*NIX-SOFT -> Сеть

OpenSSH 5.6p1

,

открытая реализация SSH

Дата публикации:

ЭЖД, 3.09.2005 - 1:50

ph34r.gif OpenSSH 4.2

Новый релиз открытой реализации SSH — OpenSSH 4.2.
Среди изменений в OpenSSH 4.2 исправления в безопасности, добавление нового метода сжатия с задержкой начала вызова zlib (до момента успешной авторизации пользователя), увеличен стандартный размер новых генерируемых ssh-keygen ключей RSA/DSA с 1024 до 2048 битов, многочисленные исправления, в portable OpenSSH для UnixWare 7 добавлена поддержка длинных паролей (более 8 символов).

Home_http://www.openssh.org
Downloads_ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/

ЭЖД, 1.02.2006 - 22:00

ph34r.gif OpenSSH 4.3

Что нового в этой версии
- Добавлена поддержка туннелирования любых сетевых соединений через виртуальный tun интерфейс, что легко позволяет поднимать VPN
- Исправлена критическая ошибка в безопасности утилиты scp
- Улучшено содержимое страниц man'a
А также исправлены мелкие ошибки предыдущих версий.

Home_
Downloads_http://openssh.org/portable.html#mirrors

ЭЖД, 8.11.2006 - 15:49

ph34r.gif OpenSSH 4.5

Вышла новая версия OpenSSH - 4.5, в которой были исправлены ошибки с безопасностью и компиляцией под разные системы.

Downloads (~943 Kb)_http://openbsd.md5.co...h-4.5p1.tar.gz

ЭЖД, 10.03.2007 - 9:59

ph34r.gif OpenSSH 4.6

Исправлены накопившиеся ошибки. Из новшеств, в sshd появились гибкие средства разрешения и запрещения методов аутентификации для ip, подсетей, групп и отдельных пользователей (директива Match в sshd_config).

ChangeLog_http://www.openssh.com/txt/release-4.6
Downloads (~945 Kb)_http://openbsd.md5.co...h-4.6p1.tar.gz

ЭЖД, 5.09.2007 - 14:05

ph34r.gif openssh 4.7p1


Downloads_ftp://ftp.openbsd.co...h-4.7p1.tar.gz

ЭЖД, 31.03.2008 - 9:06

ph34r.gif OpenSSH 4.9p1


Downloads (~998 Kb)_ftp://ftp.openbsd.co...h-4.9p1.tar.gz

ЭЖД, 3.04.2008 - 19:06

ph34r.gif OpenSSH 5.0p1

OpenSSH предоставляет:

100% реализация протокола SSH версий 1.3, 1.5 и 2.0, включая сервер и клиент sftp,
стойкое шифрование (3DES, Blowfish, AES, Arcfou),
"проброс" X11-соединений по защищённому каналу (X11 forwarding),
"проброс" других портов по защищённому каналу,
альтернативу таким программам, как telnet, rcp и ftp, поддерживая шифрование траффика,
различные утилиты для работы с RSA/DSA ключами,
опциональное сжатие трафика.

Downloads (~988 Kb)_ftp://ftp.openbsd.co...h-5.0p1.tar.gz

ЭЖД, 22.07.2008 - 13:06

ph34r.gif openssh 5.1p1



Downloads (~1016 Kb)_ftp://ftp.openbsd.co...h-5.1p1.tar.gz

ЭЖД, 23.02.2009 - 21:45

ph34r.gif OpenSSH 5.2p2

Новшества, представленные в OpenSSH 5.2:Также в аннонсе, упоминается о публикации отчета с анализом статистики использования различных версий протокола SSH в сети, полученной на основе сканирования более 30 миллионов случайных IP адресов.

Downloads (~993 Kb)_ftp://ftp.openbsd.co...h-5.2p1.tar.gz

ЭЖД, 1.10.2009 - 20:34

ph34r.gif openssh 5.3p1

Некоторые изменения:
Downloads (~1004 Kb)_ftp://ftp.openbsd.co...h-5.3p1.tar.gz

ЭЖД, 8.03.2010 - 19:48

ph34r.gif openssh 5.4p1



Downloads (~1,1 Mb)_ftp://ftp.openbsd.co...h-5.4p1.tar.gz

ЭЖД, 16.04.2010 - 19:40

ph34r.gif OpenSSH 5.5p1

Релиз носит характер корректирующего и содержит в основном исправления накопившихся ошибок. Основные изменения:

