OpenSSH

Origem: Wikipédia, a enciclopédia livre.

OpenSSH (Open Secure Shell) é um conjunto de utilitários de rede relacionado à segurança que provém a criptografia em sessões de comunicações em uma rede de computadores usando o protocolo SSH. Foi criado com um código aberto alternativo ao código proprietário da suíte de softwares Secure Shell, oferecido pela SSH Communications Security.[1] OpenSSH foi desenvolvido como parte do projeto OpenBSD, liderado por Theo de Raadt.

O OpenSSH é ocasionalmente confundido com o OpenSSL; entretanto, os projetos têm diferentes soluções para atingir propósitos semelhantes, além de serem desenvolvidos por diferentes desenvolvedores.

História[editar | editar código-fonte]

A OpenSSH foi criada pela equipe da OpenBSD como uma alternativa ao software original SSH da Tatu Ylönen, que agora é um software proprietário. Os desenvolvedores da OpenSSH clamam que seu programa é mais seguro que o original devido à sua política de produção limpa e o seu código auditado. A palavra open no nome se refere ao quê ele foi baseado no código aberto da Licença BSD. Embora o código fonte esteja disponível para o SSH original, várias restrições são impostas sobre o seu uso e distribuição.

O OpenSSH apareceu pela primeira vez no OpenBSD 2.6 e sua primeira versão portável foi feita em outubro de 1999.[2] O OpenSSH 4.5 foi liberado em 8 de novembro de 2006.[3]

Características[editar | editar código-fonte]

OpenSSH inclui a habilidade de redirecionamento de portas remotas por TCP em um túnel seguro. Isto é usado no sistema multiplex (dispositivo de rede que permite que dois ou mais sinais sejam enviados por um circuito de comunicação e compartilhem o percurso de transmissão) via conexões TCP em uma única conexão ssh, conexões ocultas, e os protocolos criptografados de outra forma ficariam sem segurança, "driblando" firewalls. Um túnel X Window System pode ser criado automaticamente quando usando o OpenSSH para conectar um host remoto, enquanto outros protocolos, tais como o http e VNC, podem se transferir facilmente.

Além disso, alguns softwares de terceiros incluem suporte para o tunelamento SSH. Eles incluem DistCC, CVS, rsync, e fetchmail. Em alguns sistemas operacionais, sistemas de arquivos remotos podem ser montados (unix) em SSH, usando ferramentas como shfs,[4] lufs,[5] e podfuk.[6]

Um servidor proxy especialmente para SOCKS pode ser criado usando o OpenSSH. Isto permite mais flexibilidade proxying do que é possível numa porta de encaminhamento. Por exemplo, usando apenas o comando:

ssh -D1080 user@example.com

Um servidor local SOCKS é estabelecido que escuta no "localhost:1080" e encaminha todo o tráfego via o host "example.com".

Começando pela versão 4.3, a OpenSSH implementou uma layer (camada) OSI 2/3, baseada em tunVPN. Ela é a mais flexível com relação às capacidades de tunelamento do OpenSSH, permitindo que aplicações acessem transparentemente os recursos da rede remota sem modificar o uso dos SOCKS.

Livros[editar | editar código-fonte]

Referências

  1. SSH Communications Security Acessado em 12 de Agosto de 2008.
  2. um Freshmeat anuncio: Portable OpenSSH 1.0pre2
  3. Miller, Damien. e'mail para lista de correio openssh-unix-announce: Anuncio : OpenSSH 4.5 liberado.
  4. The pagina da internet da shfs.
  5. The pagina da internet da lufs . Arquivado em 11 de abril de 2006, no Wayback Machine.
  6. The pagina da internet da podfuk.

Ver também[editar | editar código-fonte]

Ligações Externas[editar | editar código-fonte]