Curtiss XP-42

Curtiss XP-42


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Curtiss XP-42

Die Curtiss XP-42 war eine experimentelle Version der P-36, die entwickelt wurde, um den von Sternmotoren verursachten Luftwiderstand zu reduzieren.

In den späten 1930er Jahren erzeugten Reihen- und Sternmotoren eine ähnliche Leistung. Flüssigkeitsgekühlte Inline-Motoren waren anfälliger für Kampfschäden, hatten jedoch eine viel kleinere Frontfläche als die Sternmotoren und konnten problemlos in stromlinienförmigen Verkleidungen untergebracht werden. Im Gegensatz dazu brauchten leistungsstarke Sternmotoren viel Luftstrom, um sie kühl zu halten, und so hatten Flugzeuge wie die Curtiss P-36/Hawk 75 große flache Fronten, die genug Luftwiderstand verursachten, um ihre Höchstgeschwindigkeit deutlich zu senken. Dies wird durch zwei Curtiss Hawks deutlich demonstriert. Der P-36 mit einem 1.100 PS starken Sternmotor hatte eine Höchstgeschwindigkeit von 313 Meilen pro Stunde, während der XP-40 von 1938 mit einem 1.050 PS starken Reihenmotor 340 Meilen pro Stunde erreichen konnte.

Der XP-42 wurde entwickelt, um den Luftwiderstand des Sternmotors zu reduzieren, indem er ihn hinter einer stromlinienförmigen Verkleidung versteckt. Die vierte P-36A (US Army Seriennummer 38-004) wurde vom Band genommen und mit einem speziellen Pratt & Whitney R-1830-31 Twin Wasp-Motor mit einer langen Verlängerungswelle, die den Propeller um fast zwei bewegte, vervollständigt Füße nach vorn. Die Lücke wurde mit einer stromlinienförmigen Verkleidung gefüllt und der Propeller erhielt einen großen stromlinienförmigen Spinner. Für Kühlung sorgte eine große Lufthutze unter dem Motor. Das neue Flugzeug erhielt die Curtiss-Bezeichnung Model 75S.

Die Geschwindigkeit des XP-42 war enttäuschend. In seiner ursprünglichen Konfiguration im März 1939 konnte es nur 315 Meilen pro Stunde erreichen. Dies war nur 2 Meilen pro Stunde schneller als der P-36A und langsamer als der von Allison angetriebene P-40. Das Flugzeug litt auch unter Überhitzungsproblemen.

Nach diesem anfänglichen Misserfolg wurde die XP-42 verwendet, um mindestens ein Dutzend verschiedener Kombinationen von Verkleidungen, Propellern und Spinnern zu testen, und erreichte schließlich eine Höchstgeschwindigkeit von 344 Meilen pro Stunde, immer noch langsamer als die P-40.

Als die Experimente abgeschlossen waren, wurde die Motorhaube so oft in der Länge verkürzt, dass sie einer Standard-P-36 sehr ähnelte. Das Flugzeug behielt die XP-42-Spezifikation bei, bis es im Januar 1947 verschrottet wurde.

Ein Jäger mit Sternmotor würde einen großen Beitrag zu den amerikanischen Kriegsanstrengungen leisten. Dies war die Republic P-47 Thunderbolt, die einen völlig anderen Brute-Force-Ansatz für das Problem der Überwindung des vom Sternmotor auferlegten Widerstands verfolgte. Die Thunderbolt hatte die doppelte Motorleistung der XP-42 in einem Flugzeug, das dreimal schwerer war, aber eine Höchstgeschwindigkeit von 429 Meilen pro Stunde hatte.

Wie zuerst gebaut:
Motor: Pratt & Whitney R-1830-31 Twin Wasp
Leistung: 1.050 PS
Besatzung: 1
Flügelspannweite: 37ft 4in
Länge: 30 Fuß 3 Zoll
Höhe: 12ft
Leergewicht: 4,818 lb
Bruttogewicht: 5.920 lb
Höchstgeschwindigkeit: 315 Meilen pro Stunde
Bewaffnung: keine


Design und Entwicklung

Die vierte Produktion P-36 (Seriennummer 38-004) wurde eine Entwicklungsplattform für einen direkten Nachfolger, der von der USAAC als XP-42 bezeichnet wurde. Die XP-42 wurde von einem Pratt & Whitney R-1830-31-Motor angetrieben, der mit einer längeren, stromlinienförmigen Motorhaube und einem großen Propellerspinner ausgestattet war. Diese Merkmale versuchten, die Aerodynamik des luftgekühlten Sternmotors zu verbessern. Aufgrund dieser Eigenschaft ähnelte die XP-42 oberflächlich einem Flugzeug, das mit flüssigkeitsgekühlten Reihenmotoren ausgestattet war (wie die P-40, eine weitere Entwicklung der P-36).

Als die XP-42 im März 1939 zum ersten Mal flog, erwies sie sich als schneller als die P-36. Die P-40 war jedoch noch schneller und die neue Bugverkleidung verursachte Probleme mit der Motorkühlung, die sich trotz mindestens 12 Modifikationen als unlösbar erwiesen. Das XP-42-Projekt wurde abgebrochen. Der Prototyp des XP-42 wurde jedoch als Prüfstand beibehalten und später zu Forschungszwecken mit einem allseits beweglichen Leitwerk (Stabilisator) ausgestattet. Dieses Flugzeug wurde am 15. Juli 1947 verschrottet. [1]


Curtiss PN-1

Die Curtiss PN-1 war ein amerikanischer einsitziger Nachtjäger-Doppeldecker, der von Curtiss Airplane and Motor Company nach Plänen der Engineering Division des United States Army Air Service gebaut wurde.

1. Entwicklung. (Развитие)
Die von der USAAC entwickelte PN-1 ist ein geschweißter Stahlrohrrumpf, der mit Stoff bespannt ist. Die Flügel waren mit Stoff überzogen. Einer der beiden bestellten Prototypen wurde gebaut und im Mccook-Feld statischen Tests unterzogen. Kann Flugtests bestanden haben, aber keine Bestellungen erhalten.

2. Spezifikationen. (Спецификации)
Daten
Allgemeine Eigenschaften
Leergewicht: 1.631 lb 740 kg.
Spannweite: 30 ft 10 in 9,39 m.
Flügelfläche: 300 ft 2 27,87 m 2.
Triebwerk: 1 × Liberty L-825, 230 PS 172 kW.
Höhe: 3,12 m (10 Fuß 3).
Besatzung: 1. (Anzahl: 1)
Bruttogewicht: 2,311 lb 1,048 kg.
Länge: 23 Fuß 6 in 7,16 m.
Leistung
Steiggeschwindigkeit: 1182 ft / min 6 m / s.
Höchstgeschwindigkeit: 108 mph 174 km / h.
Reichweite: 255 Meilen 410 km.
Dienstobergrenze: 7.803 m.
Waffen
2 × 0,30 Zoll 7,62 mm M1919 Browning-Maschinengewehre.

  • der Curtiss H12. Die Naval Aircraft Factory, die während des Ersten Weltkriegs F.5L gebaut hatte, entwickelte das Design weiter, das in PN - 5 . umbenannt wurde
  • Varianten Curtiss XP - 42 Curtiss XP - 46 Curtiss XP - 53 Curtiss P - 60 Curtiss XP - 62 Curtiss XP - 71 Curtiss PN - 1 Curtiss R2C Curtiss R3C Curtiss Robin Curtiss SBC
  • Die P-1 Hawk Curtiss Model 34 war ein Doppeldecker-Kampfflugzeug mit offenem Cockpit aus den 1920er Jahren des United States Army Air Corps. Eine frühere Variante desselben
  • Die Curtiss HS war ein einmotoriges Patrouillenflugboot, das während des Ersten Weltkriegs für die United States Navy gebaut wurde. Von 1917 bis 1919 wurden große Stückzahlen gebaut
  • Die 1928 eingeführte Curtiss Robin war ein Hochdecker, der von der Curtiss-Robertson Airplane Manufacturing Company gebaut wurde. Die J - 1 Version wurde geflogen
  • Das Curtiss Model E war ein frühes Flugzeug, das 1911 von Glenn Curtiss in den Vereinigten Staaten entwickelt wurde. Im Wesentlichen eine verfeinerte und erweiterte Version des späteren
  • Die Curtiss XBTC war ein experimentelles einsitziges, einmotoriges Torpedobomberflugzeug, das während des Zweiten Weltkriegs entwickelt wurde. Die Curtiss XBTC - 1 Model 96 war
  • Die Curtiss CA - 1 manchmal auch als Commuter oder Courtney Amphibian bekannt war eine amerikanische fünfsitzige Doppeldeckeramphibie, die von Frank Courtney entworfen wurde und
  • Für das spätere Flugzeug gleichen Namens siehe Curtiss AT - 9 The Curtiss Fledgling, Curtiss intern als Model 48 und Model 51 als Trainer bekannt
  • Die Curtiss CT-1 Modell 24, ein zweimotoriger Torpedobomber auf Schwimmern, wurde erstmals 1921 geflogen. Die US Navy suchte nach einem neuen Torpedobomber
  • Curtiss - Wright CW - 12 Curtiss - Wright CW - 15 Travel Air 4000 Curtiss - Wright CW - 19 Curtiss - Wright CA - 1 Curtiss C - 46 Commando Curtiss - Wright CW - 21 Curtiss - Wright
  • Die Curtiss Falcon war eine Familie militärischer Doppeldecker, die vom amerikanischen Flugzeughersteller Curtiss Airplane and Motor Company während der
  • Die Curtiss No. 1, auch bekannt als Curtiss Gold Bug oder Curtiss Golden Flyer, war ein frühes amerikanisches Versuchsflugzeug aus den 1900er Jahren, das erste unabhängige Flugzeug
  • Die Curtiss 18T, inoffiziell als Wasp und von der United States Navy als Kirkham bekannt, war ein frühes amerikanisches Dreidecker-Kampfflugzeug
  • Die Curtiss CS oder Model 31 war ein Aufklärungs- und Torpedobomberflugzeug, das in den 1920er Jahren von der United States Navy eingesetzt wurde. Es war ein großer Einzelmotor
  • Die Curtiss - Wright CW - 1 Junior, ursprünglich Curtiss - Robertson CR - 1 Skeeter genannt, ist ein leichtes Sportflugzeug, das in den 1930er Jahren in den USA hergestellt wurde
  • Die Curtiss P-36 Hawk, auch bekannt als Curtiss Hawk Model 75, ist ein in den USA entworfenes und gebautes Jagdflugzeug der 1930er und 40er Jahre. Ein zeitgenössischer
  • Die Curtiss Model 55 Kingbird war ein Verkehrsflugzeug, das in den frühen 1930er Jahren in den USA in kleinen Stückzahlen gebaut wurde. Es war ein zweimotoriges Flugzeug mit einem Rumpf
  • Die Curtiss SOC Seagull war ein amerikanisches einmotoriges Aufklärungsflugzeug, das von Alexander Solla von der Curtiss-Wright Corporation für die
  • Die Curtiss CR war ein Rennflugzeug, das 1921 von Curtiss für die United States Navy entworfen wurde. Es war ein konventioneller einsitziger Doppeldecker mit einem Monocoque
  • Das Curtiss Model S, auch Speed ​​Scout oder Model 10 genannt, war ein einsitziges Jagdflugzeug. Das Model S war Curtiss erster Versuch eines schnellen und wendigen
  • Die Curtiss R3C war ein amerikanisches Rennflugzeug, das in Land- und Wasserflugzeugform gebaut wurde. Es war ein einsitziger Doppeldecker, gebaut von Curtiss Airplane und
  • Das Curtiss Model H war eine Familie von Klassen früher Langstrecken-Flugboote, von denen die ersten beiden direkt im Auftrag in den Vereinigten Staaten entwickelt wurden
  • Die Curtiss SC Seahawk war ein Scout-Wasserflugzeug der Curtiss Airplane and Motor Company für die United States Navy. Die bestehende Curtiss SO3C Seamew
  • Die Curtiss R2C war ein Rennflugzeug, das 1923 von Curtiss für die United States Navy entworfen wurde. Es war ein einsitziger Doppeldecker mit einem Monocoque-Rumpf
  • Die Curtiss P - 60 war ein einmotoriges einsitziges Tiefdecker-Eindecker-Kampfflugzeug der Vereinigten Staaten aus den 1940er Jahren, das von der Firma Curtiss - Wright als a . entwickelt wurde
  • Die Curtiss JN-4 Jenny gehörte zu einer Reihe von JN-Doppeldeckern, die von der Curtiss Airplane Company of Hammondsport, New York, später Curtiss Airplane, gebaut wurden
  • Die Curtiss NC Curtiss Navy Curtiss mit dem Spitznamen Nancy Boat oder Nancy war ein Flugboot, das von Curtiss Airplane and Motor Company gebaut und von der
  • Die Curtiss Curtiss - Robertson Model 56 Thrush war ein einmotoriges Kabinen-Eindecker-Verkehrsflugzeug von 1929 mit sechs Passagieren und festem Fahrwerk
  • Das Curtiss Model 41 Lark war ein kommerzieller Doppeldecker, der von Curtiss Airplane and Motor Company hergestellt wurde und von bahnbrechenden Luftpost, Fluggesellschaften und

Curtiss PN 1 Null.

Curtiss P 1 PW 8 Hawk Ground Attack, PN Pursuit, Nacht, PS Pursuit, Special Alert, PW Pursuit, Wassergekühlt, R Racer und TP Zweisitzer, Pursuit. Curtis Morrison @curtisatlaw Twitter. Curtiss PN 1 Flugzeugvideos und -bilder Page 2 Über 10000 Flugzeugvideos und wachsend! Living Warbirds ist Ihre größte Flugzeug- und Luftfahrtressource. Das 1926 Aircraft Year Book Aerospace Industries Association. Dreiviertelansicht von rechts von Curtiss PN 1 Model 21 s n 63276 in der Fabrikhalle vier nicht identifizierte Männer posieren vor Flugzeugen. Etwa Anfang der 1920er Jahre.

Die Curtiss PN 1 war ein amerikanischer einsitziger Nachtjäger-Doppeldecker.

Dieser Curtiss-Jäger von 1920 wurde gebaut, um die Anforderungen der USAS Engineering Division für einen Nachtjäger P ursuit Night zu erfüllen. Eindeutig inspiriert in. Fluid Sealing Database für die Power Curtiss Wright Nuclear. Fordern Sie ein Angebot für Curtiss Wright Flow Control-Flugzeuge an, NSN-Teile ZTX453, füllen Sie das Angebotsformular auf dieser Webseite aus. Anzeige Seite: 1 von 33. 1. Curtiss Wright Flow Control NSN Parts Supplier ASAP Fulfillment. Angebot für Curtiss Wright Flow Control NSN Teile 00211 0000 2301, 00211 0000 ​2600 NON ASBESTOS, 0037 14605, 005 023C 51, 005 091 3 mit.

Flugboot-Glob.

Zu jedem n 1, 2, lasse ein Polynom Pn z vom Grad in z existieren, so dass. 3 J. Curtiss hat gezeigt, dass E. Curtiss Wright DY4 PMC 605 PMC Module Manual Artisan. 1 auf diesen Inseln wurde er als stellvertretender Leiter des Bureau of Aeronautics eingesetzt. Glenn Curtiss, Flugpionier brachte Commander Rodgers 1910 1911 in San Diego das Fliegen bei, seine herausragende Leistung in der PN 9 Nr. 1 war.

PDF herunterladen Sci.

PN 1. Hersteller: Curtiss. Typ: Kämpfer. Erstflug: 1921. Kraftwerk: 1230 PS Liberty L 825. Spannweite: 30 Fuß 10 Zoll. Reichweite: 255 km. Länge: 23 Fuß 6 Zoll. Curtiss XF14C pedia WordDisk. Listen Sie Sätze auf, die pn buchstabieren. Wechseln zu: Wir haben 28 Wörterbücher mit englischen Definitionen gefunden, die das Wort pn enthalten: Klicken Sie auf das erste passende Wörterbuch von Art 1 ​. PN: Sätze, die pn enthalten: nclex pn, pn 03, pn ni, c pn, curtiss pn 1, mehr. Curtiss PN 1 Modell 21. Nationale Luft- und Raumfahrt. Die Curtiss PN 1 war ein amerikanischer einsitziger Nachtjäger-Doppeldecker, der von Curtiss Airplane and Motor Company nach Plänen der Engineering Division des United States Army Air Service gebaut wurde.

Anhang e NASA History Division.

El Curtiss PN 1 fue un caza nocturno biplano monoplaza estadounidense construido por la Curtiss Airplane and Motor Company usando planos de la. Frühe Curtis- und Boeing-Jäger Referenzen irgendjemand? LSP. J. H. CURTISS, Universität Miami. 1. Einleitung. Ein Problem der komplexen Analysis F 1 1. In - E Pn z EE Int CR, sd n l ff sn wobei hier wie in der.

Integration steifer Gleichungen UChicago Stat.

Am 30. Juni 1941 wurde der Firma Curtiss Wright ein Vertrag über zwei Flugzeugprototypen mit der Bezeichnung XF14C 1 zugesprochen. Am gleichen Datum Prototyp. Saipem und Curtiss Wright unterzeichnen eine strategische Partnerschaft für ein neues. 1. Trio. Laurette, Veronique, Le Podestat La Drole de Musique 463 Takte. Autogramme Partituren. 1. F Pn MS 10593, Geschenk von Mina Curtiss. 9 S. 14 Notenpapier.

Abgleich von Bildmerkmalsstrukturen mittels Schulteranalyseverfahren.

Dieses Stockbild: Curtiss PN 1 HEN1WM aus der Alamy-Bibliothek mit Millionen von Stockfotos, Illustrationen und Vektorgrafiken in hoher Auflösung herunterladen. Curtiss PN 1 pedia, la enciclopedia libre. Neuer Curtiss Wright Kolben p n 149486 für R 1820 Motoren DC3 C47. von vielen berühmten Flugzeugen einschließlich der frühen Douglas-Flugzeuge der Prototyp DC 1, der DC 2,. 557 ANMERKUNG ZUM VERHÄLTNIS ZWISCHEN Project Euclid. Ausschnitt gefunden im Albuquerque Journal in Albuquerque, New Mexico am 21. Juli 1963. Ursula Curtiss 1963 Tr.c i pn a. die III C. ich ich.

Curtiss PN 1.

Um die USAAF-Bezeichnung PN 352 bis zur Eigentumsübertragung an die NACA am 1. Mai 1950 zu tragen. Zum Beispiel ist NASA 1 ein von Langley für den NASA-Curtiss Bleeker-Hubschrauber vor dem NA CA-Hangar betriebener Transport, Juli 1980. Curtiss PN 1 Visuell. 1. W. J. Shack, T. F. Kassner, P. S. Maiya, J. Y. Park und W. E. Ruther, Nucl. L. A. Curtiss, J. W. Halley, J. Hautman, Z. Nagy, Y. J. Rhee und R. M. Yonco, J. Lipkowski und P. N. Ross, Structure of Electrified Interfaces VCH, New York,. Theorie und Experiment zur Kupfer(I)-Kupfer-Elektronentransferrate. Entwicklung. Die PN 1 wurde von der USAAC entworfen und war ein geschweißter Stahlrohrrumpf, der mit Stoff bedeckt war. Die Flügel waren mit Stoff bedeckt. Einer der Beiden.

Anmerkungen Vorlesung 2.pptx.

Und das Breitenraster die Gaußschen Breiten ɸj,j 1,⋯,J, angegeben als In diesem Artikel konzentrieren wir uns auf die Verwendung einer Variante des Clenshaw‐Curtis‐Typs. Curtis PN 1 Hist. Apr 12, 2016 Die Curtiss PN 1 war ein amerikanischer einsitziger Nachtjäger-Doppeldecker, der von Curtiss Airplane and Motor Company nach Plänen der Curtiss Wright Corporation nach Hause. CURTISS WRIGHT STEUERT EMBEDDED COMPUTING. 1 14. 809524 REVISION D FEBRUAR 2009. PN1 PN2 PIN-BELEGUNG. TABELLE 1.4: Pn1 ​Pn2.

Neuer Curtiss Wright Kolben p n 149486 für R Preferred Airparts.

Kavy P. N. Curtiss lla. Curtiss PN 1 Stockfoto Alamy. P. N. Meyer, M. R. Wilmes Riesenberg, C. Stathopoulos, R. Curtiss 3. durch eine Tn10-Insertion wurde in Salmonella typhimurium SL1344 und UK 1 transduziert. AES 350 CURTISS WRIGHT PDF Catalogs Technical. T 10036 1, 4522PL FN 7, 4511 ASSY 451115 S687 100 von Curtiss Wright 14100 865 100CD PN 1 3010 01 559 6309, Drehmomentbegrenzer, Avl, RFQ.

