OpenSSH
OpenSSH (Open Secure Shell) é um conjunto de utilitários de rede relacionado à segurança que provém a criptografia em sessões de comunicações em uma rede de computadores usando o protocolo SSH. Foi criado com um código aberto alternativo ao código proprietário da suíte de softwares Secure Shell, oferecido pela SSH Communications Security.[1] OpenSSH foi desenvolvido como parte do projeto OpenBSD, liderado por Theo de Raadt.
O OpenSSH é ocasionalmente confundido com o OpenSSL; entretanto, os projetos têm diferentes soluções para atingir propósitos semelhantes, além de serem desenvolvidos por diferentes desenvolvedores.
História
[editar | editar código-fonte]A OpenSSH foi criada pela equipe da OpenBSD como uma alternativa ao software original SSH da Tatu Ylönen, que agora é um software proprietário. Os desenvolvedores da OpenSSH clamam que seu programa é mais seguro que o original devido à sua política de produção limpa e o seu código auditado. A palavra open no nome se refere ao quê ele foi baseado no código aberto da Licença BSD. Embora o código fonte esteja disponível para o SSH original, várias restrições são impostas sobre o seu uso e distribuição.
O OpenSSH apareceu pela primeira vez no OpenBSD 2.6 e sua primeira versão portável foi feita em outubro de 1999.[2] O OpenSSH 4.5 foi liberado em 8 de novembro de 2006.[3]
Características
[editar | editar código-fonte]OpenSSH inclui a habilidade de redirecionamento de portas remotas por TCP em um túnel seguro. Isto é usado no sistema multiplex (dispositivo de rede que permite que dois ou mais sinais sejam enviados por um circuito de comunicação e compartilhem o percurso de transmissão) via conexões TCP em uma única conexão ssh, conexões ocultas, e os protocolos criptografados de outra forma ficariam sem segurança, "driblando" firewalls. Um túnel X Window System pode ser criado automaticamente quando usando o OpenSSH para conectar um host remoto, enquanto outros protocolos, tais como o http e VNC, podem se transferir facilmente.
Além disso, alguns softwares de terceiros incluem suporte para o tunelamento SSH. Eles incluem DistCC, CVS, rsync, e fetchmail. Em alguns sistemas operacionais, sistemas de arquivos remotos podem ser montados (unix) em SSH, usando ferramentas como shfs,[4] lufs,[5] e podfuk.[6]
Um servidor proxy especialmente para SOCKS pode ser criado usando o OpenSSH. Isto permite mais flexibilidade proxying do que é possível numa porta de encaminhamento. Por exemplo, usando apenas o comando:
ssh -D1080 user@example.com
Um servidor local SOCKS é estabelecido que escuta no "localhost:1080" e encaminha todo o tráfego via o host "example.com".
Começando pela versão 4.3, a OpenSSH implementou uma layer (camada) OSI 2/3, baseada em tunVPN. Ela é a mais flexível com relação às capacidades de tunelamento do OpenSSH, permitindo que aplicações acessem transparentemente os recursos da rede remota sem modificar o uso dos SOCKS.
Livros
[editar | editar código-fonte]- Michael Stahnke, Pro OpenSSH. ISBN 1-59059-476-2.
- Daniel J. Barrett, Richard E. Silverman, and Robert G. Byrnes, SSH, The Secure Shell: The Definitive Guide, Second Edition. ISBN 0-596-00895-3 (first edition ISBN 0-596-00011-1).
Referências
- ↑ SSH Communications Security Acessado em 12 de Agosto de 2008.
- ↑ um Freshmeat anuncio: Portable OpenSSH 1.0pre2
- ↑ Miller, Damien. e'mail para lista de correio openssh-unix-announce: Anuncio : OpenSSH 4.5 liberado.
- ↑ The pagina da internet da shfs.
- ↑ The pagina da internet da lufs . Arquivado em 11 de abril de 2006, no Wayback Machine.
- ↑ The pagina da internet da podfuk.
Ver também
[editar | editar código-fonte]Ligações Externas
[editar | editar código-fonte]- site oficial da OpenSSHAcessado em 12 de Agosto de 2008.
- versões PortáveisAcessado em 12 de Agosto de 2008.
- Pagina de Darren Tucker da OpenSSHAcessado em 12 de Agosto de 2008.
- Separação dos Privilégios do OpenSSHLink quebrado
- Os 101 Usos do OpenSSH: Parte 1Acessado em 12 de Agosto de 2008.
- Os 101 Usos do OpenSSH: Parte 2Acessado em 12 de Agosto de 2008.
- PKCS#11 correção para OpenSSHAcessado em 12 de Agosto de 2008.
- X.509 correção para o OpenSSHAcessado em 12 de Agosto de 2008.
- OpenSSH com autenticação via chaves RSAAcessado em 12 de Dezembro de 2009.