Твой софтовый форум > Software > SoftoRooM > *NIX-SOFT > *NIX-SOFT -> Сеть

OpenSSH 5.6p1

,

открытая реализация SSH

Дата публикации: 27.08.2010 - 13:15
Pages: 1, 2
ЭЖД
ph34r.gif openssh 5.4p1



Downloads (~1,1 Mb)_ftp://ftp.openbsd.co...h-5.4p1.tar.gz
ЭЖД
ph34r.gif OpenSSH 5.5p1

Релиз носит характер корректирующего и содержит в основном исправления накопившихся ошибок. Основные изменения:

* В директиве AuthorizedKeysFile файла конфигурации sshd_config налажена работа с путями, заданными относительно домашней директории пользователя ($HOME);
* Устранены проблемы со сборкой на платформах, не поддерживающих dlopen();
* При передаче уведомления об отсоединении от SSH2-сервера теперь передается тег с идентификатором языка;
* Улучшено ведение журнала используемых для аутентификации сертификатов;
* Изменение в "Portable"-сборке OpenSSH для платформ отличных от OpenBSD:
o Налажена работа директивы ChrootDirectory на платформах, использующих механизм SELinux;
o Нормализован процесс преждевременного завершения работы contrib/ssh-copy-id, в случае отсутствия ключей в ssh-agent;
o libX11 теперь явно прилинкован к contrib/gnome-ssh-askpass2;
o Добавлена поддержка сборки в ОС Haiku;
o На платформе FreeBSD добавлена поддержка utmpx;
o Для определения libedit-флагов динамического связывания задействован pkg-config.

Downloads (~1,0 Mb)_ftp://ftp.openbsd.co...h-5.5p1.tar.gz
ЭЖД
ph34r.gif OpenSSH 5.6

В новой версии исправлено 23 ошибки и добавлено несколько новшеств:

* В конфигурации клиента (ssh_config) появилась новая опция ControlPersist, при указании которой в фоне автоматически запускается ssh-процесс, через который в последующем мультиплексируются новые клиентские соединения. После выхода из ssh-клиента соединения остаются установленными, что при следующем подключении значительно ускоряет время соединения. Возможно указание таймаута, после истечения которого неактивные соединения автоматически будут завершены;
* При аутентификации на стороне хоста (Hostbased) теперь возможно использование сертификатов, подписанных CA-ключами, заданными в файле known_hosts с меткой "@cert-authority";
* Утилита ssh-keygen теперь может подписывать сертификаты, используя CA-ключи, хранимые с использованием PKCS#11. Кроме того, в ssh-keygen добавлены функции импорта (-i) и экспорта (-e) ключей в форматах PEM и PKCS#8, в дополнение к ранее поддерживаемым ключам в представлении RFC4716 (SSH.COM);
* Утилита ssh (клиент) после завершения стадии аутентификации теперь сохраняет в логе имя и IP-адрес хоста к которому осуществляется подключение. Данные выводятся в лог в режиме "LogLevel=verbose". Возможность добавлена с целью отследить факты фишинга, при которых сервер сразу пускает без проверки пароля, но выводит подставную строку ввода пароля;
* В ssh_config в директиве Hostname теперь можно указывать маску текущего хоста "%h", что несмотря на кажущуюся на первый взгляд абсурдность позволяет использовать такие конструкции (если набран не полный домен, то к нему будет добавлено ".example.org");
* Серверный процесс sshd теперь отправляет данные о правах доступа и владельцах файлов с ключами, которые фигурируют при соединении. На стороне клиента данную информацию можно увидеть в режиме "LogLevel=debug";
* При мультиплексировании соединений в ssh теперь возможно удаленное перенаправление (remote forwarding) с динамическим выделением номера порта, который выделяется на удаленной стороне и возвращается назад пользователю: "LPORT=`ssh -S muxsocket -R0:localhost:25 -O forward somehost`";
* В Match-блоках конфигурации sshd_config теперь можно использовать опции: AuthorizedKeysFile, AuthorizedPrincipalsFile, HostbasedUsesNameFromPacketOnly и PermitTunnel;
* sshd теперь поддерживает косвенные проверки совпадения имен принципалов, перечисленных в сертификате. По умолчанию, если в сертификат встроен список принципалов, то для успешного прохождения аутентификации имя текущего пользователя на сервере обязательно должно совпадать с одним из них. Список принципалов, которые допустимо использовать без проверки на совпадение с именем пользователя, в случае если сертификат подпадает под действие директивы TrustedCAKeys, можно задать в файле, указанном через директиву AuthorizedPrincipalsFile. Список принципалов также можно задать через ~/.ssh/authorized_keys в формате principals="name1[,name2,...]";
* Изменен формат хранения сертификатов ключей. Новый формат, идентифицируемый как "ssh-{dss,rsa}[email protected]", включает ряд дополнительных полей. Старый формат еще примерно год будет поддерживается для аутентификации и выполнения цифровой подписи сертификатов (необходимо указать "ssh-keygen -t v00 ...), после чего его поддержка будет прекращена.

Downloads (~1,1 Mb)_http://ftp.gamma.ru/O...h-5.6p1.tar.gz
Pages: 1, 2


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: OpenSSH 5.6p1
SoftoRooM © 2004-2024