Portable OpenSSH

Programinė įranga Screenshot:
Portable OpenSSH
Programinė detalės:
Versija: 7.7p1 Atnaujintas
Įkėlimo datą: 22 Jun 18
Kūrėjas: OpenBSD Project
Licencija: Nemokamai
Populiarumas: 22

Rating: 3.0/5 (Total Votes: 1)

Nešiojamas "OpenSSH" yra atvirojo kodo programinė įranga, portatyvi "OpenSSH" ("Open Source Secure Shell") protokolo "Network Connectivity Utility" rinkinio versija, kurią šiandien internetu naudoja vis daugiau žmonių . Jis buvo sukurtas iš kompensacijos, siekiant užšifruoti visą tinklo srautą, įskaitant slaptažodžius, siekiant veiksmingai pašalinti potencialius išpuolius, kurių negalite numatyti, pvz., Bandymai užmegzti ryšį su užgrobimu arba slapstytis.


Savybės iš pirmo žvilgsnio

Pagrindinės funkcijos yra tvirtas šifravimas, pagrįstas "Blowfish", "AES", "3DES" ir "Arcfour" algoritmais, "X11" peradresavimas šifruojant "X Window System" srautą, stiprus autentifikavimas, pagrįstas Kerberos autentifikavimo, viešojo rakto ir vienalaikio slaptažodžio protokolais, taip pat uosto persiuntimas, šifruojant kanalus seniems protokolams.

Be to, programinė įranga tiekia agentų persiuntimą pagal specifikaciją SSO (Single Sign-On), AFS ir Kerberos bilietą, palaikymą SFTP (Secure FTP) klientui ir serveriui tiek SSH1, tiek SSH2 protokoluose, duomenų suspaudimui , ir sąveika, dėl kurios programa atitinka SSH 1.3, 1.5 ir 2.0 protokolo standartus.

Kas įtrauktas?

Kai įdiegta, OpenSSH automatiškai pakeis Telnet ir rlogin komunalines paslaugas naudodamas SSH (Secure Shell) programą, taip pat FTP įrankį su SFTP ir RCP su SCP. Be to, jis apima SSH daemoną (sshd) ir įvairias naudingas programas, tokias kaip ssh-agentas, ssh-add, ssh-keygen, ssh-keysign, ssh-keyscan ir sftp-serveris.


Pagal gaubtą ir prieinamumą

Visas projektas yra parašytas C programavimo kalba, ir jis yra platinamas kaip universaliųjų šaltinių archyvas visoms GNU / Linux operacinėms sistemoms, leidžiantis jį įdiegti į 32 bitų arba 64 bitų (rekomenduojamus) kompiuterius.

Atkreipkite dėmesį, kad šaltinio archyvas reikalauja konfigūruoti ir kompiliuoti projektą prieš diegimą, todėl mes primygtinai rekomenduojame galutiniams vartotojams bandyti jį įdiegti iš numatytosios jų operacinės sistemos GNU / Linux programinės įrangos saugyklų.

Kas naujo šiame leidime:

  • ssh (1), sshd (8): fiksuokite kompiliatorių, automatiškai išjungiant šifratus, kurie nėra palaikomi OpenSSL. bz # 2466
  • misc: Nustatyti kai kurių AIX kompiliatorių versijų, susijusių su VA_COPY makro apibrėžimu, klaidų kompiliavimo. bz # 2589
  • sshd (8): įtraukite daugiau architektūrų į "seccomp-bpf" sandbox. bz # 2590
  • ssh-agent (1), sftp-serveris (8): Išjungti proceso sekimą "Solaris" naudojant setpflags (__ PROC_PROTECT, ...). bz # 2584
  • sshd (8): "Solaris" nekeiskite Solaris setproject () su UsePAM = taip, tai yra PAM atsakomybė. bz # 2425

    • ssh (1), sshd (8): Fix compilation by automatiškai išjungia šifratus, kurių "OpenSSL" nepalaiko. bz # 2466
    • misc: Nustatyti kai kurių AIX kompiliatorių versijų, susijusių su VA_COPY makro apibrėžimu, klaidų kompiliavimo. bz # 2589
    • sshd (8): įtraukite daugiau architektūrų į "seccomp-bpf" sandbox. bz # 2590
    • ssh-agent (1), sftp-serveris (8): Išjungti proceso sekimą "Solaris" naudojant setpflags (__ PROC_PROTECT, ...). bz # 2584
    • sshd (8): "Solaris" nekeiskite Solaris setproject () su UsePAM = taip, tai yra PAM atsakomybė. bz # 2425

    Kas naujo į 7.4p1 versiją:

    • ssh (1), sshd (8): ištaisykite kompiliatorių, OpenSSL. bz # 2466
    • misc: Nustatyti kai kurių AIX kompiliatorių versijų, susijusių su VA_COPY makro apibrėžimu, klaidų kompiliavimo. bz # 2589
    • sshd (8): įtraukite daugiau architektūrų į "seccomp-bpf" sandbox. bz # 2590
    • ssh-agent (1), sftp-serveris (8): Išjungti proceso sekimą "Solaris" naudojant setpflags (__ PROC_PROTECT, ...). bz # 2584
    • sshd (8): "Solaris" nekeiskite Solaris setproject () su UsePAM = taip, tai yra PAM atsakomybė. bz # 2425

    Kas naujo versijoje 7.3p1:

    • ssh (1), sshd (8): fiksuokite kompiliatorių, automatiškai išjungiant šifratus, kurie nėra palaikomi OpenSSL. bz # 2466
    • misc: Nustatyti kai kurių AIX kompiliatorių versijų, susijusių su VA_COPY makro apibrėžimu, klaidų kompiliavimo. bz # 2589
    • sshd (8): įtraukite daugiau architektūrų į "seccomp-bpf" sandbox. bz # 2590
    • ssh-agent (1), sftp-serveris (8): Išjungti proceso sekimą "Solaris" naudojant setpflags (__ PROC_PROTECT, ...). bz # 2584
    • sshd (8): "Solaris" nekeiskite Solaris setproject () su UsePAM = taip, tai yra PAM atsakomybė. bz # 2425

    • Kas naujo versijoje 7.2p2:

      • Klaidos pataisos:
      • ssh (1), sshd (8): pridėti suderinamumo sprendimus dėl FuTTY
      • ssh (1), sshd (8): sutvarkykite WinSCP suderinamumo problemas
      • Nustatykite ssh (1) ir ssh-keygen (1) atminties gedimus (dvigubai nemokamai, be neišsamios atminties ir tt). Pranešė Mateusz Kocielski.

      Kas naujo versijoje 7.1p1:

      • Klaidos:
      • ssh (1), sshd (8): pridėti suderinamumo sprendimus dėl FuTTY
      • ssh (1), sshd (8): sutvarkykite WinSCP suderinamumo problemas
      • Nustatykite ssh (1) ir ssh-keygen (1) atminties gedimus (dvigubai nemokamai, be neišsamios atminties ir tt). Pranešė Mateusz Kocielski.

        • sshd (8): formatuoti UsePAM parametrą naudojant sshd.

        Kas naujo versijoje 6.9p1: -T, dalis bz # 2346

      • Ieškokite "$ {host} -ar" prieš "ar", kad būtų lengviau atlikti kryžminį kompiliaciją; bz # 2352.
      • Kelios nešiojamojo kompiliavimo pataisos: bz # 2402, bz # 2337, bz # 2370
      • modulis (5): atnaujinti DH-GEX modulį

      Kas naujo versijoje 6.8p1:

      • Pagalba - be-openssl per konfigūravimo laiką. Išjungia ir pašalina priklausomybę nuo "OpenSSL". Daugelis funkcijų, įskaitant SSH protokolą 1, nepalaikomos, o šifravimo parinkčių rinkinys yra labai apribotas. Tai veiks tik sistemose su vietiniu arc4random arba / dev / urandom. Dabar laikoma labai eksperimentine.
      • Parama - be ssh1 galimybė konfigūruojant laiką. Leidžia išjungti SSH protokolo 1 palaikymą.
      • sshd (8): ištaisykite kompiliaciją sistemose su IPv6 palaikymu naudojant utmpx; bz # 2296
      • Leiskite "cygwin" sshd pasirinktinį paslaugos pavadinimą. Leidžia naudoti kelis sshd su skirtingais paslaugų pavadinimais.

      Kas naujo versijoje 6.7p1:

      • Nešiojamas "OpenSSH" dabar palaiko pastatą prieš "libressl" nešiojamą.
      • Neautomatinis OpenSSH dabar reikalauja openssl 0.9.8f ar naujesnės versijos. Senesnės versijos nebepalaikomos.
      • "OpenSSL" versijos čekyje leiskite pataisyti versijos naujinius (bet ne "downgrades"). "Debian" klaida # 748150.
      • sshd (8): "Cygwin" nustatydama privilegijų atskyrimo naudotoją vykdymo metu, nes gali reikėti būti domeno paskyra.
      • sshd (8): Nebandykite naudoti "vhangup" sistemoje "Linux". Tai neveikia ne root vartotojams, o jiems tiesiog trikdo tty nustatymus.
      • Naudokite CLOCK_BOOTTIME, o ne CLOCK_MONOTONIC, kai jis yra prieinamas. Ji mano, kad laikas, praleistas sustabdytas, taip užtikrinant, kad laiko tarpai (pvz., Pasibaigiančių agentų klavišai) būtų tinkamai užsidegę. bz # 2228
      • Pridėkite "ed25519" palaikymą į "opensshd.init" init scenarijų.
      • sftp serveris (8): platformose, kuriose ji palaikoma, naudokite prctl (), kad sftp serveris negalėtų pasiekti / proc / self / {mem, maps}

      Kas naujo , versija 6.5p1:

