The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск OpenSSH 6.7

07.10.2014 19:06

Доступен выпуск OpenSSH 6.7 - открытой реализации клиента и сервера для работы по протоколам SSH (1.3, 1.5 и 2.0) и SFTP. Из наиболее важных улучшений можно отметить поддержку сборки с LibreSSL, возможность проброса Unix domain сокетов, начало выноса функциональности OpenSSH в отдельную библиотеку, прекращение поддержки tcpwrapper, возможность возобновления прерванных загрузок в sftp.

Основные улучшения:

  • В ssh и sshd добавлена поддержка проброса Unix domain сокетов через SSH-туннель, что позволяет перенаправить обращение к удалённому TCP-порту на локальный Unix domain сокет и наоборот, или соединить через ssh-туннель два Unix domain сокета. Например, для соединения СУБД PostgreSQL через SSH-туннель к локальному Unix domain сокету можно использовать команду "ssh -L/tmp/.s.PGSQL.5432:mydatabase.net:5432 someserver.com" или можно пробросить соединения клиентов к удалённому серверу на локальный сервер - "ssh -R/var/run/mysql.sock:/var/run/mysql.sock -R127.0.0.1:3306:/var/run/mysql.sock somehost";
  • Началась значительная внутренняя переработка, целью которой является вынос частей OpenSSH в отдельную библиотеку. В настоящее время уже проведён рефакторинг кода, связанного с парсингом, обработкой ключей и KRL. Так как API ещё не стабилизирован библиотека не поставляется в обособленном виде, но после завершения работы её можно будет использовать для задействования функциональности OpenSSH в других продуктах;
  • Прекращена поддержка запуска с использованием tcpwrapper-ов и libwrap, так как конфигурации с лишними прослойками потенциально могут быть подвержены атаке ShellShock;
  • Предлагаемый в sshd по умолчанию набор шифров и MAC переработан в плане удаления небезопасных алгоритмов. В частности, по умолчанию теперь отключены шифры CBC и arcfour, при этом их поддержку можно вернуть путём явного указания через директивы Ciphers и MACs в sshd_config;
  • В sftp добавлена поддержка возобновления прерванных загрузок;
  • В ssh и ssh-keygen для ключей ED25519 добавлена поддержка DNS-записей SSHFP;
  • В sshd_config добавлена опция PermitUserRC для управления запуском ~/.ssh/rc, повторяющая опцию no-user-rc из файла authorized_keys;
  • В ssh для директив LocalCommand и ControlPath добавлена новая escape-последовательность %C, которая раскрывается в уникальный идентификатор, формируемый как хэш из имени локального хоста, удалённого пользователя, удалённого хоста и номера порта;
  • При выводе ошибки "Too many authentication failures" теперь указывается информация о пользователях, адресах, портах и протоколе;
  • Для подвергнутого рефакторингу кода добавлены unit и fuzz тесты, которые автоматически запускаются при выполнении "make tests" для переносимой версии OpenSSH;
  • Улучшения, специфичные для переносимой версии OpenSSH:
    • Добавлена поддержка сборки с использованием переносимой версии LibreSSL;
    • При сборке с OpenSSL в качестве минимально поддерживаемой версии теперь используется openssl 0.9.8f;
    • В скрипт инициализации opensshd.init добавлена поддержка генерации ключей ed25519;
    • В sftp-server добавлена возможность использования prctl() для блокирования доступа к /proc/self/{mem,maps}.


  1. Главная ссылка к новости (http://lists.mindrot.org/piper...)
  2. OpenNews: Разработка OpenSSL, OpenSSH и NTP будет профинансирована Фондом поддержки ключевых открытых проектов
  3. OpenNews: OpenSSL исключен из числа обязательных зависимостей OpenSSH
  4. OpenNews: Выпуск OpenSSH 6.6
  5. OpenNews: Выпуск OpenSSH 6.5
  6. OpenNews: Выпущен OpenSSH 6.3
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/40767-openssh
Ключевые слова: openssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (26) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Xasd (ok), 21:16, 07/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    > В ssh и sshd добавлена поддержка проброса Unix domain сокетов через SSH-туннель...

    наконец-то!

     
     
  • 2.8, SunXE (ok), 00:04, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Это типа чтобы stunnel не ставить?
     
     
  • 3.26, Andrey Mitrofanov (?), 09:29, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Это типа чтобы stunnel не ставить?

    или socket, или socat, или netcat, или.... Уф.

     

  • 1.4, Аноним (-), 22:00, 07/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Проброс сокетов - круто. Остальное внутренние изменения, не очень интересно.
     
  • 1.14, ILYA INDIGO (ok), 02:37, 08/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >В sftp добавлена поддержка возобновления прерванных загрузок.

    Это полезная фича.

     
  • 1.15, Витя (?), 03:24, 08/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно.  Обычно для SSH тонеля к PostgreSQL я исполняю такую команду:

    ssh -fNg -L 5433:127.0.0.1:5432 отдаленныйсервер

    Иногда случается что связь теряется с отдаленным сервером и не смотря на изменения в sshd конфигурации (сколько сесии быть "alive") все равно выключается.  Дело в том, что эта связь нужна для синхронизации базы данных на отдаленном сервере с локальной б.д. Я изначально создал crontab скрипт для автоматического выполнения синхронизации, но в связи с тем что иногда ssh связь теряется, теряется связь с отдаленной базой данных и скрипт зацикливается вечно пытаясь соеденится и это влияет на /tmp директорию т.к. создается застойный процесс.

