ओपनएसएसएच 8.7 एसएफटीपी आणि अधिकसाठी सुधारणांसह येते

चार महिन्यांच्या विकासा नंतर OpenSSH 8.7 च्या नवीन आवृत्तीचे प्रकाशन सादर केले गेले आहे ज्यामध्ये एक प्रायोगिक डेटा हस्तांतरण मोड जोडला गेला आहे पारंपारिकपणे वापरल्या जाणाऱ्या एससीपी / आरसीपी प्रोटोकॉलऐवजी एसएफटीपी प्रोटोकॉल वापरून scp करण्यासाठी.

SFTP नावे हाताळण्याची अधिक अंदाजे पद्धत वापरा आणि ते दुसऱ्या होस्ट बाजूला ग्लोब शेल टेम्पलेट प्रोसेसिंग वापरत नाही, जे सुरक्षेचा प्रश्न निर्माण करते, तसेच '-s' ध्वज एससीपीटी मध्ये एसएफटीपी सक्षम करण्यासाठी प्रस्तावित आहे, परंतु भविष्यात या प्रोटोकॉलमध्ये बदलण्याची योजना आहे डीफॉल्ट

आणखी एक बदल आहे ज्याचा अर्थ असा आहे sftp-server जे मार्ग विस्तारित करण्यासाठी SFTP विस्तार लागू करते ~ / आणि ~ वापरकर्ता /, जे scp साठी आवश्यक आहेत. उपयुक्तता scp ने दोन रिमोट होस्ट दरम्यान फायली कॉपी करताना वर्तन बदलले आहे, जे आता मध्यवर्ती स्थानिक होस्टद्वारे डीफॉल्टनुसार केले जाते. हा दृष्टिकोन पहिल्या यजमानाकडे अनावश्यक क्रेडेन्शियल हस्तांतरित करणे आणि शेलमधील फाईल नावांचे तिहेरी अर्थ लावणे (स्त्रोत, लक्ष्य आणि स्थानिक प्रणाली बाजूंवर) तसेच एसएफटीपी वापरताना टाळते, हे आपल्याला सर्व पद्धती प्रमाणीकरण वापरण्याची परवानगी देते रिमोट होस्टमध्ये प्रवेश करणे, आणि नॉन-इंटरॅक्टिव्ह पद्धती

तसेच, ssh आणि sshd दोन्हीने क्लायंट आणि सर्व्हर दोन्ही फाईल पार्सर वापरण्यासाठी हलवले आहेत कॉन्फिगरेशनची शेल नियम वापरून अधिक कठोर कोट, स्पेस आणि एस्केप वर्ण हाताळण्यासाठी.

नवीन पार्सर पास केलेल्या गृहितकांकडे देखील दुर्लक्ष करत नाही, जसे की पर्यायांमध्ये युक्तिवाद वगळणे (उदाहरणार्थ, आता आपण DenyUsers निर्देश रिक्त सोडू शकत नाही), बंद केलेले कोट आणि अनेक "=" चिन्हे निर्दिष्ट करणे.

कळा सत्यापित करण्यासाठी DNS SSHFP रेकॉर्ड वापरताना, ssh आता सर्व जुळणारे रेकॉर्ड सत्यापित करते, केवळ विशिष्ट प्रकारच्या डिजिटल स्वाक्षरी असलेल्याच नाही. Ssh-keygen मध्ये, -Ochallenge पर्यायासह FIDO की व्युत्पन्न करताना, अंगभूत लेयर आता libfido2 साधनांऐवजी हॅशिंगसाठी वापरला जातो, ज्यामुळे तुम्हाला 32 बाइटपेक्षा मोठे किंवा लहान आव्हान अनुक्रम वापरता येतात. Sshd मध्ये, अधिकृत_कीज फाईल्समध्ये पर्यावरण = "..." निर्देशावर प्रक्रिया करताना, पहिला सामना आता स्वीकारला गेला आहे आणि 1024 पर्यावरण व्हेरिएबल नावांची मर्यादा लागू आहे.

OpenSSH डेव्हलपर देखीलअप्रचलित अल्गोरिदमच्या श्रेणीमध्ये हस्तांतरणाबद्दल चेतावणी दिली दिलेल्या उपसर्गाने टक्कर हल्ल्यांच्या अधिक कार्यक्षमतेमुळे SHA-1 हॅश वापरणे (टक्कर निवडीची किंमत अंदाजे $ 50 आहे).

पुढील रीलिझमध्ये, "ssh-rsa" सार्वजनिक की डिजिटल स्वाक्षरी अल्गोरिदम वापरण्याची क्षमता डीफॉल्टनुसार अक्षम करण्याची योजना आहे, जी मूळ RFC मध्ये SSH प्रोटोकॉलमध्ये नमूद केलेली आहे आणि अजूनही व्यवहारात मोठ्या प्रमाणावर वापरली जाते.

सिस्टीमवर ssh-rsa च्या वापराची चाचणी करण्यासाठी, आपण "-oHostKeyAlgorithms = -ssh-rsa" पर्यायासह ssh द्वारे कनेक्ट करण्याचा प्रयत्न करू शकता. त्याच वेळी, "ssh-rsa" डिजीटल स्वाक्षरी डीफॉल्टनुसार अक्षम करण्याचा अर्थ RSA की चा वापर पूर्णपणे नाकारणे असा नाही, कारण SHA-1 व्यतिरिक्त, SSH प्रोटोकॉल हॅशची गणना करण्यासाठी इतर अल्गोरिदम वापरण्यास परवानगी देतो. विशेषतः, "ssh-rsa" व्यतिरिक्त, "rsa-sha2-256" (RSA / SHA256) आणि "rsa-sha2-512" (RSA / SHA512) दुवे वापरणे शक्य होईल..

OpenSSH मध्ये नवीन अल्गोरिदम मध्ये संक्रमण सुरळीत करण्यासाठी, UpdateHostKeys सेटिंग पूर्वी डीफॉल्टनुसार सक्षम केली गेली होती, ज्यामुळे आपोआप क्लायंटला अधिक विश्वासार्ह अल्गोरिदमवर स्विच करता येईल.

शेवटी, आपल्याला या नवीन आवृत्तीबद्दल अधिक जाणून घेण्यास स्वारस्य असल्यास आपण तपशीलांचा सल्ला घेऊ शकता पुढील लिंकवर जाऊन.

लिनक्सवर ओपनएसएच 8.7 कसे स्थापित करावे?

त्यांच्या सिस्टमवर ओपनएसएचची ही नवीन आवृत्ती स्थापित करण्यात सक्षम होण्यास इच्छुक असलेल्यांसाठी, आता ते करू शकतात याचा स्त्रोत कोड डाउनलोड करणे आणि त्यांच्या संगणकावर संकलन करत आहे.

याचे कारण की नवीन आवृत्ती अद्याप मुख्य लिनक्स वितरणाच्या रिपॉझिटरीजमध्ये समाविष्ट केलेली नाही. स्त्रोत कोड मिळविण्यासाठी आपण त्यावरून करू शकता पुढील लिंक.

डाउनलोड पूर्ण झाले, आता आम्ही खालील आदेशासह पॅकेज अनझिप करणार आहोत.

tar -xvf openssh-8.7.tar.gz

आम्ही तयार केलेली निर्देशिका प्रविष्ट करतो:

cd openssh-8.7

Y आम्ही संकलित करू शकतो पुढील आज्ञा:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.