      • Naujos funkcijos:
      • ssh (1), sshd (8): pridėkite paramą klaviatūros keitimui elipsės kreive Diffie Hellman Daniel Bernstein's Curve25519. Šis pagrindinis keitimo būdas yra numatytasis, kai jį palaiko ir klientas, ir serveris.
      • ssh (1), sshd (8): pridėti Ed25519 palaikymą kaip viešojo rakto tipą. Ed25519 yra elipsės kreivės parašų schema, kuri užtikrina geresnį saugumą negu ECDSA ir DSA bei gerus rezultatus. Jis gali būti naudojamas tiek naudotojo, tiek priimančiosios raktams.
      • Pridėti naują privataus rakto formatą, kuris naudoja bcrypt KDF, kad geriau apsaugotų raktus ramybėje. Šis formatas yra be apribojimų naudojamas "Ed25519" raktams, bet gali būti reikalaujama generuojant ar išsaugant esamus kitų tipų raktus, naudodami -o ssh-keygen (1) parinktį. Artimiausioje ateityje ketiname nustatyti numatytą naują formatą. Naujo formato duomenys yra failo PROTOCOL.key.
      • ssh (1), sshd (8): pridėti naują transporto šifro "chacha20-poly1305@openssh.com" kuris sujungia Daniel Bernstein'o "ChaCha20" srauto šifravimą ir "Poly1305 MAC", kad sukurtumėte patvirtintą šifravimo režimą. Išsami informacija pateikta failo PROTOCOL.chacha20poly1305.
      • ssh (1), sshd (8): atsisakykite RSA klavišų iš senų nuosavybės klientų ir serverių, kurie naudoja pasenusią RSA + MD5 parašų schemą. Vis dar bus įmanoma prisijungti prie šių klientų / serverių, bet bus priimti tik DSA raktai, o "OpenSSH" atsisakys prisijungti tik būsimoje versijoje.
      • ssh (1), sshd (8): atsisakykite senų patentuotų klientų ir serverių, kurie naudoja silpnesnį klavišų mainų maišos skaičiavimą.
      • ssh (1): Padidinkite "Diffie-Hellman" grupių dydį, reikalaujamą kiekvienam simetriniam raktų dydžiui. Naujos vertės iš NIST Special Publication 800-57 su viršutine riba, nurodyta RFC4419.
      • ssh (1), ssh-agent (1): palaikykite pkcs # 11 tokes, kurios pateikia tik X.509 sertifikatus, o ne neapdorotus viešuosius raktus (prašoma kaip bz # 1908).
      • ssh (1): pridėti ssh_config (5) & quot; Match & quot; raktažodis, kuris leidžia naudoti sąlyginę konfigūraciją, suderinamą su kompiuterio pavadinimu, naudotoju ir savavališkų komandų rezultatu.
      • ssh (1): pridėkite palaikymą kliento pusės vardo kanonizavimui, naudodami DNS priesagų rinkinį ir taisykles ssh_config (5). Tai leidžia, kad nekvalifikuoti vardai būtų tapatinami su visiškai kvalifikuotomis domeno vardais, kad būtų išvengta dviprasmiškumo ieškant raktažodžių know_hosts arba patikrinant priimančiųjų sertifikatų pavadinimus.
      • sftp serveris (8): pridėti galimybę vardų sąraše sftp protokolų užklausų sąraše ir / arba juodajame sąraše.
      • sftp serveris (8): pridėti sftp "fsync@openssh.com" palaikyti fsync (2) atvirą failų rankenėlę.
      • sshd (8): pridėkite ssh_config (5) PermitTTY, kad uždraustumėte TTY paskirstymą, atspindint seną "no-pty authorized_keys" parinktį.
      • ssh (1): pridėti ssh_config ProxyUseFDPass parinktį, kuri palaiko "ProxyCommands" naudojimą, kuris sukuria ryšį, ir tada perduoda prijungtą failo deskriptorių atgal į ssh (1). Tai leidžia "ProxyCommand" išeiti, o ne apsistoti, kad galėtumėte perduoti duomenis.
      • Klaidos pataisymai:
      • ssh (1), sshd (8): nustatykite potencialų kamino išsekimą dėl lizuotų sertifikatų.
      • ssh (1): bz # 1211: atlikite "BindAddress" darbą naudodami "UsePrivilegedPort".
