OpenSSH 9.0, scp, સુધારાઓ અને વધુને બદલે SFTP સાથે આવે છે

તાજેતરમાં OpenSSH 9.0 ના નવા સંસ્કરણની જાહેરાત કરવામાં આવી હતી, SSH 2.0 અને SFTP પ્રોટોકોલ સાથે કામ કરવા માટે એક ઓપન ક્લાયંટ અને સર્વર અમલીકરણ.

જેઓ ઓપનએસએસએચ (ઓપન સિક્યુર શેલ) થી અજાણ છે તેઓને તે જાણવું જોઈએ આ એપ્લિકેશનોનો સમૂહ છે જે એન્ક્રિપ્ટેડ સંદેશાઓને મંજૂરી આપે છે નેટવર્ક ઉપર, એસએસએચ પ્રોટોકોલનો ઉપયોગ કરીને. તે સિક્યોર શેલ પ્રોગ્રામના મફત અને ખુલ્લા વિકલ્પ તરીકે બનાવવામાં આવ્યું હતું, જે માલિકીનું સ softwareફ્ટવેર છે.

ઓપનએસએચએચ સ્યુટમાં નીચેની કમાન્ડ લાઇન યુટિલિટીઝ અને ડિમન શામેલ છે:

  • scp: જે rcp નું ફેરબદલ છે.
  • sftp - કમ્પ્યુટર્સ વચ્ચે ફાઇલોની નકલ કરવા માટે ftp નો બદલો.
  • ssh - રિમોટ મશીન પર શેલ પ્રવેશને મંજૂરી આપવા માટે રોલોગિન, આરશ અને ટેલનેટ માટેનું રિપ્લેસમેન્ટ.
  • ssh-andડ અને ssh-એજન્ટ: કીઓ તૈયાર રાખીને અને ઉપયોગમાં લેવાય ત્યારે દરેક સમયે પાસફ્રેઝ દાખલ કરવાની આવશ્યકતાને ટાળીને પ્રમાણીકરણની સુવિધા માટે ઉપયોગિતાઓનો સમૂહ.
  • ssh-keygen - RSA, DSA, અને લંબગોળ વળાંક કીઓ કે જે વપરાશકર્તા અને યજમાન સત્તાધિકરણ માટે વપરાય છે તેનું નિરીક્ષણ અને જનરેટ કરવા માટેનું એક સાધન.
  • ssh-keycan: જે યજમાનોની સૂચિ સ્કેન કરે છે અને તેમની જાહેર કીઓ એકત્રિત કરે છે.
  • sshd: SSH સર્વર ડિમન.

ઓપનએસએચએચ 9.0 ની મુખ્ય નવી સુવિધાઓ

નવા સંસ્કરણમાં, ઉપયોગિતા scp SFTP નો ઉપયોગ કરવા માટે ડિફૉલ્ટ રૂપે ખસેડવામાં આવે છે લેગસી SCP/RCP પ્રોટોકોલને બદલે.

SFTP વધુ અનુમાનિત નામ હેન્ડલિંગ પદ્ધતિઓનો ઉપયોગ કરે છે અને તે હોસ્ટની બીજી બાજુના ફાઇલનામો પર ગ્લોબ પેટર્નની શેલ પ્રોસેસિંગનો ઉપયોગ કરતું નથી, જે સુરક્ષા સમસ્યાઓ બનાવે છે. વિશેષ રીતે, SCP અને RCP નો ઉપયોગ કરતી વખતે, સર્વર નક્કી કરે છે કે કઈ ફાઈલો અને ડિરેક્ટરીઓ ક્લાયંટને મોકલવી, અને ક્લાયન્ટ ફક્ત પરત કરેલા ઑબ્જેક્ટ નામોની શુદ્ધતા તપાસે છે, જે ક્લાયન્ટ દ્વારા યોગ્ય તપાસની ગેરહાજરીમાં, સર્વરને વિનંતી કરાયેલા નામોથી અલગ હોય તેવા અન્ય ફાઇલ નામો પાસ કરવાની મંજૂરી આપે છે.

પ્રોટોકોલ SFTP ને આ સમસ્યાઓ નથી, પરંતુ તે વિશેષ રૂટ વિસ્તરણને સમર્થન આપતું નથી. જેમ કે "~/". આ તફાવતને સંબોધવા માટે, OpenSSH 8.7 મુજબ, SFTP સર્વર અમલીકરણ ~/ અને ~user/ પાથને વિસ્તૃત કરવા માટે "expand-path@openssh.com" પ્રોટોકોલ એક્સ્ટેંશનને સમર્થન આપે છે.

SFTP નો ઉપયોગ કરતી વખતે, વપરાશકર્તાઓને અસંગતતાઓ પણ આવી શકે છે SCP અને RCP વિનંતીઓમાં એસ્કેપ પાથ વિસ્તરણ અક્ષરોને બમણું કરવાની જરૂરિયાતને કારણે તેમને દૂરસ્થ બાજુએ અર્થઘટન થવાથી રોકવા માટે.

SFTP માં, આ બહાર નીકળવું જરૂરી નથી અને વધારાના અવતરણ ડેટા ટ્રાન્સફર ભૂલનું કારણ બની શકે છે. તે જ સમયે, OpenSSH વિકાસકર્તાઓએ આ કિસ્સામાં scp ની વર્તણૂકને પુનરાવર્તિત કરવા માટે એક્સ્ટેંશન ઉમેરવાનો ઇનકાર કર્યો હતો, કારણ કે ડબલ એસ્કેપિંગને એક ખામી તરીકે જોવામાં આવે છે જે પુનરાવર્તન કરવાનો અર્થ નથી.

