@ Карта сайта News Автора!

Bog BOS: SSH и OpenSSH: старые материалы

Последние изменения:
2017.05.19: sysadmin: Файловая система zfs под Linux для архива

Последнее изменение файла: 2007.02.08
Скопировано с www.bog.pp.ru: 2017.10.17

Bog BOS: SSH и OpenSSH: старые материалы

Описание текущей версии SSH/OpenSSH

Изменения в версиях OpenSSH

Отличия 2.3.0p1 от 2.2.0p1: SFTP-сервер (Subsystem sftp /usr/local/libexec/sftp-server в sshd_config), scp -o (передача опций в ssh), алгоритм шифрования rijndael/aes.

Отличия 2.5.1p2 от 2.3.0p1: заработал ForwardAgent для SSH2 (ключ -R); добавлена поддержка RSA в SSH2 (патент истек); ssh-keyscan; HostKeyAlias для ssh (позволяет запустить несколько sshd на одном хосте); переименованы приоритеты для syslog (ERR в CRIT); ssh -s (sftp); клиент sftp; ssh -m (или ключа MAC в ssh[d]_config - алгоритмы обеспечения целостности сессии; добавлены алгоритмы hmac-md5-96 и hmac-sha1-96); sshd_config не совместим с предыдущей версией (добавить HostKey, убрать DSAAuthenticationб HostDSAKey); убрать DSAAuthentication из конфигурации клиента.

Отличия 2.5.2p1 от 2.5.1p2: удален make-ssh-known-hosts.pl (используйте ssh-keyscan); ssh -i поддерживает DSA; пакетный режим sftp; aes128-cbc/hmac-md5 по умолчанию для SSH2 (быстрее); шаблоны имен в sftp; опция PreferredAuthentications для клиента.

Отличия 2.9p1 от 2.5.2p1: SSH2 по умолчанию; использование ssh в качестве SOCKS4 (ssh -D локальный-порт); session rekeying (смена ключа сессии через определенные интервалы); опции ClientAliveInterval и ClientAliveCountMax; HostKeyAlgorithms.

Отличия 2.9p2 от 2.9p1 (20010617): Якобы добавили ключ -b для ssh (задание ip-адреса клиента), но я этого не заметил ;). Добавили возможность задавать имя файлов вместо authorized_keys и authorized_keys2 (опция AuthorizedKeysFile в sshd_config). Заделана дырка с /tmp.

Отличия 2.9.9p2 от 2.9p2 (20010925). Вместо /etc/primes используется /etc/moduli. Слиты authorized_keys и authorized_keys2. Слиты known_hosts и known_hosts2. Закрыта дырка с удалением pid-файла. Приоритеты методов аутентификации: hostbased, publickey, keyboard-interactive, password. Ключ -t в sshd (проверка конфигурационных файлов и ключей). Добавлена поддержка SSH2 в ssh-keyscan. Убран CheckMail. Ключ -F команд ssh/scp/sftp позволяет задать конфигурационный файл. Ключ -D и опция DynamicForward для ssh. Ключи -1, -s и -S для sftp. Опция ClearAllForwardings для ssh (для scp и sftp включена всегда).

Отличия 3.0.1p1 от 2.9.9p2 (20011115). Опция NoHostAuthenticationForLocalhost для ssh. Ключи -4 и -6 для ssh-keyscan.

Отличия 3.0.2p1 от 3.0.1p1 (20011201). Заделана дырка с UseLogin.

Отличия 3.2.3p1 от 3.0.2p1 (20020522). X11UseLocalhost (имитируемый X11 сервер прислушивается на localhost. Ключ -B у sftp (размер буфера; 32k). Конфигурационные файлы переместились в /etc/ssh. AllowUsers и DenyUsers позволяют записывать шаблоны вида: user@host. UsePrivilegeSeparation, UnprivUser, UnprivGroup (chroot и установка непривилегированных uid и gid, --with-privsep-user=user, --with-privsep-path). Добавление порта для forward в интерактивном режиме. Ключ configure --with-superuser-path= для установки $PATH.

