OpenSSH

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa

OpenSSH (Open Secure Shell) é uma coleção de programas de computador que proveem a criptografia em sessões de comunicações em uma rede de computadores usando o protocolo SSH. Ele foi criado com um código aberto alternativo ao código proprietário da suíte de softwares Secure Shell oferecido pela SSH Communications Security1 . OpenSSH foi desenvolvido como parte do projeto OpenBSD, que foi liderado por Theo de Raadt.

OpenSSH é ocasionalmente confundido com o seu similar OpenSSL; entretanto, os projetos tem diferentes soluções para atingir propósitos semelhantes e são desenvolvidos por diferentes equipes.

História[editar | editar código-fonte]

A OpenSSH foi criada pela equipe da OpenBSD como uma alternativa ao software original SSH da Tatu Ylönen, que agora é um software proprietário. Os desenvolvedores da OpenSSH clamam que seu programa é mais seguro que o original devido a sua política de produção limpa e o seu código auditado. A palavra open no nome se refere a que ele foi baseado no código aberto da Licença BSD. Embora o código fonte esteja disponível para o SSH original, várias restrições são impostas sobre o seu uso e distribuição.

O OpenSSH apareceu pela primeira vez no OpenBSD 2.6 e sua primeira versão portável foi feita em Outubro de 1999.2 O OpenSSH 4.5 foi liberado em 8 de Novembro de 2006.3

Características[editar | editar código-fonte]

OpenSSH inclui a habilidade de redirecionamento de portas remotas por TCP em um túnel seguro. Isto é usado no sistema multiplex (Dispositivo de rede que permite que dois ou mais sinais sejam enviados por um circuito de comunicação e compartilhem o percurso de transmissão) por conexões TCP em uma única conexão ssh, conexões ocultas e os protocolos criptografados de outra forma ficariam sem segurança, e driblando firewalls. Um túnel X Window System pode ser criada automaticamente quando usando o OpenSSH para conectar um host remoto, e outros protocolos, tais como o http e VNC, podem ser transferir facilmente.

Além disso, alguns softwares de terceiros incluem suporte para o tunelamento SSH. Eles incluem DistCC, CVS, rsync, e fetchmail. Em alguns sistemas operacionais, sistemas de arquivos remotos podem ser montados (unix) em SSH usando ferramenta como as shfs,4 lufs,5 e podfuk.6

Um servidor proxy especialmente para SOCKS pode ser criado usando o OpenSSH. Isto permite mais flexibilidade proxying do que é possível numa porta de encaminhamento. Por exemplo, usando apenas o comando:

ssh -D1080 user@example.com

Um servidor local SOCKS é estabelecido que escuta no "localhost:1080" e encaminha todo o trafico via o host "example.com".

Começando pela versão 4.3, OpenSSH implementou um layer OSI 2/3 baseado em tunVPN. Ele é a mais flexível das capacidades de tunelamento do OpenSSH, permitindo que aplicações acessem transparentemente aos recursos da rede remota sem modificar o uso dos SOCKS.

Livros[editar | editar código-fonte]

Referências

  1. SSH Communications Security Acessado em 12 de Agosto de 2008.
  2. um Freshmeat anuncio: Portable OpenSSH 1.0pre2
  3. Miller, Damien. e'mail para lista de correio openssh-unix-announce: Anuncio : OpenSSH 4.5 liberado.
  4. The pagina da internet da shfs.
  5. The pagina da internet da lufs .
  6. The pagina da internet da podfuk.

Ver também[editar | editar código-fonte]

Ligações Externas[editar | editar código-fonte]