลี่ยนคีย์ SHA256 และ ECC หาก libcrypto มีการสนับสนุนที่จำเป็น
                      • แก้ไขข้อขัดข้องในรหัสส่งต่อแบบไดนามิก SOCKS5 บนสถาปัตยกรรมที่จัดแนวอย่างเคร่งครัด
                      • การแก้ไขปัญหาเกี่ยวกับการพกพาจำนวนมากสำหรับ Android: * อย่าพยายามใช้ Lastlog บน Android bz # 2111 * กลับไปใช้ฟังก์ชัน DES_crypt ของ openssl บน platorm ที่ไม่มีฟังก์ชัน crypt พื้นเมือง (); bz # 2112 * ทดสอบ fd_mask, howmany และ NFDBITS แทนที่จะพยายามแจกแจง plaforms ที่ไม่มี bz # 2085 * แทนที่ S_IWRITE ซึ่งไม่ได้มาตรฐานโดยมี S_IWUSR ซึ่งเป็น bz # 2085 * เพิ่มการใช้ null สำหรับแพลตฟอร์มที่ไม่มี (เช่น Android) bz # 2087 * แพลตฟอร์มสนับสนุนเช่น Android ที่ไม่มี struct passwd.pw_gecos BZ # 2086

                      มีอะไรใหม่ ในเวอร์ชัน 6.2p2:

                      • sshd (8): sandbox seccomp-filter ของ Linux ได้รับการสนับสนุนใน ARM แล้ว แพลตฟอร์มที่ kernel สนับสนุน
                      • sshd (8): sandbox ตัวกรอง seccomp จะไม่ถูกเปิดใช้งานหากส่วนหัวของระบบรองรับเวอร์ชันรวบรวมโดยไม่คำนึงว่าจะสามารถเปิดใช้งานได้หรือไม่ หากระบบรันไทม์ไม่สนับสนุน seccomp-filter sshd จะกลับไปที่ pseudo-sandbox ของ rlimit
                      • ssh (1): อย่าเชื่อมโยงในไลบรารี Kerberos พวกเขาไม่จำเป็นในไคลเอ็นต์เพียงใน sshd (8) BZ # 2072
                      • แก้ไขลิงก์ GSSAPI บน Solaris ซึ่งใช้ไลบรารี GSSAPI ที่มีชื่อแตกต่างกัน BZ # 2073
                      • แก้ไขการคอมไพล์ในระบบที่มี openssl-1.0.0-fips
                      • แก้ไขข้อผิดพลาดจำนวนมากในไฟล์ข้อมูล RPM

                      • มีอะไรใหม่ ในเวอร์ชัน 5.8p1:

                        • Portable OpenSSH Bugfixes:
                        • แก้ไขข้อผิดพลาดในการคอมไพล์เมื่อเปิดใช้งานการสนับสนุน SELinux
                        • อย่าพยายามเรียกใช้ฟังก์ชัน SELinux เมื่อปิดใช้งาน SELinux BZ # 1851

ซอฟแวร์อื่น ๆ ของนักพัฒนา OpenBSD Project

OpenSSH
OpenSSH

22 Jun 18

OpenSMTPD
OpenSMTPD

28 Sep 15

ความคิดเห็นที่ Portable OpenSSH

ความคิดเห็นที่ไม่พบ
เพิ่มความคิดเห็น
เปิดภาพ!