Home Wiki > OpenSSH
Sign up | Login

OpenSSH

tagline: openSUSE sitesinden

OpenSSH (Open Secure Shell), bir bilgisayar ağı üzerinden , SSH protokolu kullanarak encrypted (şifreli/şifrelenmiş) iletişim oturumları gerçekleştiren bir bilgisayar programları takımıdır. Tescilli Secure Shell yazılımına açık bir seçenek olarak yaratılmıştır. ProjeCalgary, Alberta'dan Theo de Raadt tarafından yürütülmektedir.


Tarihçe

Artık kamuya kapalı bir yazılım olan Open SSH, Open BSD takımı tarafından SSH 'e bir seçenek olarak yaratıldı. Open SSH yazılım geliştiricileri programın gerçeğinden daha güvenli olduğunu söylüyorlar. Bunun nedeni de daha temiz, denetim altında olan şifre ve ismindeki "açık" teriminin imgelediği gibi, açık kaynak BSD lisansı altında sunulmasını destekleyen politikalarından kaynaklanmaktadır.


Gerçek SSH için kaynak kod bulunmasına rağmen, kullanımı ve dağıtımı için belirli kısıtlamalar dayatılmaktadır. Bu nedenle OpenSSH yazılımı, pek çok yazılım geliştiricilerine daha çekici duruma gelmektedir. Open SSH, ilk kez OpenBSD 2.6 bünyesinde ortaya çıktı. Open SSH, 1 Şubat 2006 tarihinde kullanıma sunuldu. [1].

Ticari Marka

Şubat 2001 tarihinde, Communications Security (İletişim Güvenliği) CTO ve SSH başkanı Tatu Ylönen, Markus Friedl, Theo de Raadt, ve Niels Provos gibi başlıca OpenSSH geliştiricileriyle konuştuktan sonra, şirketin SSH ve Secure Shell (güvenli kabuk) markalarının haklarını korumak zorunda olduklarından, openssh-unix-dev@mindrot.org OpenSSH gelişimi postalama listesini açıkladı. Tatu, ismin kontrolünü sürdürmek amacıyla, SecSH veya secsh protokolü referanslarını değiştirme çarelerini aradı. Dava konusu olmaması için, OpenSSH isminin değiştirilmesini önerdi.Ancak, Theo de Raadt , projenin isminin değiştirilme önerisini reddetti.

"SSH", "Secure Shell" (güvenli kabuk) ve "ssh" terimleri, protokolün açık standart olarak önerildiği belgelerde kullanıldı. Çoğu insan tarafından, bu şekilde davranarak, teklifte bunların tescilli marka olarak imgelenmesi nedeniyle, Tatu, protokolu açıklama aracı olarak her türlü özel hakkından vazgeçiyordu. Bunun nedeni de Amerika Birleşik Devletleri'nde reklam kopyasında tescilli markanın sıfat olarak kullanılması gereğiydi. Hiçbir zaman, isim veya eylemler kullanılamıyordu. Bir markanın yanlış olarak kullanılması ya da başkalarının yanlış kullanmasına izin verilmesi, markanın genel bir kavram haline gelmesine neden oluyordu. Kleenex veya Aspirin örneklerinde olduğu gibi, kamusal alan aracılığıyla, markayı başkalarının kullanımının önünün açılmasıyla sonuçlanıyordu.

Sorgulanan bir başka nokta da "ssh" isminin tescillenmesi veya yalnızca logo olarak küçük harf "ssh" kullanılmasıydı. Pek çok çevrimiçi usta, ikincisinin doğru olduğuna inandı. USPTO veritabanının incelenmesi ve iddianın geçerliliğinin sorgulanmasının şüpheyle karşılanmasının nedeni, şirketin kurulmasından ve kendi markasını savunmasına kadar olan altı yıl içerisinde OpenSSH gibi özgür seçenekleri savunması ve yalnızca OpenSSH isminin yasal tehditle karşılaşmasıydı.

OpenSSH'nin her iki geliştiricisi ve Ylönen'in kendisi yeni standart geliştiren IETF üyesiydi. Bu grup, birkaç toplantıdan sonra IETF aleyhine kötü örnek oluşturacağı için Ylönen'in protokolu yeniden isimlendirmesine karşı çıktılar. Çalışma grubu üyeleri, Secure Shell SSH isminin genel terimler olduğunu ve tescilli marka oluşturamayacağını iddia ettiler.

Taşınabilirlik

Kısmen farklı işletim sistemleri arasında değişken uygulama yetisine sahip olduğu için, OpenSSH'in doğrulama yapma zorunluluğu nedeniyle yazılım, önemli taşınabilir altyapı gerektirmektedir. Bu nitelik, OpenBSD ve OpenSSH içine doğrudan katılmak yerine bir ek olarak OpenSSH Taşınabilirlik Takımı'nın himayesine alınmış ve "taşınabilir dağıtımlar" ismi altında piyasaya sunulmuştur. Bu model, Open NTPD gibi benzeri OpenBSD projelerinde kullanılmıştır.

İçindeki Programlar

OpenSSH uygulama demeti aşağıdaki araçlardan oluşmaktadır:

ssh user@example.com
scp user@example.com:~/somefile .
sftp user@example.com
sshd

Güvenli Tüneller

Kapı Yönlendirmesi

TCP bağlantıları kullanan çoğu program, OpenSSH kullanılarak, güvenli bir tünel aracılığıyla aktarılabilir. Bu, tek ssh bağlantılarını, TCP bağlantılarını çoğullama amacıyla kullanılır. Bu işlem, bağlantıları gizlemek ve aksi takdirde güvenli olmayan protokolları şifrelemek ve güvenlik duvarının çevresinden dolanmak için kullanılır. Kolayca tünellenebilen program örnekleri proxy and VNC kullanan X Window System, http dir. Uzaktaki bilgisayarların yalnızca isimlerinin yazılarak çalıştırılabilmesi için iki Unix bilgisayar arasında otomatik olarak bir X Window System tüneli yaratılır.

ssh -Y user@example.com
password:
$ xclock

Bazen UDP bağlantıları netcat benzeri programlarla tünellenebilirler. Kolayca tünellenen programlar arasında DistCC, CVS, rsync, ve fetchmail sayılabilir. Tünellemenin olanaklı, ama girift olduğu ftp gibi programlar sftp ile değiştirilebilir. Buna başka bir örnek de SMB dir. Bazı işletim sistemlerinde, uzak filesystem (dosyalama sistemleri) ssh üzerine shfs, lufs veya podfuk kullanarak monte edilebilir.

SOCKS

Open SSH, normal kapı yönlendirmesiyle olanaklı olabileceğinden daha esnek bir "ad hoc" proxy sunucusu yaratma olanağına sahiptir.

Örneğin :

ssh -D1080 user@example.com

"localhost:1080" 'ı dinleyen bir yerel SOCKS sunucu kurar.

tun-temelli VPN

4.3, sürümünden başlayarak OpenSSH, VPN temelli OSI layer 2/3 "tun" katmanını bünyesine katmıştır. Bu, uygulamaların şeffaf olarak uzak ağ kaynaklarına "socksification" yapmadan erişmelerini sağlayan en esnek Open SUSE tünelleme kapasitesidir.

Yetki Doğrulaması

OpenSSH sunucusu, kendi içindeki sistemleri kullanarak yetki doğrulayabilir.

  • public key, (açık anahtar) - şifreler
  • keyboard-interactive (passwords and challenge-response), ve (klavye etkileşimli şifreler ve cvevapları)
  • Kerberos/GSSAPI.

Buna ek olarak, OpenSSH Sunucu işletim sistemindeki kullanılabilir ek doğrulama yöntemlerinden yararlanabilir. Bu, bir seferlik şifre kullanımında olduğu gibi, BSD authentication system (bsd_auth) veya PAM doğrulama yöntemlerini kapsayabilir.

OpenSSH ile PAM'ın birlikte kullanımının şanssız bir yan etkisi ise, PAM desteği çalıştırıldığında, PAM için gerekli kök root yetkilerinin çalıştırılma zorunluluğudur. 3.7den sonraki OpenSSH sürümleri, sürekli kullanıcıların sshd çalıştırmalarına izin vermek için PAM'ın yürütüm süresince devre dışı bırakılmasına izin vermektedir.

Bunlara da bir göz atın

Dış Bağlantılar