* В директиве AuthorizedKeysFile файла конфигурации sshd_config налажена работа с путями, заданными относительно домашней директории пользователя ($HOME);
* Устранены проблемы со сборкой на платформах, не поддерживающих dlopen();
* При передаче уведомления об отсоединении от SSH2-сервера теперь передается тег с идентификатором языка;
* Улучшено ведение журнала используемых для аутентификации сертификатов;
* Изменение в "Portable"-сборке OpenSSH для платформ отличных от OpenBSD:
o Налажена работа директивы ChrootDirectory на платформах, использующих механизм SELinux;
o Нормализован процесс преждевременного завершения работы contrib/ssh-copy-id, в случае отсутствия ключей в ssh-agent;
o libX11 теперь явно прилинкован к contrib/gnome-ssh-askpass2;
o Добавлена поддержка сборки в ОС Haiku;
o На платформе FreeBSD добавлена поддержка utmpx;
o Для определения libedit-флагов динамического связывания задействован pkg-config.

Downloads (~1,0 Mb)_ftp://ftp.openbsd.co...h-5.5p1.tar.gz

ЭЖД, 27.08.2010 - 13:15

ph34r.gif OpenSSH 5.6

В новой версии исправлено 23 ошибки и добавлено несколько новшеств:

* В конфигурации клиента (ssh_config) появилась новая опция ControlPersist, при указании которой в фоне автоматически запускается ssh-процесс, через который в последующем мультиплексируются новые клиентские соединения. После выхода из ssh-клиента соединения остаются установленными, что при следующем подключении значительно ускоряет время соединения. Возможно указание таймаута, после истечения которого неактивные соединения автоматически будут завершены;
* При аутентификации на стороне хоста (Hostbased) теперь возможно использование сертификатов, подписанных CA-ключами, заданными в файле known_hosts с меткой "@cert-authority";
* Утилита ssh-keygen теперь может подписывать сертификаты, используя CA-ключи, хранимые с использованием PKCS#11. Кроме того, в ssh-keygen добавлены функции импорта (-i) и экспорта (-e) ключей в форматах PEM и PKCS#8, в дополнение к ранее поддерживаемым ключам в представлении RFC4716 (SSH.COM);
* Утилита ssh (клиент) после завершения стадии аутентификации теперь сохраняет в логе имя и IP-адрес хоста к которому осуществляется подключение. Данные выводятся в лог в режиме "LogLevel=verbose". Возможность добавлена с целью отследить факты фишинга, при которых сервер сразу пускает без проверки пароля, но выводит подставную строку ввода пароля;
* В ssh_config в директиве Hostname теперь можно указывать маску текущего хоста "%h", что несмотря на кажущуюся на первый взгляд абсурдность позволяет использовать такие конструкции (если набран не полный домен, то к нему будет добавлено ".example.org");
* Серверный процесс sshd теперь отправляет данные о правах доступа и владельцах файлов с ключами, которые фигурируют при соединении. На стороне клиента данную информацию можно увидеть в режиме "LogLevel=debug";
* При мультиплексировании соединений в ssh теперь возможно удаленное перенаправление (remote forwarding) с динамическим выделением номера порта, который выделяется на удаленной стороне и возвращается назад пользователю: "LPORT=`ssh -S muxsocket -R0:localhost:25 -O forward somehost`";
* В Match-блоках конфигурации sshd_config теперь можно использовать опции: AuthorizedKeysFile, AuthorizedPrincipalsFile, HostbasedUsesNameFromPacketOnly и PermitTunnel;
* sshd теперь поддерживает косвенные проверки совпадения имен принципалов, перечисленных в сертификате. По умолчанию, если в сертификат встроен список принципалов, то для успешного прохождения аутентификации имя текущего пользователя на сервере обязательно должно совпадать с одним из них. Список принципалов, которые допустимо использовать без проверки на совпадение с именем пользователя, в случае если сертификат подпадает под действие директивы TrustedCAKeys, можно задать в файле, указанном через директиву AuthorizedPrincipalsFile. Список принципалов также можно задать через ~/.ssh/authorized_keys в формате principals="name1[,name2,...]";
* Изменен формат хранения сертификатов ключей. Новый формат, идентифицируемый как "ssh-{dss,rsa}[email protected]", включает ряд дополнительных полей. Старый формат еще примерно год будет поддерживается для аутентификации и выполнения цифровой подписи сертификатов (необходимо указать "ssh-keygen -t v00 ...), после чего его поддержка будет прекращена.

Downloads (~1,1 Mb)_http://ftp.gamma.ru/O...h-5.6p1.tar.gz


версия для печати -> Полная версия

SoftoRooM © 2004-2024