      • sftp (1): bz # 2137: nustatykite pažangos skaitiklį atnaujintam perdavimui.
      • ssh-add (1): bz # 2187: nekeiskite "smartcard PIN", kai pašalinsite raktus iš "ssh-agent".
      • sshd (8): bz # 2139: pakoreguokite pakartotinį vykdomąjį paketą, kai negalima paleisti originalaus sshd dvejetainio.
      • ssh-keygen (1): nustatyti santykinai nustatytą sertifikato galiojimo laiką, palyginti su dabartiniu laiku, o ne galiojimo pradžios laiku.
      • sshd (8): bz # 2161: nustatykite "AuthorizedKeysCommand" "Match block".
      • sftp (1): bz # 2129: failo simbolinis susiejimas gali neteisėtai tikslinti kelią.
      • ssh-agent (1): bz # 2175: paleidimo PKCS # 11 agento padėjėjo "free-of-free" nustatymas.
      • sshd (8): pagerinkite seansų registravimą, įtraukiant vartotojo vardą, nuotolinį kompiuterį ir prievadą, seanso tipą (apvalkalo, komandą ir tt) ir paskirstytą TTY (jei yra).
      • sshd (8): bz # 1297: pasakykite klientui (per debuginį pranešimą), kai serverio "GatewayPorts" nustatymas pakeičia pageidaujamą klausymo adresą.
      • sshd (8): bz # 2162: įtraukite pranešimo prievadą blogo protokolo banerio pranešimu.
      • sftp (1): bz # 2163: ištaisykite atmintinės nuotėkį klaidų keliu, atlikite veiksmus do_readdir ().
      • sftp (1): bz # 2171: neleiskite failo deskriptoriaus klaidos.
      • sshd (8): įtraukite vietinį adresą ir prievadą į & quot; Ryšys iš ... & quot; pranešimas (rodomas tik loglevel> verbose).
      • Nešiojami "OpenSSH":
      • Atkreipkite dėmesį, kad tai naujausia "Portable OpenSSH" versija, kuri palaikys "OpenSSL" versijas iki 0.9.6. Parama (t. Y. SSH_OLD_EVP) bus pašalinta po 6.5p1 išleidimo.
      • Neautomatinis "OpenSSH" bandys sudaryti ir susieti "Linux", "OS X" ir "OpenBSD" kaip nepriklausomą poziciją vykdant neseniai parengtus gcc kompiliatorius. Kitos platformos ir vyresnieji / kiti kompiliatoriai gali to prašyti naudodami vėliavėlę "su prietu".
      • Keletas kitų įrankių juostų griežtinimo parinkčių, jei įmanoma, naudojamos automatiškai, įskaitant -fotropuvą, kad nutrauktų pasirašytą sveikų skaičių perpildymą ir galimybes įrašyti dinaminę susiejimo informaciją. Šių parinkčių naudojimas gali būti išjungtas, naudojant vėliavėlę "be kietėjimo".
      • Jei tai palaiko įrankių juosta, naudojamas vienas iš "fstack-protector-strong", "fstack-protector-all" arba "fstack-protector compilation flag", siekiant pridėti apsaugą, kad sumažintų atakų atsiradimą, remiantis stočių perpildymu. Šių parinkčių naudojimas gali būti išjungtas, naudojant parinktį "be stackprotect configure".
      • sshd (8): pridėkite paramą smulkiaverčių iš anksto autentifikavimo funkcijai, naudodami "FreeBSD 10" įvestą "Capsicum" API.
      • Perjungti į "ChaCha20" pagrįstą "arc4random" () "PRNG" platformoms, kurios nepateikia savo.
      • sshd (8): bz # 2156: atkurti "Linux oom_adj" nustatymą, kai tvarko SIGHUP, kad išlaikytų elgesį per retort.
      • sshd (8): bz # 2032: naudokite vietinį vartotojo vardą žiūrint krb5_kuserok, o ne pilną kliento vardą, kuris gali būti formos user @ REALM.
      • ssh (1), sshd (8): patikrinkite, ar egzistuoja ECC NID numeriai OpenSSL sistemoje ir kad jie iš tikrųjų veikia. Fedora (bent jau) turi NID_secp521r1, kuris neveikia.
      • bz # 2173: naudokite pkg-config -libs, kad būtų įtraukta teisinga -L vieta "libedit".