Отличия 3.6.1p2 от 3.2.3p1. PrivilegeSeparation по умолчанию. Опция Compression для сервера. RhostsRSAAuthentication и RhostsAuthentication выключены по умолчанию. У ssh-agent появился ключ задания сокета. Устанавливается переменная окружения SSH_CONNECTION. Улучшена команда ls для sftp. Опция sshd PermitUserEnvironment (выключена по умолчанию). ssh-agent может требовать подтверждения (см. ssh-add -c). Опция shh EnableSSHKeysign. Опция ssh ProxyCommand. Ключи scp: -1, -2, ограничение трафика.

Отличия 3.9p1 от 3.6.1p2. Убрана аутентификация Rhosts. Поддержка SOCKS5. Опция UseDNS вместо VerifyReverseMapping для sshd. Поддержка tty BREAK. Опция AddressFamily для ssh (IP4, IP6). Использование aes128-ctr, aes192-ctr, aes256-ctr. Опция UsePAM. Запрещение доступа к заблокированным учётным записям. Возможность менять пароли с истекшим сроком действия. При пробросе X11 теперь используются untrusted cookies (опция ForwardX11Trusted для ssh). Опция ServerAliveInterval для ssh. Опция KerberosGetAFSToken для sshd. Ключи хостов могут браться из DNS (draft-ietf-secsh-dns-xx.txt, README.dns). Опция IdentitiesOnly для ssh (использовать ключи только из ssh_config, не от openssh-agent. Передача избранных переменных окружения: AcceptEnv для sshd и SendEnv для ssh. Опция MaxAuthTries для sshd (максимальное число попыток аутентификации). Прерывание сессии port forward по нажатию "~C". Мультиплексирование нескольких сессий в одном соединении (опции ControlMaster и ControlPath).

Отличия 4.2p1 от 3.9p1. Возможность привязки передаваемого порта к определённому адресу (ключи -L и -R и опции LocalForward и RemoteForward ssh_config, опция GatewayPorts sshd_config). Опция HashKnownHosts позволяет сохранять в known_hosts хеши вместо имён хостов (приватность), у ssh-keygen появились функции поиска в known_hosts с хешами. sshd предупреждает при истечении времени действия учётной записи и пароля. Опция AddressFamily (IP4/IP6) для sshd_config. Значение delayed опции Compression для sshd_config. Размер создаваемых ключей по умолчанию равен 2048 бит. Улучшения в мультиплексировании соединения (ControlMaster=auto/autoask, ControlPath=none).

Установка OpenSSH 2.3.0p1 в RedHat 7.0

  1. zlib и OpenSSL в RedHat 7.0 штатные
  2. получить дистрибутив и разархивировать его
  3. ./configure --with-ipv4-default --with-tcp-wrappers --with-md5-passwords --with-default-path=/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin )
  4. make
  5. make install
    1. /usr/local/bin
      1. ssh (AKA slogin)
      2. scp
      3. ssh-add (добавление ключей в хранитель - ssh-agent)
      4. ssh-agent (хранитель ключей)
      5. ssh-keygen
    2. /usr/local/libexec/sftp-server
    3. /usr/local/sbin/sshd
    4. /usr/local/man/man1 (ssh.1, scp.1, ssh-add.1, ssh-agent.a, ssh-keygen.1)
    5. /usr/local/man/man8 (sshd.8, sftp-server.8)
    6. /usr/local/etc
      1. ssh_config
      2. sshd_config
      3. ssh_prng_cmds (как собирается энтропия для встроенного генератора случайных чисел)
      4. ssh_host_key и ssh_host_key.pub (приватная и публичная части RSA ключа хоста -1024 bit для root@deol/root@dual.deol.ru)
      5. ssh_host_dsa_key и ssh_host_dsa_key.pub (приватная и публичная части DSA ключа хоста для root@deol/root@dual.deol.ru)
  6. налаживание инфраструктуры

Установка OpenSSH 2.2.0p1 в Solaris 2.5 и RedHat 6.2

  1. поставить zlib (в ReDHat 6.2 есть) и OpenSSL
  2. получить дистрибутив и разархивировать его
  3. для Solaris: добавить /usr/ccs/bin в PATH
  4. ./configure (Solaris 2.5: нет PAM, kerberosIV, AFS, S/KEY, tcpwrap, md5; RedHat 6.2: /dev/urandom, есть PAM, IPv6: для ускорения рекомендуется --with-ipv4-default --with-default-path=...; RedHat 4.1: ./configure --with-tcp-wrappers --with-md5-passwords --with-ipv4-default --without-pam --without-zlib-version-check)
  5. make
  6. make install
    1. /usr/local/bin
      1. ssh (AKA slogin)
      2. scp
      3. ssh-add (добавление ключей в хранитель - ssh-agent)
      4. ssh-agent (хранитель ключей)
      5. ssh-keygen
    2. /usr/local/sbin/sshd
    3. /usr/local/man/man1 (ssh.1, scp.1, ssh-add.1, ssh-agent.a, ssh-keygen.1)
    4. /usr/local/man/man8 (sshd.8)
    5. /usr/local/etc
      1. ssh_config
      2. sshd_config
      3. ssh_prng_cmds (как собирается энтропия для встроенного генератора случайных чисел)
      4. ssh_host_key и ssh_host_key.pub (приватная и публичная части RSA ключа хоста для root@deol/root@dual.deol.ru, SSH1)
      5. ssh_host_dsa_key и ssh_host_dsa_key.pub (приватная и публичная части DSA ключа хоста для root@deol/root@dual.deol.ru)
      6. ssh_host_rsa_key и ssh_host_rsa_key.pub (приватная и публичная части RSA ключа хоста для root@deol/root@dual.deol.ru, SSH2)
      7. primes (группы Diffie-Hellman)
  7. налаживание инфраструктуры

Установка SSH 1.2.30 в Solaris 2.5

  1. получить дистрибутив и разархивировать его
  2. export CPP="cc -E -Xs"
  3. добавить /usr/ccs/bin в PATH
  4. ./configure --disable-asm --without-x
  5. make - ошибка при компиляции первого же модуля (ssh.c)

Установка SSH 2.3.0 в Solaris 2.5

  1. получить дистрибутив и разархивировать его
  2. export CPP="cc -E -Xs"
  3. добавить /usr/ccs/bin в PATH
  4. нет automake
  5. ./configure --disable-asm --without-x (make - ошибка при компиляции sshfilelock.c)
  6. ./configure --verbose --with-x (make - не смог скомпилировать sshreadline.c - /usr/include/term.h:1043: parse error before SGTTYS)

Установка SSH 2.3.0 в RedHat 6.2

  1. получить дистрибутив и разархивировать его
  2. ./configure --verbose --with-x --with-libwrap=путь-к-libwarp.a
  3. make (50 MB!)
  4. make install (+10 MB)
    1. /usr/local/bin (и линки на имена без 2)
      1. ssh2 (клиент)
      2. scp2 (аналог rcp)
      3. sftp2
      4. ssh-agent2 (агент, хранящий RSA-ключи)
      5. ssh-keygen2 (генерация ключей хостов и пользователей)
      6. ssh-add2 (добавление RSA-ключей)
      7. ssh-signer2
      8. ssh-probe2
      9. ssh-askpass2
      10. sftp-server2
      11. ssh-dummy-shell
      12. ssh-pubkeymgr
      13. ssh-chrootmgr
    2. /usr/local/sbin
      1. sshd2 (ssh-демон)
    3. /usr/local/man/man1, man5, man8
    4. /etc/ssh2
      1. hostkey (частный ключ хоста - 1024 bit)
      2. hostkey.pub (открытый ключ хоста - 1024-bit dsa hostkey)
      3. ssh2_config
      4. sshd2_config
      5. ssh_dummy_shell.out
@ Карта сайта News Автора!

Bog BOS: SSH и OpenSSH: старые материалы

Последние изменения:
2017.05.19: sysadmin: Файловая система zfs под Linux для архива

TopList
Данабол Купить Данабол в аптеке Danabol побочные метан эффект применение прием лучший соло Danabol Возможности typo3. . Не дорого сход развал Люберцы!
Copyright © 1996-2017 Sergey E. Bogomolov; www.bog.pp.ru (КГБ знает все, даже то что у Вас на диске ;)