Datei: Curtiss PN 1.jpg media Commons.

Curtiss PN 1.jpg ‎ 550 × 432 Pixel, Dateigröße: 71 KB, MIME-Typ: Bild jpeg. Dateiinformationen Englisch: Curtiss PN 1 Kampfflugzeug. Datum, ca. Curtiss-Wright, wenn Victor als Bevollmächtigter, bietet 40 US-Dollar pro Aktie bei Kennecott an. Die Holzrümpfe blieben ein Standard für Patrouillenboote, bis sie in den späten 1920er Jahren durch die Navy PN 2 ersetzt wurden. Beachten Sie, dass das F im F 5L für Felixstowe, England, steht. Wiedergabe- und Analysesoftware PGS Software Suite Curtiss Wright. 1 von 9. MCT Swim David Curtiss Penn, Andrew Lebak ND.jpg 1. Notre Dame 253 2. Pennington 240 3. WW PN 155 4. WW PS 132 5. Curtiss PW 8 P 1 Hawk Aerofiles. Die Curtiss PN 1 war ein amerikanischer einsitziger Nachtjäger-Doppeldecker, der von Curtiss Airplane and Motor Company nach Plänen der Engineering gebaut wurde. Das offizielle. Bildgeschichte des Verteidigungsministeriums. NATO-Hersteller Curtiss Wright Flow Control auf Seite 40 und dessen Teilenummer wie 00211 0000 2600 NON ASBESTOS, 07N019 001ITEM12, 10 ​1790 1.

Curtiss Wright Flow Control Durchsuchen Sie die NSN-Teileliste auf Seite 40.

Pn1. Pn2. TPM. I2C. Abbildung 1: S VME 1908 Blockschaltbild. Die S DMV 1908 von Curtiss Wright Controls Defense. Solutions ist von Anfang an darauf ausgelegt, ein​. Finden Sie einen Arzt Froedtert & MCW. Die Leute suchen auch nach. Öffnungszeiten der Bibliothek Suchergebnisse Washington University in St. Louis. Liste der FS Curtis-Teilenummern 1. Air Power Equipment Company ist ein Platin-Vertriebspartner von FS Curtis in Oklahoma City. Unser Lager umfasst den Zugang zu einem der unten aufgeführten. Curtiss PN 1 pedia. CURTISS WRIGHT STEUERT EMBEDDED COMPUTING. 1 14. 809524 REVISION D FEBRUAR 2009. PN1 PN2 PIN-BELEGUNG. TABELLE 1.4: Pn1 ​Pn2 ледующая ойти Настройки. Kategorie: Curtiss PN 1 Medien Commons. Seite 1. HINWEIS DRÜCKEN. Saipem Um diese neue Technologie zu qualifizieren, werden Saipem und Curtiss Wright einen Prototyp in Originalgröße entwickeln, bauen und testen.


Fotogalerien – alt

Das Museum hat eine reiche Sammlung von Fotografien von Flugzeugen, Herstellern und Personen der Luftfahrtgeschichte von Western New York zusammengestellt. Durchsuchen Sie die unten aufgeführten Sammlungen, um einige dieser Sammlungen zu sehen.

Wenn Sie sich für ein bestimmtes Thema interessieren, das hier nicht aufgeführt ist, kontaktieren Sie uns unter 716-297-1324. Vielleicht haben wir etwas in unserem Archiv!

HINWEIS: Wir laden gerade die Fotos in diese Galerien hoch. Schauen Sie täglich für weitere Ergänzungen vorbei!

Bell Aircraft/Bell Aerospace
Bell Air Racer
Bell Aircraft – Verschiedenes
Bell ATV
Bell Helikopter
Glocke L-39
Glocke P-39 & 63
Bell P-39Q in Russland
Bell Production P-39 & P-63
Klingel P-59A
Bell Testpiloten – 1942
Bell X-1 Serie
Glocke X-1
Glocke X-1A
Glocke X-1B
Glocke X-1E
Glocke X-2
– Absturz-Site
– Besatzung
– Flugfotos
– Kincheloe
– Mel Apt
– Bodenoperationen
– Paarung
Glocke X-5
Glocke X-14
Glocke X-22
Glocke X-22A
Glocke XFL-1
Glocke XP-77
Glocke XP-83
Glocke XV-3
Glocke YFM

Konsolidierte Flugzeuge (Zurück nach oben)
Konsolidiert
Konsolidierte und Flottenflugzeuge
Konsolidierte A-11
Konsolidiertes BT-2
Konsolidierter Commodore
Konsolidiertes Modell 21
Konsolidierte Negative
Konsolidierte NY-1
Konsolidierte NY-2
Konsolidiertes O-17
Konsolidiertes PB-2
Konsolidierter PT-1
Konsolidierter PT-3
Konsolidiertes XB2Y-1
Konsolidiertes XP2Y-1
Konsolidiertes XPY-1
Konsolidiertes XPT-11

Curtiss (Zurück nach oben)
Curtiss – Frühe Jahre 1
Curtiss – Frühe Jahre 2
Curtiss Kenmore Avenue Werk
Curtiss A8 & A12
Curtiss Flugzeug-Büffelpflanzen
Curtiss Flugzeuge – verschiedene
Curtiss Ascender
Curtiss AT-10
Curtiss B-2
Curtiss BF2-C
Curtiss C-46
Curtiss Cleveland
Curtiss Condor
Curtiss KW-19
Curtiss F6C
Curtiss F8C
Curtiss Falke
Curtiss Flugboote und Wasserflugzeuge
Curtiss Jenny
Curtiss Jenny 1
Curtiss Jenny 2
Curtiss Kingbird
Curtiss L Dreidecker
Curtiss O-39A
Curtiss OC2
Curtiss Owl O-52 und O-40
Curtiss P-1
Curtiss P-6
Curtiss P-36
Curtiss P-40
Curtiss Piloten
Curtiss R Racer
Curtiss Robin
Curtiss SB2C
Curtiss SBC
Curtiss Seagull und Navy Wasserflugzeuge
Curtiss Seahawk
Curtiss Seamew
Curtiss SOC
Curtiss SOC4
Curtiss TS-1A
Curtiss XA-4
Curtiss XA-14 XA-18
Curtiss XBTC-2
Curtiss XF-7C
Curtiss XF-8C
Curtiss XF-9C-1
Curtiss XF-11C
Curtiss XF-13
Curtiss XF-14-C2
Curtiss XF-15C-1
Curtiss XP-3A
Curtiss XP-22 Falke
Curtiss XP-37
Curtiss XP-42
Curtiss XP-46
Curtiss XP-60 und XP-62
Curtiss XP-87
Curtiss YA-8 und YA-10
Curtiss YC-76
Curtiss YP-38

Baranovskiy Bell P-39 Pilot
Glenn Curtiss
Kräuterfischer
Slick Goodlin
Charles Lindbergh
Eddie Richenbacher
Chuck Yeager
Gebrüder Wright

— Leichter-als-Luft — (Zurück nach oben)
USS Akron
USS Los Angeles
USS Macon
USS Shenandoah


Geschichte der Opera-Version

Dieses Dokument bietet eine kurze historische Referenz zu Opera-Versionen, Veröffentlichungsdaten, Veröffentlichungsstreams, Rendering-Engines, JavaScript-Engine, User-Agent-/ID-String-Formaten, Funktionen und Verbesserungen.

Die folgenden Informationen beschreiben den Versionsverlauf für Opera-Browser, die mit der WebKit/Chromium-Rendering-Engine erstellt wurden, Opera-Versionen 15.0 und höher. Informationen zu den Orientierungspunkten, die in der Presto-Rendering-Engine von Opera und den zugehörigen Opera-Browsern entwickelt wurden, finden Sie im archivierten Versionsverlauf von Opera.

Versions-Downloads

Opera-Downloads für Mac-, Windows- und Linux-Plattformen:

Neueste Opera-Funktionen, Sicherheits- und Stabilitätsversion (final)

Opera empfiehlt allen Benutzern dringend, auf die neueste Version zu aktualisieren.

Opera-Pre-Release-Kanal-Builds

WARNUNG: Diese sind Pre-Release-Builds. Bitte verwenden Sie sie nur auf ordnungsgemäß gesicherten Computern. Sie enthalten die neuesten Änderungen, können aber auch schwerwiegende bekannte Probleme aufweisen, einschließlich Abstürze und Datenverlustsituationen. Tatsächlich funktionieren sie möglicherweise überhaupt nicht.

Archivierte Opera-Versionen

Die ältere Version von Opera für Mac, Windows und Linux finden Sie im Opera-Archiv.

Zeichenfolge/ID des Benutzeragenten

Der User-Agent-String für Chromium-basierte Versionen von Opera ähnelt dem Chrome-String mit einer zusätzlichen Browser-Signatur:

OPR/[Version Major].[Version Minor].[Build].[Patch] (Ausgabe)

Dies bedeutet den Namen des Browsers (OPR), gefolgt von einer Reihe von Zahlen, die den Build bezeichnen.

Eine Edition kann in der Zeichenfolge enthalten sein, wenn der Build aus dem Entwickler- oder Beta-Pre-Release-Stream stammt oder wenn der Build für einen Opera-Partner maßgeschneidert wurde. Beispielsweise kann eine Veröffentlichung des Entwicklerkanals des Partner-Builds von Opera mit Yandex eine Signatur haben, die wie folgt aussieht:

OPR/25.0.1614.18 (Edition Entwickler-Yx)

Der vollständige User-Agent-String sieht so aus:

Mozilla/5.0 (X11 Linux x86_64) AppleWebKit/537.36 (KHTML, wie Gecko) Chrome/50.0.2661.87 Safari/537.36 OPR/37.0.2178.31 (Edition Beta)

Diese Zeichenfolge hängt von Ihrem Betriebssystem und der von Ihnen verwendeten Build-Nummer ab. Aufgeschlüsselt bedeuten diese Objekte:

Mozilla/[Version] Zeigt an, dass der Browser Mozilla-kompatibel ist. (Betriebssystem) Gibt an, auf welcher Plattform und Version des Betriebssystems der Browser ausgeführt wird. AppleWebKit/[build] Zeigt an, dass der Browser WebKit-kompatibel ist. (Layout-Engine) Bezeichnet die zum Rendern verwendete Layout-Engine. KHTML ist Open Source und wird vom KDE-Projekt entwickelt. Chrome/[Version, Build und Patch] Zeigt an, dass der Browser Chrome-kompatibel ist. Safari/[build] Zeigt an, dass der Browser Safari-kompatibel ist. OPR/[Version, Build und Patch] Bezeichnet die Opera-Browser-Signatur (siehe oben). (Edition) Bezeichnet die Edition des Opera-Browsers.

Feature-Fakten

Entdecken Sie, wann eine Opera-Funktion erstmals in WebKit/Chromium-basierten Browsern eingeführt wurde (in alphabetischer Reihenfolge).


Intel® HD-Grafiktreiber für Windows XP* (exe)

Dieses Softwaretreiberpaket installiert den Intel® HD-Grafiktreiber für das in der Readme-Datei aufgeführte Produkt. Diese Treiber funktionieren mit keinem anderen Produkt. Lesen Sie die README-Datei für Installationsinformationen und die RELEASE NOTES für Details zur Treiberversion. Dieses Treiberpaket enthält Version 14.51.11.5437 (6.14.10.5437) für Windows XP*.

Sie sind sich nicht sicher, ob dies der richtige Treiber oder die richtige Software für Ihre Komponente ist? Führen Sie den Intel® Treiber- und Support-Assistenten aus, um Treiber- oder Software-Updates automatisch zu erkennen.

Über Intel®-Treiber

Der Treiber oder die Software für Ihre Intel®-Komponente wurde möglicherweise vom Computerhersteller geändert oder ersetzt. Wir empfehlen Ihnen, vor der Installation unseres Treibers mit Ihrem Computerhersteller zusammenzuarbeiten, damit Sie keine Funktionen oder Anpassungen verlieren.

Unterstützung erhalten

Das Graphics Support Community Forum ist ein überwachter Peer-to-Peer-Austausch für die Intel Graphics-Community. Bitte folgen Sie diesem Link, um sich zu registrieren und am Forum teilzunehmen.

Auf Support für Intel®-Grafiktreiber kann auch durch Kontaktaufnahme mit dem Kundensupport zugegriffen werden.


Zusätzliche Hilfe


In den Versionshinweisen finden Sie Installationsanweisungen, unterstützte Hardware, neue Funktionen, Fehlerbehebungen und bekannte Probleme.


Curtiss XP-42 - Geschichte

[75] = Aus dem 75-jährigen Jubiläumsbuch

[100] = Aus dem Jahrhundertbuch

Uerling, Alvira [100] [Seite 65] Grundeigentümer in Sektion 17, Twp. Colby.

Uhlig, Elaine [100] [Seite 127] Hat den 3. Platz vom Curtiss Community Club gewonnen.

Uhlig, Ellen und Emil [100] [Seite 65] Grundbesitzer in Abschnitt 29, Twp. Mayville.

Uhlig, William [100] [Seite 65] Grundbesitzer in Abschnitt 16, Twp. Colby.

Ulrich, Alvin [100] [Seite 70] In Curtiss Advance erwähnt, dass er seinen Job in Owen aufgegeben und zu Curtiss zurückgekehrt ist.

[100] [Seite 108] Erwähnt, dass das Gewächshaus von Alvin Ulrich in den 1920er Jahren betrieben wurde.

Ulrich, Wm. [75] [Seite 42] Pioniersiedler östlich und südlich von Curtiss.

[100] [Seite 24] Unterschied in der Schreibweise des Nachnamens, Ullich im Hundertjahrbuch. Der Rest der Informationen ist im 75-jährigen Jubiläumsheft identisch.

Unbekannt [100] [Seite 39] Gedicht der kleinen Backsteinkirche (norwegisch-lutherisch). Nur die Initialen von H.M.A sind auf der Unterseite.

Uoline, Herr Chas. [100] [Seite 43] Ursprüngliches Mitglied der Zion Congregational Church, ca. 1895.

HINWEIS: Der Nachname kann Woline/etc sein. Sehr schwer zu lesen, da handgeschrieben.

Utke, Arlen [100] [Seite 129] Gruppenfoto des Curtiss Lions Club. Ehemaliger Sekretär des Curtiss Lions Club.

[100] [Seite 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, Becky [100] [Seite 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, Beverly [100] [Seiten 124 & 125] Verfasster Artikel über Curtiss Scouting. Erhielt den Den Mothers Training Award, den All-American Den Leaders’s Pin und den Den Mother of the Year 1973.

[100] [Seite 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, Harold [100] [Seite 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, Jane [100] [Seite 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, LeRoy [100] [Seite 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, Mark [100] [Seite 124] Ursprüngliches Mitglied von Pack 25, Den 4.

[100] [Seite 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, Mrs. Harold [100] [Seite 124] Den Mutter von Pack 25, Den 4.

Utke, Frau Norma [100] [Seite 41] Die Familie trat 1962 der neu gegründeten St. Paul’s American Lutheran Church bei.

[100] [Seite 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, Todd [100] [Seite 124] Ursprüngliches Mitglied von Pack 25, Den 4.

[100] [Seite 140] Add, Utke Bros. Building and Lumber, Inc.

Vesely, Delores und Thomas [100] [Seite 65] Landbesitzer in Abschnitt 24, Twp. Horten.

Virch [75] [Seite 24] Familienfoto (keine Personenidentifikation), Foto von schlechter Qualität.

[100] [Seite 5] Grundstück als Virch Addition aufgeführt, nordöstlicher Abschnitt von Curtiss. Zu dieser Eigenschaft gehört die Kongregationalistische Kirche.

[100] [Seite 102] Artikel aus Virch’s Store, eingereicht von Dorothy H. Johnson .

[100] [Seite 104] Fotografie der Vorderseite des Virchschen Ladens, später verkauft an die Horns. Identifizierte Personen sind Herr Fidler, Niron Virch, Lottie, Emma, ​​May, Tida und Baby, Orbin, Oline Virch, Oma Fleasrum, Anna, John Olsen und Andrew Virch.

Virch, A. M. [75] [Seite 38] Postmeister von Curtiss P.O.

Virch, A. N. [100] [Seite 5] Aufgeführt als Grundstückseigentümer nordöstlich von Curtiss.

[100] [Seite 71] Dorf Curtiss, Bürgerkriegstierarzt.

Virch, Andrew [75] [Seite 28] Wird 1882 mit der Gründung des ersten Geschäfts in Curtiss, wo heute die Curtiss State Bank steht, zugeschrieben. Das Geschäft wurde 1905 durch einen Tornado zerstört.

[75] [Seite 7] Ländlicher Postbote.

[100] [Seite 34] Einer der ersten ländlichen Postboten.

[100] [Seite 35] Fotografie mit Pferd und Buggy bei der Postzustellung im Jahr 1903.

[100] [Seite 30] Familienfoto, kein Ausweis.

Virch, Andrew N. [100] [Seite 33] Der Bürgerkriegsveteran wurde 1883 bis 1886 und von 188 bis 1892 zum Postmeister ernannt. Am 3. Februar 1903 wurde er der erste Landpostbote.

Virch, Andrew Nelson [100] [Seite 12] Bürgerkriegstierarzt, der in Mayville zu Hause war.

Virch, Anna [75] [Seite 38] Unterlandpostbote.

[100] [Seite 34] Einer der ersten Unterlandpostboten.

Virch, Jean [100] [Seite 111] Erwähnt in Memories of Curtiss

Virch, Mae [100] [Seite 45] Identifiziert als Schüler vor der Curtiss Grade School, um 1905.

[100] Seite 46] Vortrag beim Abschlussprogramm.

[100] [Seite 107] hielt einleitende Ansprache beim Abschluss der Curtiss Graded School im Jahr 1905.

Virch, Miss Anna [100] [Seite 43] Ursprüngliches Mitglied der Zion Congregational Church, um 1895.

Virch, Miss Emma [100] [Seite 43] Ursprüngliches Mitglied der Zion Congregational Church, um 1895.

[100] [Seite 51] [100] [Seite 51] Schulnotizen zu Washingtons Geburtstag, besucht zusammen mit Frau J. V. Struner.

Virch, Mr. [75] [Seite 26] Foto als erster Landpostbote, 1903. Foto von schlechter Qualität.

[100] [Seite 43] Ursprüngliches Mitglied der Zion Congregational Church, ca. 1895.

Virch, Mrs. [100] [Seite 43] Ursprüngliches Mitglied der Zion Congregational Church, um 1895.

Virch, Niron [100] [Seite 46] Gab einen Aufsatz beim Abschlussprogramm.

Virck, Niron [75] [Seite 23] Gruppenfoto in der Nähe des Depots Curtiss, Foto von schlechter Qualität.

Virch, Teda [100] [Seite 107] Lesen Sie die Deklamation zum Abschluss der Curtiss Graded School im Jahr 1905.

Vodicka, Irene [100] [Seite 130] Mitglied des Midway Card Clubs.

Voightlander, Henry [100] [Seite 71] Twp. Horten WW1 Tierarzt.

Voightlander, Paul [75] [Seite 41] Pionier-Siedler nördlich und westlich von Curtiss.

[100] [Seite 24] Dieselben Informationen wie Broschüre zum 75-jährigen Jubiläum.

Voightlander, Mrs. Paul [100] [Seite 43] Ursprüngliches Mitglied der Zion Congregational Church, um 1895.

Vorland, James G. [100] [Seite 37] Ich gratuliere Curtiss.

Vorland, Pearl (Kraut) [100] [Seite 37] Herzlichen Glückwunsch an Curtiss.

[100] [Seiten 86 & 87] Verfasster Artikel mit ihrem Bruder Donald Kraut von den Kraut-Unternehmen.

[100] [Seite 145] Hundertjährige Fotografien mit ihrem Bruder Donald und Helen (Thieme) Brehm .

Vrana, Jerry & Nola [100] [Seite 44] Hinzufügen, TV-Dienst.

Wachsmuth [100] [Seite 39] Frühe Mitglieder der St. Pauls Kirche.

Wachsmuth, Albert [100] [Seite 61] Sohn von Herman und Ida, Familienfoto.

Wachsmuth, Alfred [75] [Seite 42] Pioniersiedler östlich und südlich von Curtiss.

[100] [Seite 24] Nachnamensunterschied im Jahrhundertbuch, Wachsmith. Der Rest der Informationen ist identisch mit der Broschüre zum 75-jährigen Jubiläum.

[100] [Seite 61] Sohn von Herman und Ida, Familienfoto.

Wachsmuth, Carl [100] [Seite 61] Sohn von Herman und Ida, Familienfoto.

Wachsmuth, Edwin [100] [Seite 61] Sohn von Herman und Ida, Familienfoto.

Wachsmuth, Emil [100] [Seite 61] Sohn von Herman und Ida, Familienfoto.

Wachsmuth, Herman [100] [Seite 61] Familienfoto vor dem Haus, Herman, Mutter Ida, Nora, Ida, Emil, Walter, Edwin, Hugo, Albert Alfred, Carl und Leo.

Wachsmuth, Hugo [100] [Seite 61] Sohn von Herman und Ida, Familienfoto.

Wachsmuth, Ida [100] [Seite 61] Ehefrau von Herman, Familienfoto.

Wachsmuth, Ida [100] [Seite 61] Tochter von Herman und Ida, Familienfoto.

Wachsmuth, Leo [100] [Seite 61] Sohn von Herman und Ida, Familienfoto.

Wachsmuth, Nora [100] [Seite 61] Tochter von Herman und Ida, Familienfoto.

Wachsmuth, Robin [100] [Seite 146] Jahrhundertfoto mit Bob und Theresa Scidmore .

Wachsmuth, Walter [100] [Seite 61] Sohn von Herman und Ida, Familienfoto.

Waggon, Bruce [100] [Seite 65] Landbesitzer in Abschnitt 11, Twp. Grüner Hain.

Wagner, Mr. William [100] [Seite 43] Ursprüngliches Mitglied der Zion Congregational Church, um 1895.

Wagner, Ray [100] [Seite 65] Landbesitzer in Abschnitt 3, Twp. Grüner Hain.

Wagner, Raymond und Violet [100] [Seite 65] Landbesitzer in Abschnitt 34, Twp. Horten.

Wagner, Rev. [75] [Seite 18] Pastor der Gemeindekirche von Zion.

[100] [Seite 43] Dieselben Informationen wie Broschüre zum 75-jährigen Jubiläum.

Wainscott, William [100] [Seite 65] Landbesitzer in Abschnitt 24, Twp. Horten.

Walkama, Eino [100] [Seite 136] Gehwegwärter beim Bau eines neuen Wasser-/Abwassersystems.

Walkama, J. (oder I.) [100] [Seite 5] Aufgeführt als Eigentümer von Abschnitt 34, südöstlicher Abschnitt von Curtiss. Weiteres Wort von Mill befindet sich auf der Karte.

Wallmeyer, Dr. Kenneth [100] [Seite 81] Add, Owen-Withee Family Clinic.

Wanke, Orland [100] [Seite 72] Twp. Horten WW2 Vet.

Wantlin, John [100] [Seite 98] Bowen-Angestellter.

[100] [Seite 127] Curtiss Community Club-Mitglied, 1982.

[100] [Seite 129] Mitglied der Freiwilligen Feuerwehr Curtiss, 1982.

[100] [Seite 129] Ehemaliger Präsident des Curtiss Lions Club.

Wantlin, Lovey Anne [100] [Seite 1] Gelistet als Werbung für das Curtiss Centennial Book Committee.

[100] [Seite 127] Curtiss Community Club-Mitglied, 1982. Ehemaliger Sekretär-Schatzmeister des Curtiss Community Club.

Wantlin, Roby Auf dem Foto des Curtiss Community Club, 1982.

Wantlin, Tina [100] [Seite 127] Curtiss Community Club-Mitglied, 1982.

Watchonke, Rev. [100] [Seite 39] Einer der gemeinsamen Pastoren von St. Pauls (Green Grove) und St. Pauls (Curtiss).

Waterston, Dave [100] [Seite 53] Community-Spieler, All Star Wedding.

Wauson, Howard [75] [Seite 31] Gekauftes Geschäft von George Hoff. Später verkaufte er das Geschäft an Paul Kramas.

Web Glenn, [75] [Seite 37] War Friseur im Dorf.

[100] [Seite 105] Nachname geschrieben Webb.

Weideman, Harvey und Marianne [100] [Seite 65] Landbesitzer in Abschnitt 29, Twp. Mayville.

Weideman, R. [100] [Seite 65] Landbesitzer in Abschnitt 35, Twp. Horten.

Weideman, Robert [100] [Seite 65] Landbesitzer in Abschnitt 22, 23, 26 und 27, Twp. Horten.

Weigman, Richard [75] [Seite 41] Pionier-Siedler nördlich und westlich von Curtiss.

[100] [Seite 24] Dieselben Informationen wie Broschüre zum 75-jährigen Jubiläum.

[100] [Seite 87] Foto im Kraut-Saloon, 1912.

Weiler, Gary P. [100] [Seite 129] Gründungsmitglied des Curtiss Lions Club.

Welker, Jane [100] [Seite 131] Ehemaliger Sekretär des Boomtown Sno-Chasers Club, Inc.

Wendt, Eddy [100] [Seite 131] Ehemaliger Schatzmeister des Boomtown Sno-Chasers Club, Inc.

Weiß, Betty [100] [Seite 32] Hinzufügen, Stoffladen.

Wiegman, Fred [75] [Seite 42] Pioniersiedler östlich und südlich von Curtiss.

Wierman, Fred [100] [Seite 24] Pioniersiedler östlich und südlich von Curtiss. Beachten Sie, dass der Nachname möglicherweise falsch ist und Wiegman geschrieben wird.

Wilcznewski, Edna und Frank [100] [Seite 65] Landbesitzer in Abschnitt 13, Twp. Horten.

Wilhelm, Rev. Max [75] [Seite 18] Pfarrer der Evangelisch-Lutherischen Kirche.

[100] [Seite 42] Pastor der American Lutheran Church von St. Paul, 1954 als Seminarstudent.

[100] [Seite 42] Wurde von 1954 bis 1959 Pfarrer von St. Pauls.

[100] [Seite 80] Erwähnt als Begrüßungsrede bei der 75-jährigen Jubiläumsfeier am 26., 27. und 28. Juli.

Wilhide, Clara [100] [Seite 48] Gruppenfoto vor der Midway School, 1909.

Wilhide, Clarence [100] [Seite 48] Gruppenfoto vor der Midway School, 1909.

Wilhide, Mae [100] [Seite 48] Gruppenfoto vor der Midway School, 1909.

Will, Neland und Velma [100] [Seite 65] Landbesitzer in Abschnitt 20, Twp. Colby.

Williams, B. [100] [Seite 41] Kandidat für den Vorgesetzten in der Gemeinde Hoard, kein Datum.

Williams, Ben [75] [Seite 41] Pionier-Siedler nördlich und westlich von Curtiss.

[100] [Seite 24] Dieselben Informationen wie Broschüre zum 75-jährigen Jubiläum.

Williams, Guy [100] [Seite 71] Twp. Horten WW1 Tierarzt.

Williams, Harry [75] [Seite 37] Mit Ole Williams im Besitz des Livree- und Drayman-Geschäfts.

[100] [Seite 110] Dieselben Informationen wie Broschüre zum 75-jährigen Jubiläum.

Williams, Ole [75] [Seite 37] Gemeinsames Livree- und Drayman-Geschäft mit Harry Williams .

[100] [Seite 110] Dieselben Informationen wie Broschüre zum 75-jährigen Jubiläum.

Williams, Walter [100] [Seite 71] Twp. Horten WW1 Tierarzt.

Williams, Wm. [75] [Seite 38] Gebietsschreiner, der die meisten Häuser in Curtiss gebaut hat.

[100] [Seite 2] Gelistet als Dorfpräsident 1937 - 1939.

[100] [Seite 77] 1928-29 Informationsverzeichnis von Curtiss, auf der Seitentafel aufgeführt.

Wilson, Marlene [100] [Seite 58] Add, Hayloft Tavern.

Wilson, Tom [75] [Seite 12] Erster Bibliothekar in Curtiss, auch Maurer.

[100] [Seite 45] Dieselben Informationen wie Broschüre zum 75-jährigen Jubiläum.

Winn, Connie und Lynn [100] [Seite 65] Landbesitzer in Abschnitt 32, Twp. Mayville.

Wirtala, Nickolas [100] [Seite 129] Mitglied der Freiwilligen Feuerwehr Curtiss, 1982.

[100] [Seite 129] Gründungsmitglied des Curtiss Lions Club.

Wisconsin Central Railroad [75] [Seite 2, 10 & 11] Land, auf dem Curtiss gebaut wurde, gehörte der Eisenbahn.

Witchonke, Rev. [75] [Seite 18] Pfarrer der evangelisch-lutherischen Kirche St. Pauls.

Withee, Haskel [100] [Seite 40] Ein Holzfäller in der Gegend, er stiftete 1897 Land für einen Friedhof. Später wurde auf diesem Friedhofsgrundstück die erste Kirche gebaut.

[100] [Seiten 62 und 63] Steuerliste, Gemeinde Hoard, 1900.

Witt, Harvey [75] [Seiten 31 & 32] Kaufte den Tanzsaal von Schoeneman Saloon und baute ihn in eine Residenz um.

[75] [Seite 32] Gekaufter Laden von Glen Schwandt . Später verkaufte er das Geschäft wieder an Glen Schwandt.

Wittmer, Edna und Albert [100] [Seite 65] Landbesitzer in Abschnitt 15, Twp. Horten.

Woik, August [75] [Seite 42] Pioniersiedler östlich und südlich von Curtiss.

[100] [Seite 24] Dieselben Informationen wie Broschüre zum 75-jährigen Jubiläum.

Wolf, F. W. [100] [Seite 101] Kassierer bei Curtiss State Bank.

Woock, Minna und Paul [100] [Seite 113] Verkauft Land an R. E. Schoeneman, 1892.

Woodard, W. [100] [Seite 109] Sprecher am Farmer’s Institute. Von Bloomer.

Woodring, Rev. Arnold [100] [Seite 42] Während Rev. Woodring Pastor war, baute die Curtiss Missionary Alliance Church 1966 ein neues Gebäude.

Woodward, Ruth [100] [Seite 111] Erwähnt in „Memories of Curtiss“.

Wook, Paul [75] [Seite 41] Pionier-Siedler nördlich und westlich von Curtiss.

[100] [Seite 24] Dieselben Informationen wie Broschüre zum 75-jährigen Jubiläum.

Wredman, Margaret [100] [Seite 130] Mitglied des Boomtown Card Club.

Yengst, Paul [75] [Seite 41] Pionier-Siedler nördlich und westlich von Curtiss.

[100] [Seite 24] Dieselben Informationen wie Broschüre zum 75-jährigen Jubiläum.

Yoder, Elizabeth [100] [Seite 65] Landbesitzer in Abschnitt 33, Twp. Mayville.

York, Doris und James [100] [Seite 65] Grundbesitzer in den Abschnitten 20 und 33, Twp. Mayville.

Zasoba [100] [Seite 11] Erwähnt in einem Nachrichtenclip des Curtiss Advance, als Ed Krause am Samstag für ihn pflügte.

Zasoba, Alex [100] [Seite 110] Erwähnt im Artikel Memories of Curtiss

Zasoba, Alice [100] [Seite 110] Erwähnt im Artikel Memories of Curtiss

Zasoba, J. [100] [Seite 5] Gelistet als Eigentum in Abschnitt 31, südöstlicher Abschnitt von Curtiss.

Zasoba, John [75] [Seite 37] Betreibt ein Schuhgeschäft im Dorf.

[100] [Seite 108] Dieselben Informationen wie Broschüre zum 75-jährigen Jubiläum.

[100] [Seite 5] Gelistet als Eigentum in Abschnitt 25, nordöstlicher Abschnitt von Curtiss.

Zasoba, Lester [100] [Seite 49] Gruppenfoto der Curtiss State Graded School, ohne Datum.

Zasoba, Frau Amelia [100] [Seite 43] Ursprüngliches Mitglied der Zion Congregational Church, um 1895.

Zasoba, Peter [100] [Seite 110] Erwähnt im Artikel Memories of Curtiss

Zassenhaus, Wm. [75] [Seite 42] Pioniersiedler östlich und südlich von Curtiss.

[100] [Seite 24] Dieselben Informationen wie Broschüre zum 75-jährigen Jubiläum.

Zell, Fräulein [100] [Seite 48] Lehrer im Gruppenfoto der Curtiss State Graded School, 1924.

Zenzel, Albert [75] [Seite 7] Gruppenfoto eines frühen Basketballfotos. Foto von schlechter Qualität, 1912.

Zenzel, Matt [75] [Seite 41] Pionier-Siedler nördlich und westlich von Curtiss.

[100] [Seite 24] Dieselben Informationen wie Broschüre zum 75-jährigen Jubiläum.

Ziebart, Richard [100] [Seite 129] Gründungsmitglied des Curtiss Lions Club.

Zimmer, Phyllis und Ransom [100] [Seite 65] Landbesitzer in Abschnitt 36, Twp. Horten.

Zion Congregational Church [75] [Seite 17] Foto des Gebäudes, zwei weitere hinter der Kirche. Foto von schlechter Qualität, ca. 1895. Auch bekannt als First Congregational Church.

[100] [Seite 42] Foto des Kirchengebäudes.

[100] [Seite 43] Liste der ursprünglichen Mitglieder der Zion Congregational Church, 1906.

Zowal, Harry C. [100] [Seite 72] Twp. Horten WW2 Vet.

Zuber, Rose [100] [Seite 65] Landbesitzer in den Abschnitten 13 und 24, Twp. Grüner Hain.


Versionsverlauf des Bitvise SSH-Servers

Informationen zu Problemen, die bei der Verwendung der neuesten SSH-Serverversionen auftreten können, finden Sie unter Bekannte Probleme.

Änderungen in Bitvise SSH-Server 8.48: &lsqb 24. Mai 2021 &rsqb

Wenn beim Hochladen von Dateien mit dem SCP-Protokoll ein Versuch, Dateidaten zu schreiben oder die Dateizeit einzustellen, fehlschlug, würde das Dateiübertragungs-Subsystem des SSH-Servers abbrechen (den SCP-Austausch abrupt beenden), anstatt den Fehler ordnungsgemäß zu melden. Der SSH-Server meldet solche Fehler jetzt besser.

Änderungen in Bitvise SSH-Server 8.47: &lsqb 3. April 2021 &rsqb

Die des SSH-Servers Upgrade-Zugang amnestie wird fortgesetzt, sodass alle Benutzer der vorherigen 8.xx-Version mit angesammelten Fixes auf die neueste Version aktualisieren können. Der Mindestzugriff auf Upgrades, um diese Version zu verwenden, ist 23. Oktober 2018.

Wir sind derzeit sehr zuversichtlich in die Sicherheit, Stabilität und Kompatibilität unserer neuesten 8.xx-Versionen. Uns ist bekannt, dass Benutzer immer noch auf die Versionen 7.xx und 6.xx, manchmal sogar noch älter, angewiesen sind. Der SSH-Server ist eine sicherheitskritische, netzwerkorientierte Software, und Aktualisierungen sind die einzige Möglichkeit, die neuesten Sicherheits- und Zuverlässigkeitskorrekturen zu erhalten. Wir empfehlen allen Benutzern ein Update.

Systemsteuerung und Einstellungen:

Neu erstellt virtuelle Gruppen keinen Standard-Mount-Punkt mehr haben, der das virtuelle Stammverzeichnis zuordnet C:SftpRoot. Benutzer von Erweiterte Einstellungen die diesen Standard-Mount-Punkt nicht kannten, fanden das Verhalten verwirrend, wenn sie in den individuellen Kontoeinstellungen keinen Mount-Punkt für das virtuelle Root erstellten.

Wenn ein neues virtuelles Konto erstellt wird mit Erweiterte Einstellungen, hat es jetzt standardmäßig überhaupt keine Mount-Punkte. Virtuelle Konten erstellt mit Einfache Einstellungen wird weiterhin eine Vorgabe haben Auf Root-Verzeichnis beschränken Einstellung, die den Benutzer auf C:SftpRoot.

Eine Situation behoben, in der Einstellungen scrollen kann sich nach dem Auf- und Zuklappen bestimmter Hilfetexte falsch verhalten.

Optionale Ablaufverfolgungsprotokollereignisse für fehlgeschlagene Aktionen zum Hinzufügen/Entfernen von UPnP-NAT-Weiterleitung hinzugefügt.

Bei Verwendung des bvterm Terminal in früheren Windows-Versionen, wenn der Benutzer Strg+S gedrückt hat, kann dies dazu führen, dass der Terminalserver keine Eingaben mehr akzeptiert. Fest.

Änderungen in Bitvise SSH-Server 8.45: &lsqb 30. Dezember 2020 &rsqb

Wenn beim automatischen Update-Prozess beim Herunterladen einer neuen Version des Installationsprogramms vom primären Download-Speicherort ein Fehler aufgetreten ist, der dazu führte, dass eine teilweise ausführbare Datei gespeichert wurde, und wenn der Download vom sekundären Download-Speicherort erfolgreich war, wäre die resultierende ausführbare Datei beschädigt. Fest.

Die automatischen Update-Sperrmechanismen wurden verbessert.

Systemsteuerung und Einstellungen:

Wenn die SSH-Server-Systemsteuerung versteckt im Systembenachrichtigungsbereich gestartet wurde, führte dies zu einem Phantom-Alt-Tab-Menüeintrag erscheinen. Fest.

Generieren von a neues Arbeitszeugnis für FTPS hat die Zertifikatsinformationen auf der Registerkarte Server nicht sofort aktualisiert. Fest.

Beim Überwachen der Sitzungsaktivität auf ausgelasteten Servern kann es auf der Registerkarte Aktivität wiederholt vorkommen Überflutung von Ereignissen vom SSH-Server. Die Pufferflexibilität wurde verbessert, um dieses Problem zu verringern.

Behoben GDI-Leck Dies könnte zu einer Erschöpfung der Ressourcen in der SSH-Server-Systemsteuerung (nicht im Hauptprozess des SSH-Servers) führen. Dies könnte beispielsweise passieren, wenn UI-Elemente sehr oft geöffnet und geschlossen wurden, was von Benutzern normalerweise nicht erlebt wird.

Frühere SSH-Serverversionen wurden standardmäßig so konfiguriert, dass die Anzahl der Sitzungen mit Prozessen bis 60. Dies kann leicht geändert werden, erfordert jedoch das Auffinden der Einstellung in Erweiterte Einstellungen, unter Sitzung. Der Standardgrenzwert berücksichtigte eine Beschränkung des Betriebssystem-Desktop-Heap in Windows XP und Windows Server 2003, die jetzt selten verwendet werden. Bei neuen Einstellungen beträgt das Standardlimit jetzt 500 Sitzungen und gilt für alle Sitzungen (nicht nur Sitzungen mit Prozessen).

Der SSH-Serverprozess könnte unerwartet aufhören wenn Einstellungen in Erweiterte Einstellungen, unter Protokollierung, wurden zuerst so konfiguriert, dass das Einstellungsbeschreibungsereignis nicht protokolliert wird, und dann so geändert, dass es protokolliert wird. Fest.

Verbesserte Kompatibilität von BvShell mit virtuellen Dateisystemeinstellungen, die als konfiguriert sind blinde Tropfen. BvShell schlägt nicht mehr fehl, wenn das ursprüngliche Verzeichnis nicht zum Auflisten geöffnet werden kann.

Änderungen in Bitvise SSH-Server 8.44: &lsqb 4. Oktober 2020 &rsqb

Wenn ein Update verfügbar ist und die Einstellungen so konfiguriert sind, dass es automatisch angewendet wird, wird es beim Starten des SSH-Server-Control Panels das Update nicht mehr sofort einleiten, sondern wartet einige Zeit (derzeit 5 Minuten). Dies bietet dem Administrator ein Fenster zum Ändern der automatischen Update-Einstellungen, falls der Administrator diese ändern möchte.

Bei Verwendung der Authentifizierungsmethode Tastatur-interaktiv, eine Implementierung, die sich selbst als "SSH-2.0-libssh-0.6.5" identifiziert, sendet die Nachricht SSH_MSG_USERAUTH_REQUEST ohne Codierungsfelder für das Sprach-Tag und die Untermethoden. Diese Felder sind erforderlich, aber da sie nicht kritisch sind, behandelt der SSH-Server sie jetzt als leer, wenn sie fehlen.

Verbesserte Stabilität der neuen Windows 10-Terminalkonsole, wenn Größe ändern. Die neue Windows 10-Konsole hat einen Fehler, bei dem sie abstürzt, wenn der Cursor nach einer Größenänderung außerhalb des Bildschirmpuffers landet. Der SSH-Server erkennt diese Situation nun und umgeht sie.

In früheren Versionen führte jede FTPS-Verbindung dazu, dass eine kleine Datei im Verzeichnis erstellt und nie gelöscht wurde C:ProgramDataMicrosoftCryptoRSAS-1-5-18. Fest.

Das Verhalten der geändert Maximale Wartezeit Einstellung für die Befehl beim Hochladen. Bisher war es ein Fehler, dies auf einen anderen Wert als 0 Sekunden (Standard) zu setzen. Wenn dieser Wert jedoch auf 0 Sekunden gesetzt wurde und Als Dienst ausführen deaktiviert war (ebenfalls die Standardeinstellung), konnte der letzte On-Upload-Befehl in einer Sitzung vorzeitig beendet werden, wenn er beim Trennen einer Sitzung nicht schnell abgeschlossen wurde.

Der SSH-Server wartet jetzt nicht mehr auf den Abschluss eines On-Upload-Befehls, außer optional, nachdem eine Sitzung getrennt wurde. Die Maximale Wartezeit gilt jetzt nur in dieser Situation und bewirkt, dass der SSH-Server für diese Zeit wartet, bevor er den Befehl erzwungen beendet. Wenn der Wert auf Null gesetzt ist, wartet der SSH-Server nicht mit der Sitzungsbereinigung und beendet den Befehl auch nicht erzwungen.

Änderungen in Bitvise SSH-Server 8.43: &lsqb 6. Juni 2020 &rsqb

Diese Version erweitert die Funktionen des SSH-Servers Upgrade-Zugang amnestie damit alle Benutzer der vorherigen 8.xx-Version mit angesammelten Fixes auf die neueste Version aktualisieren können. Der Mindestzugriff auf Upgrades, um diese Version zu verwenden, ist 23. Oktober 2018.

Frühere SSH-Server 8.xx-Versionen hatten eine Race-Condition, die dazu führen konnte, dass der SSH-Server Absturz beim Start. Der Absturz verursachte keine Sicherheitsanfälligkeit oder Datenverlust, erforderte jedoch einen Neustart des Dienstes. In unseren Tests kam es bei 1 von 200 - 300 Startups zu einem Absturz. Die Absturzwahrscheinlichkeit kann auf bestimmten Computern oder in bestimmten Situationen höher sein, beispielsweise wenn eine neue Version unmittelbar nach einem Update gestartet wurde. Fest.

Wenn der SSH-Server zum ersten Mal installiert wird, wird er jetzt Windows konfigurieren Dienstausfallaktionen (Erholung Optionen), um den Dienst bei einem Absturz bis zu zweimal am Tag automatisch neu zu starten. Der SSH-Server soll nie abstürzen, und wir möchten, dass dies auffällt, wenn dies der Fall ist, damit das Problem gemeldet wird. Wir möchten jedoch auch nicht, dass Benutzer unnötige Ausfälle erleiden, wenn es zu einem Absturz kommt.

In den meisten Fällen wird diese Änderung nicht Auswirkungen auf Benutzer, die von früheren Versionen aktualisieren. Während eines Upgrades werden konfigurierte Dienstausfallaktionen – oder deren Fehlen – beibehalten, außer in Situationen, in denen die Registrierung des zuvor vorhandenen Dienstes aufgehoben werden muss.

Nach Abschluss eines Updates, a falsche Warnung im Windows-Ereignisprotokoll protokolliert würde, wenn die SSH-Server-Systemsteuerung nicht neu gestartet werden konnte. Fest.

Wenn unter Windows XP ein Update automatisch oder über die SSH-Server-Systemsteuerung gestartet wurde, Fenster der Installationskonsole würde auf unbestimmte Zeit bis zum Protokoll Der Prozess wurde zwangsweise geschlossen, z. B. mithilfe des Windows Task-Managers oder des Prozess-Explorers. Fest.

Unter Windows 10 erstellt das Installationsprogramm eine Verknüpfung zur SSH-Server-Systemsteuerung im Startmenü. Windows würde dies jedoch als Duplikat der Verknüpfung in den Verwaltungstools erkennen und die Verknüpfung vor dem Benutzer verbergen. Fest.

Änderungen in Bitvise SSH-Server 8.42: &lsqb 9. Mai 2020 &rsqb

Der SSH-Server unterstützt keine Installation mehr auf Windows 10-Versionen 1507 und 1511. Diese Versionen enthalten eine fehlerhafte kryptografische Implementierung, die verhindert, dass eine Reihe von SSH-Algorithmen richtig funktioniert. Die niedrigste unterstützte Windows 10-Version ist 1607.

Bei einer ersten interaktiven Installation bei der Installation in ein nicht standardmäßiges Verzeichnis (z. B. außerhalb von C:Programme) versucht das Installationsprogramm des SSH-Servers zu erkennen, ob ein übergeordnetes Element des Installationsverzeichnisses unsichere Berechtigungen für nicht-administrative Benutzer. Das Installationsprogramm zeigt eine Warnung vor der Installation in solche unsicheren Verzeichnisse an.

Wenn eine Installation in einem solchen Verzeichnis aktualisiert wird, ist die Aktualisierung erfolgreich, aber das SSH-Server-Control Panel zeigt eine Warnung an.

Systemsteuerung und Einstellungen:

Die Passiver FTPS-Port ist jetzt konfigurierbar in Einfache Einstellungen und hat einen festen Standardwert 20020. Der vorherige Standardwert, 0, würde dazu führen, dass der passive Port für Datenverbindungen bei jedem Start des SSH-Servers zufällig ausgewählt wird. Dies erforderte die Verwendung Erweiterte Einstellungen um den FTPS-Zugriff aus dem Internet zu konfigurieren, wenn ein Router oder eine Firewall manuell konfiguriert werden musste.

Die Log-Ordner-Viewer startet jetzt schneller, wenn das Protokollverzeichnis viele Protokolldateien enthält.

Die SSH-Server-Systemsteuerung kann bei der Interaktion mit dem Hostschlüssel und Fingerabdrücke Schnittstelle in den Instanztypeinstellungen für Slaves und sekundäre Master. Fest.

Während CSV-Import, boolesche Werte werden jetzt unabhängig von der Groß-/Kleinschreibung erkannt. Boolesche Werte mussten zuvor in Kleinbuchstaben geschrieben werden.

Der für die Protokollierung verwendete Differenzvergleichsalgorithmus Einstellungen ändern hatte einen seltenen Eckfall, der dazu führte, dass der SSH-Server auf kontrollierte, aber definitiv unbeabsichtigte Weise gestoppt wurde. Fest.

In seltenen Fällen kann eine SSH-Sitzung so beendet werden, dass der SSH-Server Absturz. Fest.

OpenSSH 6.2 und 6.3 kann so konfiguriert werden, dass AES GCM aktiviert wird, stürzt jedoch ab, wenn es verwendet wird. Bitvise-Softwareversionen 8.42 und höher deaktivieren jetzt AES GCM, wenn der Remote-Versionsstring eine betroffene OpenSSH-Version anzeigt.

Der SSH-Server protokolliert nun die Hostschlüssel-Algorithmus von einem Kunden in der Nachricht ausgehandelt I_SESSION_KEY_EXCHANGE_ALGORITHMS.

Unter bestimmten Umständen, a Anmeldeversuch könnte stecken bleiben Warten auf Serialisierung aufgrund der Verzögerung des Anmeldeversuchs mit Strafe Einstellung. Die Sitzung würde erst beim nächsten Anmeldeversuch freigegeben, der von einer anderen Sitzung initiiert wurde. Fest.

Die Protokollnachricht I_LOGON_AUTH_DISCARDED wurde von der Info-Ebene in eine geeignetere Trace-Ebene geändert.

Verbesserter Schutz auf SSH-Server-Subsystemen für Dateiübertragung, Terminal-Shell und Exec-Anfragen. Die Verbesserungen schützen vor SSH-Clients mit nicht-administrativem Zugriff, denen dennoch die Möglichkeit eingeräumt wird, beliebigen Code auszuführen, beispielsweise durch uneingeschränkten Eingabeaufforderungs- oder PowerShell-Zugriff. Die Verbesserungen sind unter Windows 7 und Windows Server 2008 R2 aufgrund von Einschränkungen in diesen Windows-Versionen nicht wirksam.

Es wurde ein Problem behoben, bei dem BvShell überflüssige, nicht informative protokollierte Nachrichten auf Info-Ebene für jeden Eintrag in einer Verzeichnisliste.

BvShell unterstützt jetzt den Befehl NS ein simuliertes eingeben NS-ähnliche Schale. Dies dient der Verbesserung der Kompatibilität mit der SCP-Implementierung im IBM Workload Scheduler unter AIX, das SCP, aber nicht SFTP unterstützt, und erwartet den Aufruf an NS Hülse. Dies sind einige schlechte Designentscheidungen im Auftrag von IBM, sodass möglicherweise noch weitere Anpassungen erforderlich sind.

Änderungen in Bitvise SSH-Server 8.41: &lsqb 14. Februar 2020 &rsqb

Dies ist kein neues Feature-Release, sondern ein Nachfolger von 8.39 mit Fortsetzung Wartungsupdates.

Wir überspringen Versionen mit Nullen, um Missverständnisse zu vermeiden. 8.04 und 8.40 könnten beispielsweise beide "8.4" heißen.

Die Funktion zum Importieren von CSV-Listen, die über Listenansichten in den grafischen Einstellungen zugänglich ist, kann jetzt Klartext-Passwörter importieren. Dies ist beispielsweise beim Importieren einer Liste von Windows-Dateifreigaben oder virtuellen Konten nützlich.

Um ein Klartext-Passwort zuverlässig zu importieren, stellen Sie ihm "p:" voran. Klartext-Passwörter, denen kein "p:" vorangestellt ist, werden ebenfalls importiert, solange der Inhalt des Passworts nicht mit "p:" oder "h:" beginnt. Dann kann es zu einem Fehler oder einem falschen Import kommen.

Das Präfix "h:" steht für eine hexadezimale Darstellung eines internen Formats, das vorhanden ist, damit beim Roundtrip-Export und -Import die Einstellungen erhalten bleiben. Das Format "h:" ist nicht für die Erstellung durch Benutzer gedacht, sondern wird beim Exportieren von Einstellungen im CSV-Format generiert und kann unverändert wieder importiert werden.

In Version 8.35 haben wir eine Änderung vorgenommen, bei der neu erstellte Mount-Punkte für die Dateiübertragung jetzt standardmäßig so konfiguriert sind, dass andere Prozesse Dateien für den Lese- und Löschzugriff und nicht mehr für den Schreibzugriff freigeben können. Frühere Versionen verwendeten einen Standard, der auch die Freigabe für den Schreibzugriff zulässt.

Aufgrund des geänderten Standardeinstellungswerts würden Benutzer, die von einer früheren Version auf 8.35 oder höher aktualisiert haben, feststellen, dass Einfache Einstellungen zeigt ihre Konten nicht mehr mit einem einzelnen Mount-Punkt an, der als konfiguriert ist Auf Root-Verzeichnis beschränken, aber zeigt sie jetzt als Konfigurieren Sie mehrere Mount-Punkte. Der einzelne Einhängepunkt wäre immer noch richtig konfiguriert und funktioniert wie zuvor. Wir haben diese Logik gelockert, sodass solche Konten wieder als angezeigt werden Auf Root-Verzeichnis beschränken, wie der Benutzer erwartet.