        • Šis leidimas pašalina saugos klaidą: sshd (8).

          Kas naujo : nustatoma atminties korupcijos problema, kuri buvo įjungta pakartotinai įvesti, kai pasirinktas AES-GCM šifras. Visą informaciją apie pažeidžiamumą galite rasti adresu: http://www.openssh.com/txt/gcmrekey.adv

        Kas naujo versijoje 6.3p1:

        • Savybės:
        • sshd (8): pridėti ssh-agent (1) palaikymą sshd (8); leidžia užšifruotus "hostkeys" arba "hostkeys" per "smartcards".
        • ssh (1) / sshd (8): leisti pasirinktinį laiko nustatymą pakartotinai įvesti naudojant antrą argumentą esamai RekeyLimit parinkčiai. "RekeyLimit" dabar palaikomas sistemoje sshd_config ir kliento.
        • sshd (8): standartizuoti informacijos registravimą naudotojo autentifikavimo metu.
        • Pateiktas raktas / cert ir nuotolinis naudotojo vardas (jei yra) dabar prisijungia prie autentifikavimo sėkmės / nesėkmės pranešimo toje pačioje žurnalo eilutėje kaip vietinis naudotojo vardas, nuotolinis kompiuteris / prievadas ir naudojamas protokolas. Taip pat registruojami sertifikavimo turinys ir pasirašymo CA esantis pirštų atspaudas.
        • Įtraukiant visą svarbią informaciją vienoje eilutėje supaprastina žurnalo analizę, nes nereikia susieti informacijos, kuri išsiskiria į kelis žurnalo įrašus.
        • ssh (1): pridėti galimybę paklausti, kokie šifrai, MAC algoritmai, pagrindiniai tipai ir pagrindiniai keitimo būdai palaikomi dvejetainėje.
        • ssh (1): palaikykite ProxyCommand = - leisti palaikymo atvejus, kai stdin ir stdout jau nurodo tarpinį serverį.
        • ssh (1): leisti IdentityFile = nėra
        • ssh (1) / sshd (8): pridėkite -E parinktį ssh ir sshd, kad pridėtumėte derinimo žurnalus į nurodytą failą vietoj stderr ar syslog.
        • sftp (1): pridėkite paramą, kad atnaujintumėte dalines parsisiųsti naudodami "reget" komandą ir komandą "sftp" arba "gauti" komandinė eilutė naudojant "-a" (pridėti).
        • ssh (1): pridėti & quot; IgnoreUnknown & quot; konfigūravimo parinktis, leidžianti selektyviai užblokuoti klaidas, atsiradusias dėl nežinomų konfigūravimo direktyvų.
        • sshd (8): pridėkite paramą submetatams, kurie turi būti pridėti prie norimų autentiškumo metodų, išvardytų naudojant autentifikavimo metodus.
        • Klaidos pataisymai:
        • sshd (8): ištaisykite atsisakymą priimti sertifikatą, jei kito tipo raktas į CA raktą pasirodė authorized_keys prieš CA raktą.
        • ssh (1) / ssh-agent (1) / sshd (8): naudokite monotoninį laikmačių laiko šaltinį, kad tokie dalykai, kaip keepalives ir rekeying, tinkamai veiktų per laikrodžio veiksmus.
        • sftp (1): atnaujinkite progressmeter, kai duomenys yra patvirtinami, o ne kai jie išsiųsti. bz # 2108
        • ssh (1) / ssh-keygen (1): pagerinti klaidų pranešimus, kai dabartinis vartotojas neegzistuoja / etc / passwd; bz # 2125
        • ssh (1): iš naujo nustatykite viešųjų raktų bandymą po dalies autentiškumo patvirtinimo.
        • ssh-agent (1): išvalyti lizdo failus po SIGINT, kai derinimo režimu; bz # 2120
        • ssh (1) ir kiti: išvengti klaidinančių klaidų pranešimų, jei sutrikdyta sistemos atpažinimo konfigūracija; bz # 2122
        • ssh (1): nustatykite TCP mazgas, kai jungtys prasideda su -N; bz # 2124
        • ssh (1): teisingas vadovas dėl leidimo reikalavimų ~ / .ssh / config; bz # 2078
        • ssh (1): nustatykite "ControlPersist" laiko įjungimo laiką, kuris neveikia tais atvejais, kai TCP jungtys pakabintos. bz # 1917
        • ssh (1): tinkamai išimkite "ControlPersist" valdytoją iš jo valdymo terminalo.
        • sftp (1): išvengti libedit'ų sugadinimo, kai jis buvo surinktas su daugybe simbolių palaikymu. bz # 1990
        • sshd (8): kai paleidžiate sshd-D, uždarykite stderr, nebent mes aiškiai paprašėme prisijungti prie stderr. bz # 1976,
        • ssh (1): nustatyti nepilną bzero; bz # 2100
        • sshd (8): žurnalas ir klaida ir išeiti, jei ChrootDirectory yra nurodytas ir veikia be root privilegijų.
        • Daugybė regresijos testų rinkinio patobulinimų. Visų pirma, failų failai dabar išsaugomi iš ssh ir sshd po nesėkmių.
        • Nustatykite kelias atminties nutekėjimo vietas. bz # 1967 bz # 2096 ir kiti
        • sshd (8): nustatykite viešojo rakto autentiškumą, kai: reikalaujamam naudotojui pridedamas stilius.
        • ssh (1): netyčia neišeikite bandydami išvalyti daugkartinio ryšio sukurtus kanalus, kurie yra neišsami. bz # 2079
        • Nešiojami "OpenSSH":
        • Pagrindinis / contrib / cygwin / README kapitalinis remontas
        • griežtai suderinti architektūrai nustatykite umac.c nepritaikytus prieigos elementus. bz # 2101
        • Įjunkite -Wsizeof-point-memaccess, jei kompiliatorius jį palaiko. bz # 2100
        • Ištaisykite neteisingas komandinės eilutės ataskaitų klaidas. bz # 1448
        • Jei "libcrypto" reikalingas palaikymas, įtraukite tik SHA256 ir ECC pagrindinius keitimo metodus.
        • Ištaisykite "SOCKS5" dinaminio persiuntimo kodo sutrikimą dėl griežtų derinimo architektūrų.
        • Kelios "Android" perkeliamumo sutrikimai: * Nebandykite naudoti "lastlog" sistemoje "Android"; bz # 2111 * Atsijungti nuo openssl's DES_crypt funkcijos į platorms, kurios neturi gimtoji kripta () funkcija; bz # 2112 * Bandykite "fd_mask", "howmany" ir "NFDBITS", o ne bandydami išvardyti plaformas, kurių jų nėra. bz # 2085 * Pakeiskite S_IWRITE, kuris nėra standartizuotas, su S_IWUSR, kuris yra. bz # 2085 * Pridėkite null vykdomą "endgrent" versiją platformoms, kuriose jos nėra (pvz., "Android") bz # 2087 * Palaikomos platformos, pvz., "Android", kurioms trūksta struct passwd.pw_gecos. bz # 2086

