OpenSSH
Origem: Wikipédia, a enciclopédia livre.
OpenSSH (Open Secure Shell) é uma coleção de programas de computador que provem a criptografia em sessões de comunicações em uma rede de computadores usando o protocolo SSH. Ele foi criado com um código aberto alternativo ao código proprietário da suíte de softwares Secure Shell oferecido pela SSH Communications Security. OpenSSH foi desenvolvido como parte do projeto OpenBSD, que foi liderado por Theo de Raadt.
OpenSSH é ocasionalmente confundido com o seu similar OpenSSL; entretanto, o projeto tem diferentes propósitos e são desenvolvidos por diferentes equipes, o um nome foi extraido do outro por terem metas parecidas.
Índice |
[editar] História
A OpenSSH foi criada pela equipe da OpenBSD como uma alternativa ao software original SSH da Tatu Ylönen, que agora é um software proprietário. Os desenvolvedores da OpenSSH clamam que seu programa é mais seguro que o original, e de fato sua política de produção limpa e o seu código auditado e de fato, vem a palavra open nome se refere, que ele foi baseado no código aberto da BSD license. Embora o código fonte esteja disponível pelo original SSH, varias restrições são impostas sobre o seu uso e distribuição.
O OpenSSH apareceu pela primeira vez como OpenBSD 2.6 e sua primeira versão portável foi feita em Outubro de 1999.[1] O OpenSSH 4.5 foi liberado em 8 de Novembro de 2006.[2]
[editar] Características
OpenSSH inclue a habilidade de redirecionamento de portas remotas por TCP em um túnel seguro. Isto é usado no sistema multiplex (Dispositivo de rede que permite que dois ou mais sinais sejam enviados por um circuito de comunicação e compartilhem o percurso de transmissão) por conexões TCP em uma única conexão ssh, conexões ocultas e os protocolos criptografados de outra forma ficariam sem segurança, e driblando firewalls. Um túnel X Window System pode ser criada automaticamente quando usando o OpenSSH para conectar um host remoto, e outros protocolos, tais como o http e VNC, podem ser transferir facilmente.
Alem disso, alguns softwares de terceiros incluem suporte para o tunelamento SSH. Eles incluem DistCC, CVS, rsync, e fetchmail. Em alguns sistemas operacionais, filesystem remotos podem ser montados (unix) em SSH usando ferramenta como as shfs,[3] lufs,[4] e podfuk.[5]
Um servidor proxy especialmente para SOCKS pode ser criado usando o OpenSSH. Isto permite mais flexibilidade proxying do que é possível numa porta de encaminhamento. Por exemplo, usando apenas o comando:
ssh -D1080 user@example.com
Um servidor local SOCKS é estabelecido que escuta no "localhost:1080" e encaminha todo o trafico via o host "example.com".
Come;ando pela versão 4.3, OpenSSH implementou um layer OSI 2/3 baseados em tunVPN. Ele +e mais flexível das capacidades de tunelamento do OpenSSH, permitindo que aplicações acessem transparentemente aos recursos da rede remota sem modificar o uso dos SOCKS.
[editar] Livros
- Michael Stahnke, Pro OpenSSH. ISBN 1-59059-476-2.
- Daniel J. Barrett, Richard E. Silverman, and Robert G. Byrnes, SSH, The Secure Shell: The Definitive Guide, Second Edition. ISBN 0-596-00895-3 (first edition ISBN 0-596-00011-1).
Referências
- ↑ um Freshmeat anuncio: Portable OpenSSH 1.0pre2
- ↑ Miller, Damien. e'mail para lista de correio openssh-unix-announce: Anuncio : OpenSSH 4.5 liberado.
- ↑ The pagina da internet da shfs.
- ↑ The pagina da internet da lufs .
- ↑ The pagina da internet da podfuk.
[editar] Ver também
- BSD Autentificação
- Comparação de clientes SSH
- FTP no SSH
- projeto POSSE
- Camadas do TCP
[editar] Ligações Externas
- site oficial da OpenSSH
- versões Portáveis
- Pagina de Darren Tucker da OpenSSH
- Separação dos Privilégios do OpenSSH
- Os 101 Usos do OpenSSH: Parte 1
- Os 101 Usos do OpenSSH: Parte 2
- PKCS#11 correção para OpenSSH
- X.509 correção para o OpenSSH
Predefinição:OpenBSD