    Значит, согласно статье, эта новая версия OpenSSH как-то сможет держать ssh связь более постоянно?  

     
     
  • 2.18, Аноним (-), 05:24, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Нет.
     
  • 2.20, Аноним (-), 06:33, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    https://mosh.mit.edu/
     
     
  • 3.33, uuuser (?), 20:37, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Mosh не поддерживает проброс портов.
     
  • 2.30, XoRe (ok), 16:18, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Должно быть две директивы.

    ClientAliveInterval 30
    ClientAliveCountMax 1000

     
  • 2.34, Аноним (-), 10:54, 09/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    man autossh
     
     
  • 3.37, Витя (?), 16:58, 10/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    autossh хорошая вещь! В генте говорит: Automatically restart SSH sessions and tunnels, имменно то что надо :)
     

  • 1.21, Ананас (?), 06:51, 08/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    При копировании больших файлов на хорошем канале очень помогал -o Ciphers=arcfour128 -o Compression=no , чтобы не грузило проц (одно ядро). Теперь придется в конфиги лазить?
     
     
  • 2.22, Аноним (-), 07:17, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    чача вообще проц грузит?

    Host *
    Ciphers chacha20-poly1305@openssh.com,aes128-ctr

     
     
  • 3.23, Ананас (?), 07:41, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > чача вообще проц грузит?

    Что за чача? Я тебя не понимаю.
    Если копировать гигов тридцать на гигабитном канале - копирование может затянуться надолго из-за того, что упирается в производительность одного ядра. Смена шифра снижает нагрузку, ну, процентов на 30, может.
    Хотя сейчас подумал что можно сделать сплит и в несколько потоков копирнуть.

     
     
  • 4.24, Аноним (-), 07:55, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пробуй оба способа

    -o Ciphers=chacha20-poly1305@openssh.com -o Compression=no

    -o Ciphers=chacha20-poly1305@openssh.com -o Compression=yes -o CompressionLevel=1

     
  • 2.25, Anton (??), 09:26, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    arcfour128 был самым быстрым шифром на старых процессорах. На современных уже быстрее aes128.

    На Intel(R) Xeon(R) E5-2620 v2 @ 2.10GHz (современный, есть AES-NI в но в openssh вроде не используется):
    время на копирование тестового файла:
    arcfour128 - 4.776 sec
    aes128-ctr - 3.669 sec
    chacha20-poly1305 - 6.570 sec

    На Intel(R) Xeon(R) E5335 @ 2.00GHz (не очень свежий)
    arcfour128 - 8.117 sec
    aes128-ctr - 9.912 sec
    chacha20-poly1305 - 11.131 sec

    Возможно всё дело в разнице размеров L1/L2 кешей...

     
     
  • 3.36, Аноним (-), 10:31, 10/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Возможно всё дело в разнице размеров L1/L2 кешей...

    Говорят помогает выставление в GCC флагов под малый обьем таких кешей

    --param l1-cache-size
    --param l1-cache-line-size
    --param l2-cache-size

     
  • 2.31, XoRe (ok), 16:19, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > При копировании больших файлов на хорошем канале очень помогал -o Ciphers=arcfour128 -o
    > Compression=no , чтобы не грузило проц (одно ядро). Теперь придется в
    > конфиги лазить?

    Да.
    Или можно попробовать blowfish.

     

  • 1.27, DmA (??), 11:49, 08/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    a режим  "Perfect forward secrecy" в OpenSSH есть? Если есть, то как его использовать?
     
     
  • 2.28, Andrey Mitrofanov (?), 12:01, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > a режим  "Perfect forward secrecy" в OpenSSH есть? Если есть, то как его использовать?

    Не напрягаясь.

    http://lmgtfy.com/?q=Perfect+forward+secrecy+openssh

    ""[...] SSH v2 normally uses Diffie-Hellman key exchange to set up the session keys, which inherently provides perfect forward security [...]
      __ http://utcc.utoronto.ca/~cks/space/blog/tech/SshForwardSecrecy

     
     
  • 3.29, DmA (??), 13:25, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Это как-то информация на строннем сайте. А вот на родном сайте OpenSSH информации не густо и та в стандартах сторонней ораганизации.
    http://lmgtfy.com/?q=forward+secrecy+site%3Aopenssh.org
     
     
  • 4.32, Andrey Mitrofanov (?), 19:07, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Это как-то информация на строннем сайте. А вот на родном сайте OpenSSH
    > информации не густо и та в стандартах сторонней ораганизации.
    > http://lmgtfy.com/?q=forward+secrecy+site%3Aopenssh.org

    Ну, тогда _никому верить нельзя. Себе можно. Исходники и том Шнайера в руки -- и на баррикады. </pfs>

    http://lwn.net/Articles/572926/

    ---А почему Шнайер молчит про такой замечательный маркетинговый кундштюк? [Наливает из графина.]

     
     
  • 5.35, DmA (??), 22:25, 09/10/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В общем мало используют FPS?. А если и используют, то вырастает в разы нагрузка на сервера.
    Как можно самому посмотреть и убедится, что и клиент и сервер используют FPS?
     

  • 1.38, Анонимуз (?), 07:32, 11/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а что, scp по–прежнему пробелы в путях и именах не хаваетъ?
     
     
  • 2.39, anonymous (??), 09:10, 14/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    осиль кавычки - и будет хавать
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру