Software-update: OpenSSH 4.0

OpenSSH is een software suite voor het SSH-protocol waarmee een hogere security bereikt kan worden. Applicaties zoals telnet, rlogin en ftp versturen gegevens onversleuteld over het netwerk, de login gegevens zijn dan op een eenvoudige manier uit te lezen. Met OpenSSH worden deze gegevens versleuteld verstuurd waardoor er geen eavesdropping, connection hijacking en andere netwerk-level aanvallen meer mogelijk zijn. Daarnaast zijn er ook verschillende beveiligde tunneling-opties en authenticatie methodes aanwezig. Het ontwikkelteam heeft versie 4.0 naar buiten gebracht met de volgende release notes:

OpenSSH 4.0 has just been released. It will be available from the mirrors listed at http://www.openssh.com/ shortly. OpenSSH is a 100% complete SSH protocol version 1.3, 1.5 and 2.0 implementation and includes sftp client and server support.

We would like to thank the OpenSSH community for their continued support to the project, especially those who contributed source and bought T-shirts or posters.

We have a new design of T-shirt available, more info on http://www.openbsd.org/tshirts.html#18

Changes since OpenSSH 3.9:
  • ssh(1) now allows the optional specification of an address to bind to in port forwarding connections (local, remote and dynamic). Please refer to the documentation for the -L and -R options in the ssh(1) manual page and the LocalForward and RemoteForward options in the ssh_config(5) manpage. (Bugzilla #413)
  • To control remote bindings while retaining backwards compatibility, sshd(8)'s GatewayPorts option has been extended. To allow client specified bind addresses for remote (-R) port forwardings, the server must be configured with "GatewayPorts clientspecified".
  • ssh(1) and ssh-keyscan(1) now support hashing of host names and addresses added to known_hosts files, controlled by the ssh(1) HashKnownHosts configuration directive. This option improves user privacy by hiding which hosts have been visited. At present this option is off by default, but may be turned on once it receives sufficient testing.
  • Added options for managing keys in known_hosts files to ssh-keygen(1), including the ability to search for hosts by name, delete hosts by name and convert an unhashed known_hosts file into one with hashed names. These are particularly useful for managing known_hosts files with hashed hostnames.
  • Improve account and password expiry support in sshd(8). Ther server will now warn in advance for both account and password expiry.
  • sshd(8) will now log the source of connections denied by AllowUsers, DenyUsers, AllowGroups and DenyGroups (Bugzilla #909)
  • Added AddressFamily option to sshd(8) to allow global control over IPv4/IPv6 usage. (Bugzilla #989)
  • Improved sftp(1) client, including bugfixes and optimisations for the ``ls'' command and command history and editing support using libedit.
  • Improved the handling of bad data in authorized_keys files, eliminating fatal errors on corrupt or very large keys. (Bugzilla #884)
  • Improved connection multiplexing support in ssh(1). Several bugs have been fixed and a new "command mode" has been added to allow the control of a running multiplexing master connection, including checking that it is up, determining its PID and asking it to exit.
  • Have scp(1) and sftp(1) wait for the spawned ssh to exit before they exit themselves. This prevents ssh from being unable to restore terminal modes (not normally a problem on OpenBSD but common with -Portable on POSIX platforms). (Bugzilla #950)
  • Portable OpenSSH:
    • Add *EXPERIMENTAL* BSM audit support for Solaris systems (Bugzilla #125)
    • Enable IPv6 on AIX where possible (see README.platform for details), working around a misfeature of AIX's getnameinfo. (Bugzilla #835)
    • Teach sshd(8) to write failed login records to btmp for unsuccessful auth attempts. Currently this is only for password, keyboard-interactive and challenge/response authentication methods and only on Linux and HP-UX.
    • sshd(8) now sends output from failing PAM session modules to the user before exiting, similar to the way /etc/nologin is handled
    • Store credentials from gssapi-with-mic authentication early enough to be available to PAM session modules when privsep=yes.
[break]OpenSSH is binnen te halen in twee smaken, namelijk één speciaal voor OpenBSD en één voor de overigen besturingssystemen:
* OpenSSH 4.0 - OpenBSD
* OpenSSH 4.0 - Portable (Linux, Solaris, FreeBSD, NetBSD, AIX, IRIX, HP-UX, Mac OS X)
Versienummer 4.0
Besturingssystemen Linux, BSD, macOS, Solaris, UNIX
Website OpenSSH
Download ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Japke Rosink

Meukposter

10-03-2005 • 22:43

8

Submitter: scorpie

Bron: OpenSSH

Update-historie

07-'24 OpenSSH 9.8 40
10-'23 OpenSSH 9.5 4
05-'22 OpenSSH 9.0 1
10-'21 OpenSSH 8.8 0
04-'19 OpenSSH 8.0 4
03-'15 OpenSSH 6.8 1
03-'10 OpenSSH 5.4 12
10-'09 OpenSSH 5.3 9
02-'09 OpenSSH 5.2 7
07-'08 Openssh 5.1 3
Meer historie

Reacties (8)

8
8
2
1
1
6
Wijzig sortering
Vergeet niet bij de ./configure met behulp van "--with-ssl-dir=" de parameter naar je openssl files mee te geven. Voor SuSE 9.2 gebruik ik deze configure opdracht:
./configure --bindir=/bin/ --sbindir=/sbin/ --libexecdir=/lib/ --with-ssl-dir=/usr/bin/openssl/
misschien zijn er hier SuSE gebruikers die het kunnen gebruiken.
voor iets anders dan OpenBSD kun je beter http://www.openssh.org/portable.html de portable versie gebruiken (denk ik).
Anoniem: 9449 11 maart 2005 10:35
Ik gebruik nu openSSH server 2.x (ik weet niet precies welke versie want ik zit nu op m'n werk) die ik onlangs nog gedownload heb. Loopt windows achter o.i.d.? Ik zie n.l. geen windows in de lijst van OSsen staan.
In principe is dit ook gewoon te compilen op windows, behalve voor het opzetten van SSH tunnels zie ik het nut niet om een SSH server op windows te draaien, log je in op een commandline, kan je nog niet veel omdat alles zonodig grafisch moet.
Anoniem: 9449 @_JGC_11 maart 2005 12:49
SSH is het handigste wat er is, ook op windows. Je legt een pijp aan (over poort 80 of 443, je komt dus door elke vuurmuur of proxy heen) en je kan oneindig veel appz (nou ja, er zijn maar iets meer dan 60.000 poorten) laten connecten over dezelfde pijp. Je doet uiteraard dus niets met de CMD zelf. Ik draai thuis een Citrix server met webinterface, en ik push eenjava SSH client. Voordeel: je can overal inloggen.

Het sterkste punt van SSH is m.i. dat er poortmappings op de client plaatsvinden. Je kan locale computernamen (van het remote netwerk) aan de client doorgeven.

Met SSH heb je wel de voordelen van VPN (en meer!) maar niet de nadelen (je zit dus niet op het remote netwerk, het is alleen bereikbaar). Het is veel overzichtelijker en er zijn geen IP-conflicten.
Telnet naar poort 22 op je computer die ssh draait en je weet je versienummer. Het kan zeker handig zijn om bijvoorbeeld de pc te rebooten (psshutdown) of om vastgelopen services (pcanywhere) te restarten.
Ook staat SSH bij veel instanties naar buiten toe open op de firewall.
Hij zit reeds in de slackware current tree, ik heb hem met swaret laten updaten en hij zat er al tussen :)
Anoniem: 9449 11 maart 2005 12:57
Als je OpenSSH voor windows wil downloaden moet je naar deze site:

http://sourceforge.net/projects/sshwindows/

Daar staan nog steeds de versie die ik een tijdje geleden ook al gedownload heb. Wat is nu de relatie tussen de bovengenoemde site en de in het bericht genoemde site?

Overigens is het grote probleem op dit moment bij OpenSSH voor windows dat het niet goed werkt op Windows Server 2003. Met name daarom hoop ik op een snelle update voor windows.

Edit: ik begin me nu te realiseren dat het bovenstaande misschien niet zozeer aan OpenSSH ligt maar eerder aan CygWin (dat naar ik begrijp gebruikt wordt om OpenSSH te draaien). Het is blijkbaar een soort losstaand project (het aanbieden van de geintegreerde installer met CygWin en OpenSSH).

Op dit item kan niet meer gereageerd worden.