        Kas naujo 6.2p2 versijoje:

        • sshd (8): "sandbox" Linux sekcomp-filter dabar palaikomas ARM platformos, kuriose branduolys palaiko.
        • sshd (8): "seccomp-filter sandbox" nebus įjungtas, jei sistemos antraštės jį palaiko kompiliavimo metu, nepriklausomai nuo to, ar jį galima įjungti. Jei "run-time" sistema nepalaiko "seccomp-filter", sshd grįš į "rlimit" pseudo-smėlio dėžę.
        • ssh (1): nepasiekite Kerberos bibliotekose. Jie nėra būtini klientui, tik sshd (8). bz # 2072
        • Nustatykite GSSAPI susiejimą su "Solaris", kuriame naudojama kita pavadinta GSSAPI biblioteka. bz # 2073
        • Pataisykite kompiliaciją sistemose su openssl-1.0.0-fips.
        • Nustatykite RPM specifinių failų klaidas.

          • Nešiojami "OpenSSH" koregavimai:
          • Kas naujo

          • Ištaisykite kompiliavimo gedimą, kai įgalinate SELinux palaikymą.
          • Nebandykite skambinti SELinux funkcijų, kai SELinux yra išjungtas. bz # 1851

Kita programinė įranga kūrėjas OpenBSD Project

OpenSMTPD
OpenSMTPD

28 Sep 15

OpenSSH
OpenSSH

22 Jun 18

Komentarai Portable OpenSSH

Komentarai nerastas
Pridėti komentarą
Pasukite ant paveikslėlio!