OpenSSH 9.0 ના આ નવા સંસ્કરણમાં અન્ય ફેરફારો જે અલગ છે તે છે ssh અને sshd પાસે હાઇબ્રિડ કી એક્સચેન્જ અલ્ગોરિધમ છે "sntrup761x25519-sha512@openssh.com" (ECDH/x25519 + NTRU પ્રાઇમ) ડિફૉલ્ટ રૂપે સક્ષમ, ક્વોન્ટમ કમ્પ્યુટર્સ પર બ્રુટ ફોર્સ માટે પ્રતિરોધક, અને NTRU પ્રાઇમમાં ભવિષ્યમાં ઊભી થઈ શકે તેવી સંભવિત સમસ્યાઓને અવરોધિત કરવા માટે ECDH/x25519 સાથે જોડાયેલું છે. KexAlgorithms યાદીમાં, જે ક્રમમાં મુખ્ય વિનિમય પદ્ધતિઓ પસંદ કરવામાં આવે છે તે નક્કી કરે છે, ઉલ્લેખિત અલ્ગોરિધમ હવે પ્રથમ ક્રમે છે અને ECDH અને DH અલ્ગોરિધમ્સ પર અગ્રતા મેળવે છે.

બીજી બાજુ, તે પણ પ્રકાશિત થાય છે કે ક્વોન્ટમ કમ્પ્યુટર્સ હજુ સુધી પરંપરાગત કી ડિક્રિપ્શનના સ્તરે પહોંચ્યા નથી, પરંતુ વર્ણસંકર સંરક્ષણનો ઉપયોગ જ્યારે જરૂરી ક્વોન્ટમ કોમ્પ્યુટર્સ ઉપલબ્ધ થશે ત્યારે ભવિષ્યમાં તેને ડિક્રિપ્ટ કરી શકાશે તેવી અપેક્ષામાં તે યુઝર્સને ઇન્ટરસેપ્ટેડ SSH સત્રોના સ્ટોરેજને લગતા હુમલાઓથી બચાવશે.

એક્સ્ટેંશન sftp-server માં "copy-data" ઉમેરવામાં આવ્યો છે, જો સ્રોત અને ગંતવ્ય ફાઇલો એક જ સર્વર પર હોય તો, જે તેને ક્લાયંટને સ્થાનાંતરિત કર્યા વિના, સર્વર બાજુ પર ડેટાની નકલ કરવાની મંજૂરી આપે છે.

ક્લાયંટને સર્વર બાજુ પર ફાઇલોની નકલ કરવા દબાણ કરવા માટે sftp ઉપયોગિતામાં "cp" આદેશ ઉમેરવામાં આવ્યો હતો.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે આ નવા સંસ્કરણ વિશે, તમે વિગતો ચકાસી શકો છો નીચેની લીંક પર જઈને.

લિનક્સ પર ઓપનએસએચ 9 કેવી રીતે ઇન્સ્ટોલ કરવું?

જેઓ તેમની સિસ્ટમો પર ઓપનએસએચએચનું આ નવું સંસ્કરણ ઇન્સ્ટોલ કરવામાં સક્ષમ બનવા માટે રસ ધરાવે છે, હમણાં માટે તેઓ તે કરી શકે છે આનો સ્રોત કોડ ડાઉનલોડ કરવો અને તેમના કમ્પ્યુટર પર સંકલન કરી રહ્યા છીએ.

આ એટલા માટે છે કે નવું સંસ્કરણ હજી સુધી મુખ્ય લિનક્સ વિતરણોના ભંડારોમાં સમાવેલ નથી. સ્રોત કોડ મેળવવા માટે, તમે આ કરી શકો છો આગામી લિંક.

ડાઉનલોડ થઈ ગયું, હવે આપણે નીચેના આદેશ સાથે પેકેજને અનઝિપ કરવા જઈશું:

tar -xvf openssh-9.0.tar.gz

અમે બનાવેલ ડિરેક્ટરી દાખલ કરીએ છીએ:

cd openssh-9.0

Y અમે સાથે સંકલન કરી શકો છો નીચેના આદેશો:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   માર્ક જણાવ્યું હતું કે

    ખૂબ જ રસપ્રદ અને ઉપયોગી લેખ માટે આભાર, પરંતુ ઇન્સ્ટોલેશન ટ્યુટોરીયલ યોગ્ય નથી:

    જ્યારે openssh-9.0.tar.gz ફાઈલ વિસંકુચિત થાય છે, આપેલ આદેશ સાથે, તે openssh-9.0 ફોલ્ડર જનરેટ કરતું નથી, પરંતુ તેના બદલે તેને નીચેના પાથ પર અનકમ્પ્રેસ કરે છે:

    ./ssh

    કોઈપણ રીતે અને આદેશ લોંચ કરતી વખતે, અનઝિપ કરેલ ફોલ્ડરમાં ઍક્સેસ કરો:

    ./configure --prefix=/opt --sysconfdir=/etc/ssh

    જવાબ નીચે મુજબ છે:

    ફાઇલ અથવા ડિરેક્ટરી અસ્તિત્વમાં નથી: ./configure

    કેમ ગ્રાસિઅસ.