openssh rpm 다운로드

안녕하세요, redhat 몇 가지 표준을 가질 수 있습니까? IBM이 인수 한 후 표준이 떨어질 것으로 보입니다. openssh 서버 버전은 내 회사 감사에 대한 추가 노력을 일으키는, 심지어 변경 로그 템플릿은 많은 표준이없습니다. RHEL 7에 대한 Red Hat 저장소에서 사용할 수있는 openssh 서버의 최신 안정적인 버전은 7.4p1이며, RHEL 8에 대한 Red Hat 리포지토리에서 사용할 수있는 최신 베타 버전은 7.8p1입니다 … 그래서 당신은 openssh-서버 7.9p1을 설치하려는 경우 : 현재 내가 제안 하고 싶은 하나의 옵션이 있습니다 … 당신은 페도라 프로젝트에서 openssh의 최신 안정 버전 7.9p1을 다운로드하고 수동으로 설치할 수 있습니다. :) 소스 코드에서 openssh를 컴파일하는 것에 대해 어떻게 생각하십니까? 사용할 수있는 버전 openssh-server_7.9p1에 대한 일부 소스 RPM이 있습니까? 다음은 예제입니다. RHEL 6.0 시스템을 설치하십시오. 그 openssh 패키지는 아마 몇 가지에 취약. 그래서 페도라에서 openssh 패키지를 설치 12. 이제 페도라에서 openssh 패키지를 설치 13. 이제 페도라에서 openssh 패키지를 설치 14. 지금까지 OpenSSH 버전을 성공적으로 업데이트하고 있습니다. 나는 오픈시에 대한 변경 로그를 확인하고 마지막 변경은 1 년 전이었다 : SSH 프로토콜 버전 1과 2의 OpenSSH 구현.

. SSH(Secure SHell)는 원격 컴퓨터에서 명령을 로그인하고 실행하기 위한 프로그램입니다. SSH는 rlogin 및 rsh를 대체하고 안전하지 않은 네트워크를 통해 신뢰할 수 없는 두 호스트 간에 안전한 암호화된 통신을 제공하기 위한 것입니다. X11 연결 및 임의의 TCP/IP 포트는 보안 채널을 통해 전달될 수도 있습니다. OpenSSH는 보안 및 기능의 측면에서 최신을 가져, SSH의 마지막 무료 버전의 OpenBSD의 버전입니다, 뿐만 아니라 라이브러리를 분리하는 모든 특허 알고리즘을 제거. 이 패키지에는 OpenSSH 클라이언트와 서버 모두에 필요한 핵심 파일이 포함되어 있습니다. 이 패키지를 유용하게 만들려면 openssh-클라이언트, openssh-server 또는 둘 다설치해야 합니다. RHEL 7.4(openssh-server7.4)에 포함된 서버를 여는 보안 팀의 요청이 취약하며 최신 버전(openssh-server_7.9p1)으로 업그레이드해야 합니다. openssh 아키텍처: , amd64, i386, i486, i686, i686, i686, x86_64 다운로드 는 ALTLinux, 아치 리눅스, CentOS, 페도라, 마게리아, 넷BSD, OpenMandriva, openSUSE, PCLinuxOS, ROSA, 슬랙웨어에 대한 리눅스 패키지를 엽니 다. 최신 버전: 8.1p1, 8.0p1, 8.0.1nb3, 7.9p1, 7.8p1, 7.7p1, 7.6p1, 7.4p1, 7.3p1, 7.2p2, 7.1p2, 6.6p1, 6.1p1 이제 Feds1에서 열리는 패키지를 설치하려고 합니다.

그 페도라 릴리스 RHEL6와 호환 되지 않는 뭔가 glibc 업데이트, 그래서 지금 당신은 더 이상 페도라 패키지를 설치할 수 없습니다. F15-on-ons 패키지는 RHEL6가 제공할 수 있는 것보다 늦게 글리브가 필요합니다. 당신은 또한 레드 햇에서 openssh에 대한 현재 CVE 상태를 확인할 수 있습니다 : 그래서 그들은 RHEL8에서 그것을 수정할 때 그것은 이전 버전으로 백포트됩니다? 그러나 NVD는 중간 심각도를 평가합니다. https://nvd.nist.gov/vuln/detail/CVE-2018-15473 검색 서비스는 표준 경로에서 이름(아파치), 제공(웹 서버), 절대 파일 이름(/usr/bin/apache), 바이너리(gprof) 또는 공유 라이브러리(libXm.so.2)로 패키지를 찾을 수 있습니다. 아직 여러 인수를 지원하지 않습니다… “017-11-24 Jakub Jelen jjelen@redhat.com – 7.4p1-16 + 0.10.3-2 – CVE-2017-15906 (#1517226)에 대한 수정”