| |
В настоящий момент Ssh работает на Unix-based платформах. И успешно портирован на все "ведущие" Unix ситемы.
В ходе переписки между "Data Fellows" и ведущим этого FAQ'а были заданы следующие вопросы и соответственно получены ответы:
===============================================================
Чтобы небыло претезий по переводу, оставлен оригинал:
S: Steve Acheson, FAQ
Maintainer
P: Petri Nyman, F-Secure
SSH Product Manager for Data Fellows
S>Can a company use the 1.2.26 release of the SSH software freely
for
S>internal support and administration without violating the license
S>agreement?
перевод
S>Может ли компания свободно использовать 1.2.26 реализацию SSH
S>в целях внутренней поддержки и администрирования не нарушая при этом
S>соглашения о лицензировании?
P>You can freely use it for internal support and administration
of your own
P>equipment located in your premises.
перевод
P>Вы лично можете свободно использовать для внутренней поддержки и
P>администрирования вашего собственного оборудования находящегося
P>в вашей собственности.
S>Does connecting from one machine to another via SSH to
S>read email, do work, etc, violate this agreement?
перевод
S>Нарушает ли соглашение соединение с одной машины на другу по SSH
S>для чтения почты, выполнения работы и тд и тп?
P>No, unless you provide this ability to a third party or connect
to a third
P>party's computer to provide a service.
перевод
P>Нет, в том случае если если вы для использования этих сервисов соединяетесь
P>с компьютерами _третьей_стороны_ или предоставляете сервис _третьей_стороне_.
S>Does connecting from a purchased PC client SSH software to a non-licensed
S>SSH server violate the agreement?
перевод
S>Нарушается ли соглашение если соединение установлено между клиентом
S>SSH имеющим лицензию и нелицензированным SSH сервером?
P>No.
перевод
P>Нет.
S>Does connecting to a remote site, that is not company owned, but
company
S>administered, via SSH to do administrative work violate the agreement?
перевод
S>Нарушается ли соглашение если устанавливается соединение с компьютером не принадлежащим
S>компании, но ею администрируется, с целью проведения административных работ.
P>Yes. You need a commercial license for that.
перевод
P>Да. Для таких целей необходимо приобрести лицензию.
===============================================================
Unix версии ssh 2.0.13 могут быть использованы ТОЛЬКО в случае персонального использования или в целях обучения (см. license agreement). В случае коммерческого использования необходимо купить лицензию у Data Fellows.
Более ранние версии ssh имеют менее ограниченную лицензию; читайте об этом в файле COPYING сопровождающем дистрибутив каждой версии.
В некоторых странах, особенно Франции, России, Ираке и Пакистане, вовсе запрещено использование шифрования без особого на то разрешения.
Если находитесь в USA, то должны осозновать что любая попытка экспортировать ssh за пределы штатов будет рассматриваться как уголовно-наказуемая, сюда же относится и попытка размещения на ftp серверах находящихся за пределами USA, не взирая на то что сам SSH был написан за пределами USA и с использованием лишь свободно доступных материалов. Для получения более полной информации обращайтесь в ведомство "Defence Trade Controls".
Алгоритмы RSA и IDEA, которые используются в ssh, имею самостоятельные патентные права в разных странах, включая US. Вместо них можно воспользоваться библиотекой RSAREF, однако законность использования в некомерческих целях ssh в US в таком случае, может восприниматься двояко. Вам может понадобиться приобретение лицензии для коммерческого использования IDEA; однако ssh будет прекрасно работать будучи сконфигурирован и без него.
Для более подробной информации читайте файл COPYING из дистрибутива ssh.
Использование версии ssh 2.x было существенно ограничено.
Tatu Ylonen, автор ssh, организовал компанию "SSH Communications Security Oy" которая обеспечивает коммерческую поддержку и лицензирование ssh. Эта компания работает совместно с "Data Fellows", которая занимается продажей ssh лицензий. Более полную информацию можно найти на http://www.datafellows.com/ и http://www.ssh.fi/.
Официальная версия имеет PGP-подпись с ключом ID
DCB9AE01 1995/04/24 Ssh distribution key <[email protected]> Key fingerprint = C8 90 C8 5A 08 F0 F5 FD 61 AF E6 FF CF D4 29 D9Ssh также доступен через анонимный доступ по ftp со следующих адресов:
gzip -c -d ssh-1.2.27.tar.gz | tar xvf -после чего перейдите в директорию ssh-1.2.27, прочитайте файл INSTALL, и следуя рекомендациям установите SSH.
Если вы установили клиентскую часть без setuid root, то это не помешает вам соединяться и входить на удаленные сервера, НО вы не сможете использовать форму .rhosts проверки подлинности входящего.
Вы можете запустить sshd из под своего account'а применив опцию -p для использования ssh на непривелигерованном порту (>1024), чтобы иметь возможность соединения с других машин по заданному порту ssh -p. Данный метод, как было замечено выше, позволяет производить соединения только под тем пользователем, под которым был запущен собственно sshd, и как правило демон не перестартует после перезагрузки машины.
Вы сами должны решать какой метод использовать в зависимости от ситуации.
Для пользователей очнь полезно будет введение на http://www.tac.nyc.ny.us/~kim/ssh/.
Автор этого опуса тоже имеет несколько статей об SSH опубликованных в Sunworld журнале.
Введение в SSH, достижения, и тд и тп:
Конфигурирование, установка, и тд и тп:
Если эти ресурсы не помогут, вы можете послать вопрос в группу новостей
Usenet comp.security.ssh или
отправить свой вопрос в список рассылки пользователей ssh [email protected]
Для подписки отошлите письмо на [email protected]
c
subscribe ssh
в теле письма.
Перед подпиской вы можете поискать ответ на ваш вопрос в архиве на
ниже список ssh клиентов и серверов.
Существует список рассылки для версии OS/2. Для подписки отправьте письмо на [email protected] с
subscribe ssh-os2в теле сообщения.
Их можно собирать автоматически, каждую ночь, используя имеющийся в дистрибутиве скрипт написанный на Perl'е make-ssh-known-hosts.pl или с помощью быстрой утилиты ssh-keyscan, доступной с ftp://cag.lcs.mit.edu/pub/dm/ или ftp://ftp.cs.hut.fi/ssh/contrib/.
Thomas Konig написал скрипт разбирающий и анализирующий вывод вышеуказанных утилит, проверяя наличие новых ключей, сообщая о тех host'ах которые сменили свои ключи (дабы предотвратить атаки) и в завершение создавая новый файл ключей. Этот скрипт доступен с http://www.uni-karlsruhe.de/~ig25/ssh-faq/comp-host-list.
На основе этих утилит вы можете написать свои для постоянной проверки public
keys. Когда на новых машинах заработает ssh или произойдет изменение ключей на
уже работающих, возможно вы захотите высылать уведомления или связаться с хозяевами
этих машин напрямую чтобы предупредить возможные атаки хакеров.
http://www.net.lut.ac.uk/psst/
Существенное что из этого родилось это lsh, полностью соответствующий IETF (закрытый на сколько это возможно) sec-sh (SSHv2) клиент сервер.
Попробуйте найти lsh здесь: http://www.lysator.liu.se/~nisse/archive/
Следующая Глава, Предыдущая Глава
Содержание этой главы, Общее Содержание
В начало
документа, В начало этой главы
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |