URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 13477
[ Назад ]

Исходное сообщение
"OpenNews: OpenSSH 4.3. Помещаем SSH пользователей в chroot."

Отправлено opennews , 03-Фев-06 05:58 
Анонсирован (http://groups.google.com/group/mailing.unix.openssh-dev/msg/...) выход OpenSSH 4.3 (http://www.openssh.com/). Главным в новом релизе является исправление маловероятной проблемы безопасности в scp (http://secunia.com/advisories/18579/), позволяющей одному локальному пользователю запустить shell команду под привилегиями другого пользователя, при копировании с помощью scp подготовленного злоумышленником фала (например, файл /home/test/`ls`.txt).

Кроме того, в OpenSSH 4.3 реализована новая подсистема для создания полноценных шифрованных layer-3 и layer-2 туннелей, подходящих для  построения VPN. Увеличена длинна RSA/DSA ключей по умолчанию с 1024 до 2048 бит. В "Portable" версии исправлено несколько серьезных ошибок в коде работающем с PAM.


В дополнение, заслуживает упоминания статья "Chrooted SSH HowTo (http://www.howtoforge.com/chrooted_ssh_howto_debian)", в которой рассказано как под Debian Linux при входе по SSH поместить отдельных пользователей в chroot окружение, используя набор патчей chrootssh (http://chrootssh.sourceforge.net/) для OpenSSH.


Также объявлено (http://www.linuxelectrons.com/article.php/20060129173407778) о выходе новой версии набора патчей GSI-OpenSSH (http://grid.ncsa.uiuc.edu/ssh/),  реализующих GSI (http://www.globus.org/security/) (Grid Security Infrastructure) метод аутентификации, и, за счет интеграции с патчем HPN-SSH (http://www.psc.edu/networking/projects/hpn-ssh/), позволяющих значительно (в 10 раз) увеличить скорость передачи данных из-за использования динамической буферизации.

URL: http://groups.google.com/group/mailing.unix.openssh-dev/msg/...
Новость: http://www.opennet.me/opennews/art.shtml?num=6909


Содержание

Сообщения в этом обсуждении
"OpenSSH 4.3. Помещаем SSH пользователей в chroot."
Отправлено Влад , 03-Фев-06 05:58 
жаль инглиша не знаю. а то бы прочитал с удовольствием...

"OpenSSH 4.3. Помещаем SSH пользователей в chroot."
Отправлено jb , 03-Фев-06 14:32 
Куль! Кто пробовал VPN через TUN?

"OpenSSH 4.3. Помещаем SSH пользователей в chroot."
Отправлено prog10 , 04-Фев-06 11:55 
Ну пробовал, правда использовал OPENVPN клиентов из-под вынь-2000.Работали вроде, особых проблем не было...

"OpenSSH 4.3. Помещаем SSH пользователей в chroot."
Отправлено rost , 04-Фев-06 14:10 
пробовал, ради интереса openssh 3.x + pppd
вродебы работало:) но это костыль, лучше всеже openvpn ;)

"OpenSSH 4.3. Помещаем SSH пользователей в chroot."
Отправлено MaDMaN , 05-Фев-06 15:23 
Вот тут возник вопрос, ОпенВПН сколько пользователей выдержит??? Несколько тысяч потянет??? Какая под это машина(машины) нужна?


"openvpn"
Отправлено Жека , 09-Фев-06 11:53 
>ОпенВПН сколько пользователей выдержит
Грубо можно попытаться прикинуть. Сейчас на практически свободной машинке с процом 1 ГГц Intel Celeron была поднята одна сессия openvpn - загрузка проца этим сервисом 1.7% Но в режиме ожидания (без сессий) грузит столько же :) потому думаю, что сотни 3 спокойно потянет, а дальше надо смотреть на конкретном сервере.

"openvpn"
Отправлено MaDMaN , 09-Фев-06 12:29 
Гы, мне щас 1500 нужно и с возможностью расширения до 5000... :))) не покатит.

"OpenSSH 4.3. Помещаем SSH пользователей в chroot."
Отправлено Аноним , 13-Фев-06 20:50 
>Гы, мне щас 1500 нужно и с возможностью расширения до 5000... :))) не покатит.
Для таких целей нужно как минимум атлон с двухголовой венецией ... просто в силу стабильности платформы ... а вообще это лучшее из опенсорс решений ...

"OpenSSH 4.3. Помещаем SSH пользователей в chroot."
Отправлено MaDMaN , 13-Фев-06 21:54 
Мне кажеться не хватит... От этого решения решил отказаться.

>Для таких целей нужно как минимум атлон с двухголовой венецией ... просто
>в силу стабильности платформы ... а вообще это лучшее из опенсорс
>решений ...