OpenSSH

跳转到:导航搜索


OpenSSHOpen Secure Shell)是一组计算机程序,通过计算机网络使用SSH协议提供加密的通信会话。它被创建为对专有的Secure Shell软件的开放替代方案。该项目由Theo de Raadt领导。Secure Shell或SSH是一种网络协议,允许在两台计算机之间通过安全通道交换数据。它被设计为telnet的安全替代品。它允许用户安全地登录到远程机器。
OpenSSH

openSSH为您提供安全的远程计算机访问


开发者:The OpenBSD Project
许可证:BSD License
网站http://www.openssh.com


历史

OpenSSH由OpenBSD团队创建,作为对SSH的替代方案,后者现在是专有软件。OpenSSH开发者声称,由于他们制定了清晰且经过审计的代码策略,以及名称中的open一词所指的,它以开源BSD许可证发布,因此比原始版本更安全。尽管原始SSH的源代码可用,但对其使用和分发施加了各种限制,这使得OpenSSH对许多软件开发者来说是一个更具吸引力的项目。

OpenSSH首次出现在OpenBSD 2.6中。OpenSSH 4.3于2006年2月1日发布 [1]


商标

在2001年2月,SSH Communications Security的主席兼首席技术官Tatu Ylönen告知OpenSSH开发邮件列表,openssh-unix-dev@mindrot.org,在与OpenSSH的主要开发者Markus Friedl、Theo de Raadt和Niels Provos交谈后,该公司必须断言其对SSH和Secure Shell商标的所有权,以保护它们。Tatu还试图更改文件中对协议的引用为SecSH或secsh,以保持对名称的控制,他建议OpenSSH更改其名称以避免诉讼。Theo de Raadt断然拒绝考虑更改项目的名称。

当时,“SSH”、“Secure Shell”和“ssh”被用于提出该协议作为开放标准的文档中,许多人推测,通过这样做,而不将这些标记为注册商标,Tatu放弃了对该名称作为描述该协议的名称的所有排他权利。这是因为在美国,在广告文案中使用商标至关重要,绝不能将其用作名词或动词。商标的错误使用,或允许他人错误使用商标,会导致商标成为通用术语,例如Kleenex或Aspirin,从而使其他人可以通过公共领域使用该商标。

另一个问题是“ssh”名称是否被注册商标,还是仅仅是使用小写字母“ssh”的徽标,许多在线评论员认为后者,在研究了USPTO商标数据库之后,并且对该主张的有效性产生了怀疑,原因是该公司成立后6年才开始捍卫其商标免受OpenSSH等免费替代品的侵害,并且只有OpenSSH才收到这些法律威胁。

OpenSSH的开发者和Ylönen本人都是开发新标准的IETF工作组的成员,经过多次会议,IETF拒绝了Ylonen更改协议名称的要求,理由是担心这会对其他商标主张对IETF造成不良先例。工作组参与者认为,Secure Shell SSH都是通用术语,不能作为商标。


可移植性

部分原因是OpenSSH需要执行身份验证,而身份验证在不同的操作系统之间有许多不同的实现,因此它需要大量的可移植性基础设施。而不是直接将其包含在OpenBSD和OpenSSH中,它作为OpenSSH可移植性团队的补充开发并发布为所谓的“可移植性发布”。这种模式也用于其他OpenBSD项目,例如OpenNTPD。


软件

在正常的openSUSE安装中,openSSH软件包已经安装。该软件包包含以下软件

SSHD

这是SSH守护程序。此守护程序在服务器端运行。默认情况下,此程序已安装在openSUSE中,但在启动过程中不会启动。可以在Yast2 > 系统服务(运行级别)中设置在启动期间启动SSHD。在列表中选择“sshd”并单击启用。

SSHD的默认监听端口是22。请确保此端口在防火墙中打开。有关配置选项,请阅读"配置openSSH"

SSH

这是软件的客户端。您可以使用此程序登录到正在运行SSHD的任何计算机。除非他们限制访问,例如基于主机的访问控制。

SCP

SCP基于RCP。它允许用户通过安全通道在计算机之间复制文件。SCP是非交互式的,这意味着您必须知道要复制的文件的位置,并且必须确保目标路径存在。它是一种快速将单个文件或目录(以递归模式)传输到另一台计算机的好方法。如果您有兴趣以交互方式访问、下载和上传文件,您可能需要使用SFTP。了解更多关于使用SCP

SFTP

SFTP被设计为FTP的替代品,它不基于FTP。SFTP使得通过安全加密通道交互式地在计算机之间传输文件成为可能。它被设计为通过SSH连接隧道FTP的替代方案,这可能是一件复杂的事情。了解更多关于使用SFTP


安全隧道/端口转发

大多数使用TCP连接的程序可以通过OpenSSH的安全隧道传输。这用于在单个ssh连接上复用额外的TCP连接。它对于隐藏连接和加密未加密的协议以及绕过防火墙很有用。UDP连接有时可以使用诸如之类的程序进行隧道传输。易于隧道传输的程序示例包括X Window System、HTTP代理和VNC。通常,在两台Unix计算机之间会自动创建一个X Window System隧道,因此可以通过简单地键入其名称来运行远程计算机上的GUI程序。

此外,一些软件可以设置为自动使用OpenSSH创建隧道。示例包括。可以进行隧道传输但比较复杂的程序包括,在任何情况下都可以用SFTP代替,以及。也可以使用通过ssh挂载文件系统。

OpenSSH有三种隧道选项

  • 本地转发:允许客户端连接到服务器侧的端口。
  • 远程转发:允许服务器连接到客户端侧的端口。
  • 动态转发:充当一个即席SOCKS代理,它动态连接到端口。
  • 基于TUN的VPN:实现一个OSI层2/3“”型VPN。这是OpenSSH隧道功能中最灵活的,允许应用程序透明地访问远程网络资源,而无需“socksification”。

了解更多关于openSSH隧道


认证方法

OpenSSH服务器可以使用其内置的认证系统来认证用户

此外,OpenSSH通常可以使用其主机操作系统上可用的其他认证方法。这包括使用BSD认证系统(bsd_auth)或以启用通过诸如一次性密码之类的手段进行认证。


参见


外部链接