ФЭНДОМ



OpenSSH
Тип Удалённый доступ
Разработчик The OpenBSD Project
ОС Семейство Unix
Текущая версия 5.1 — 21 июля 2008
Лицензия BSD
Сайт www.openssh.org

OpenSSH (открытый безопасный shell) — набор программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH. Он был создан под руководством Teo de Raadt (Тэо де Раадт) как открытая альтернатива проприетарного ПО от SSH Communications Security.

История Править

OpenSSH был создан командой OpenBSD как альтернатива SSH, который все еще является проприетарным ПО. Разработчики OpenSSH утверждают, что он более безопасен чем оригинальный Secure Shell, благодаря их политике чистки и аудита кода. Хотя исходный код также доступен для оригинального SSH[источник?], различные ограничения, накладываемые на его использование, делают OpenSSH более привлекательным проектом для большинства программистов.

OpenSSH впервые появился в OpenBSD 2.6.

Торговые марки Править

В феврале 2001, Тату Илонен (финск. Tatu Ylönen), председатель и технический директор SSH Communications Security, сообщил через почтовую рассылку OpenSSH, что после общения с ведущими разработчиками OpenSSH компания утвердила право собственности на торговые марки SSH и Secure Shell. Он также искал возможности изменить название протокола на SecSH или secsh и предложили сменить имя OpenSSH, во избежании судебных исков.

В это время, «SSH», «Secure Shell» и «ssh» были использованы в документах определяющих протокол как открытый стандарт и было проделано много работы без принадлежности к торговым маркам. Были высказаны сомнения в правильности претензий, ведь прошло уже 6 лет с создания компании и тем моментом, когда она начала защищать торговую марку от свободных альтернатив, вроде OpenSSH, и что только OpenSSH подвергся их судебным нападкам.

Оба разработчика OpenSSH и Илонен были членами рабочей группы IETF, разрабатывающей новые стандарты, которые после небольшого обсуждения отвергла любые притязания Илонена на переименование протокола, ссылаясь на то, что это создаст нежелательный прецедент для других торговых марок. Члены рабочей группы утверждали, что оба, Secure Shell и SSH, являются базовыми понятиями и они не могут являться торговыми марками.

Переносимость Править

Частично потому, что OpenSSH необходимо выполнять аутентификацию, выполнение которой может сильно отличаться на различных операционных системах, была создана мощная инфраструктура для обеспечения переносимости. Вскоре то, что включалось напрямую в OpenBSD и OpenSSH было выделено в отдельную часть — OpenSSH Portability Team и анонсировалось как «portable releases». Эти релизы обозначаются в конце буквой «p», например OpenSSH_5.1p1. Эта модель также использовалась и для других проектов OpenBSD, например OpenNTPD.

Состав Править

Набор OpenSSH содержит следующие компоненты:

  • ssh, замена для rlogin и telnet:
  • scp, замена для rcp:
  • sftp, замена для ftp-клиента:
  • sshd, SSH демон
  • sftp-server, sub-система для передачи файлов через ssh
  • ssh-keygen, генератор ключей
  • ssh-keyscan, ¨сборщик¨ публичных ключей с хостов
  • ssh-agent, агент для удержания приватных ключей
  • ssh-add, утилита для добавления ключей в ssh-agent

Безопасные туннели Править

Перенаправление портов Править

Большинство программ для установления соединения используют TCP, который можно передавать через безопасный туннель используя OpenSSH. Так можно устанавливать множество дополнительных TCP соединений внутри одного ssh соединения. Это удобно для сокрытия соединений и шифрования протоколов, которые являются небезопасными и для обхода фаерволла. UDP соединения иногда тоже возможно туннелировать с дополнительными программами такой как netcat. Пример программ простых для туннелирования X Window System, http с использованием proxy и VNC.

В дополнение некоторое ПО может автоматически использовать OpenSSH для создания туннеля. Например DistCC, CVS, rsync, и fetchmail. Из протоколов которые возможно туннелировать, но немного сложней является ftp, который в любом случае очень часто можно заменить SFTP, и SMB. В некоторых операционных системах удаленные файловые системы можно монтировать через ssh используя shfs, lufs или podfuk.

SOCKS Править

OpenSSH возможно использовать как специальный SOCKS прокси сервер поддерживающий более гибкое проксирование, чем просто перенаправление портов.

VPN использующие tun Править

Начиная с версии 4.3, OpenSSH можно использовать на уровнях OSI 2/3 для «tun» построенных VPN. Это наиболее гибкая возможность туннелирования OpenSSH, позволяет приложениям прозрачно получать доступ к ресурсам удаленной сети без «соксификации» (англ. socksification).

Аутентификация Править

OpenSSH сервер может аутентифицировать пользователей используя встроенные механизмы аутентификации:

В дополнение OpenSSH часто может использовать дополнительные методы аутентификации доступные в конкретной операционной системе узла. Например, возможно использование системы аутентификации BSD (bsd_auth) или PAM.

Примечания Править

Основано на статье:

Ссылки Править

cs:OpenSSH de:OpenSSH en:OpenSSH es:OpenSSH fr:OpenSSH it:OpenSSH ja:OpenSSH lv:OpenSSH nl:OpenSSH pl:OpenSSH pt:OpenSSH sv:OpenSSH zh:OpenSSH

Обнаружено использование расширения AdBlock.


Викия — это свободный ресурс, который существует и развивается за счёт рекламы. Для блокирующих рекламу пользователей мы предоставляем модифицированную версию сайта.

Викия не будет доступна для последующих модификаций. Если вы желаете продолжать работать со страницей, то, пожалуйста, отключите расширение для блокировки рекламы.

Также на ФЭНДОМЕ

Случайная вики