Wir haben einen Bericht erhalten, aus dem hervorgeht, dass WS_FTP kann zeitweise eine globale Anforderung nicht korrekt verarbeiten und die Verbindung mit einem Protokollfehler trennen. Bis auf weiteres behandelt unser SSH-Server nun alle Versionen des WS_FTP-Clients als unfähig, globale Anfragen zu empfangen.

Eine Reihe von Clients, darunter PuTTY und OpenSSH, versuchen jetzt wahrscheinlich standardmäßig immer die GSSAPI-Authentifizierung, wenn eine Verbindung hergestellt wird. In früheren Versionen konnte dies dazu führen, dass die folgende Meldung häufig in den Textprotokolldateien des SSH-Servers protokolliert und auf der Registerkarte Aktivität angezeigt wird:

Keiner der vom Client angekündigten GSSAPI-Mechanismen wird unterstützt oder aktiviert.

Dies würde dazu führen, dass einige Benutzer denken, dass, wenn eine Verbindung ein Problem hat, dies die Ursache des Problems sein muss. Diese Nachricht ist niemals die Ursache eines Problems, es sei denn, Ihr Problem liegt speziell bei GSSAPI.

Dies ist daher jetzt eine Protokollmeldung auf Trace-Ebene und wird nicht mehr auf der Registerkarte Aktivität angezeigt.

Für verbesserte Kompatibilität mit Clients wie der vCenter Server Appliance, die von einem SCP-Server Unterstützung erwarten chmod, BvShell unterstützt jetzt a chmod-Befehl was immer gelingt und nichts tut.

Änderungen in Bitvise SSH-Server 8.39: &lsqb 16. Januar 2020 &rsqb

In Version 8.38 verwendete der integrierte Hilfetext versehentlich eine falsche Schriftart. Fest.

Änderungen in Bitvise SSH-Server 8.38: &lsqb 12. Januar 2020 &rsqb

Die SSH-Server-Installationsprogramm unterstützt jetzt bequemere Befehlszeilenparameter zum Konfigurieren automatischer Updates (einschließlich deren Deaktivierung), ohne dass dem Installationsprogramm eine zusätzliche Instanzeinstellungsdatei beigefügt werden muss.

Alle Fehler, die bei der letzten Suche nach Updates aufgetreten sein könnten, werden jetzt gelöscht und nach dem Deaktivieren der Suche nach Updates nicht mehr angezeigt.

Seit Version 8.xx verwendet der SSH-Server nun mehrere Heaps, um Konflikte bei der Speicherzuweisung und -freigabe zu reduzieren. Dies verkürzt unter anderem die Zeit bis zum Herunterfahren drastisch, wenn viele gleichzeitige Verbindungen verarbeitet werden.

In früheren 8.xx-Versionen konnte der SSH-Server auf Computern mit vielen CPU-Kernen zu viele Heaps verwenden. In bestimmten Nutzungsszenarien kann dies zu einem sehr übermäßigen Speicherverbrauch führen. Der SSH-Server verwendet nun a radikal kleinere Anzahl von Haufen auf Computern mit vielen Kernen.

Wenn der Import des öffentlichen Schlüssels oder des privaten Schlüssels fehlschlägt, wird nun in bestimmten Fällen eine genauere Fehlermeldung angezeigt.

In 7.xx und früheren Versionen konnte die automatische IP-Blockierung deaktiviert werden, indem eine der drei Haupteinstellungen für die IP-Blockierung auf 0 gesetzt wurde IP-Blockierung - Schwellenwert auf 0 gesetzt wurde, aber die anderen beiden Einstellungen ungleich null waren, dann wäre die IP-Blockierung falsch aktiviert nach dem Upgrade. Fest.

Dank des Benutzerfeedbacks haben wir einen Umstand identifiziert, bei dem nach einem Windows-Konto suchen in einer anderen Domäne, bei der es sich bei der Beziehung um eine externe Vertrauensstellung handelt, kann dazu führen, dass Windows einen falsch formatierten Kontonamen zurückgibt, wie z Domä[email protected]äne. Der SSH-Server ist jetzt in der Lage, dies zu bewältigen, sodass sich solche Konten weiterhin anmelden können.

Änderungen im Terminal-Subsystem des SSH-Servers in den Versionen 8.xx haben die bvterm Protokoll unangemessen langsam mit bestimmten Konsolenanwendungen. Bitvise SSH Server und SSH Client Version 8.38 implementieren Optimierungen sowohl im Server als auch im Client, um diese Probleme zu beheben.

Eine andere Art von Ereignis im Zusammenhang mit der FTPS-Trennung wurde neu kategorisiert als ein Die Info was vorher fälschlicherweise a . war Warnung.

Änderungen in Bitvise SSH-Server 8.37: &lsqb 25. November 2019 &rsqb

Zuverlässigkeitsproblem: In SSH Server Version 8.21 haben wir eingeführt Differenzvergleiche um eine überwältigende Menge an Protokollierung zu reduzieren, die zuvor beim Ändern großer SSH-Servereinstellungen auftreten würde. Wir haben vor kurzem festgestellt, dass der Differenzvergleichsalgorithmus Eckfälle aufweist, die dazu führen können, dass der Stack nicht mehr verfügbar ist und der SSH-Server Absturz. Behoben durch Verwendung eines neuen Differenzvergleichsalgorithmus, der nicht rekursiv ist und eine bessere und konsistentere Leistung bietet.

Wir haben mehrere Berichte erhalten, die darauf hinweisen, dass SSH.com Tectia-Kunde, meldet beim Herstellen einer Verbindung von einem Mainframe zeitweise einen Fehler, der darauf zurückzuführen ist, dass der Client globale Anforderungen während einer Kanalöffnung falsch verarbeitet. Bis auf weiteres behandelt der SSH-Server nun alle Versionen des SSH.com Tectia-Clients als unfähig, globale Anfragen zu empfangen.

Wenn ein Proxy-Profil für die Client-zu-Server-Portweiterleitung konfiguriert ist, wenn die Einstellung Lokal lösen aktiviert war, löste der SSH-Server DNS-Namen ohnehin oft aus der Ferne (über den Proxy) auf. Fest.

In einer Terminalkonsole Umschalt+Tab wird nun Elemente in umgekehrter Richtung durchlaufen (entgegengesetzt von Tab), wie erwartet.

In BvShell ist der Befehl mkdir -p jetzt erfolgreich, wenn das Verzeichnis bereits existiert. Dies bringt sein Verhalten in Einklang mit mkdir in bash, verbessert die Kompatibilität mit SCP-Clients, die Befehle senden wie "mkdir -p .", in der Erwartung, dass sie erfolgreich sind.

Selbstsignierte Zertifikate für FTPS sowie Zertifikatssignieranforderungen wurden zuvor fälschlicherweise mit RSA + SHA-1-Signierung anstelle von . generiert RSA + SHA-256. Behoben (unter Windows Vista und neuer beschränkt auf SHA-1 unter Windows XP und 2003).

Selbstsignierte Zertifikate für FTPS wurden bisher ohne Zertifikatssignierung aktiviert in der Verwendung von verschlüsselten Schlüsseln. Dadurch wurde verhindert, dass selbstsignierte Zertifikate mit z.B. curl --cacert. Fest.

Eine Art von FTPS-Trennungsereignis wurde neu kategorisiert als ein Die Info was vorher fälschlicherweise a . war Warnung.

Sicherheitsbenachrichtigung: &lsqb 27. Oktober 2019 &rsqb

Die Autoren des Minerva-Angriffs haben ein kleines, aber bedeutendes Timing-Informationsleck in der Crypto++-Implementierung von ECDSA über Primfeldkurven identifiziert. Dieser Angriff kann das Auffinden eines privaten Schlüssels durch wiederholte Beobachtung des Signatur-Timings ermöglichen. Wenn das Leck genutzt werden kann, könnte ein Angreifer einen Server-Host-Schlüssel oder einen Client-Authentifizierungsschlüssel unter Verwendung einer praktischen Anzahl von Verbindungen über ein Netzwerk kompromittieren.

Das Folgende sind die Auswirkungen auf Bitvise SSH Server, SSH Client und FlowSsh Versionen vor 8.36:

Auf allen neueren Windows-Versionen (Vista und höher) gibt es keine Wirkung auf Benutzer der Bitvise-Softwareversionen 7.xx und 8.xx, die private Schlüssel der Algorithmen RSA, Ed25519 oder ECDSA über die NIST-Kurven nistp256, nistp384 oder nistp521 verwenden. Bei allen neueren Windows-Versionen und bei Verwendung neuerer Bitvise-Softwareversionen verwenden diese Algorithmen die Windows-Kryptografie, die von Minerva nicht beeinflusst wird. Im Fall von Ed25519 verwenden wir ebenfalls eine Nicht-Crypto++-Implementierung, die nicht betroffen ist.

Unter allen Windows-Versionen, die alle Versionen der Bitvise-Software verwenden, kann das Minerva-Problem für Benutzer gelten, die Hostschlüssel oder Clientschlüssel vom Typ . generiert haben und verwenden ECDSA/secp256k1. Bitvise-Softwareversionen 8.35 und früher verwenden Crypto++, um diesen Algorithmus auf allen Plattformen zu implementieren. Wir empfehlen diesen Benutzern, auf unsere neuesten Softwareversionen zu aktualisieren.

Unter Windows XP und Windows Server 2003 kann das Minerva-Problem unabhängig von der Bitvise-Softwareversion und für die Bitvise-Softwareversionen 5.xx und 6.xx unabhängig von der Windows-Version für Benutzer von . gelten Private ECDSA-Schlüssel jeglicher Art. Wir empfehlen diesen Benutzern, auf unsere neuesten Softwareversionen zu aktualisieren und/oder auf neuere Versionen von Windows zu aktualisieren.

Mit Bitvise SSH Server, SSH Client und FlowSsh 8.36 veröffentlichen wir die folgenden Abschwächungen:

Bei allen neueren Windows-Versionen (Vista und höher), bei denen wir zuvor Crypto++ zur Unterstützung von ECDSA/secp256k1 verwendet haben, wechseln wir zu Alternativen. Wenn die Windows-Version aktuell genug ist (z. B. Windows 10, Windows Server 2016 und 2019), verwendet unser Standard-Kryptografieanbieter (CiWinCng) jetzt Windows-Kryptografie um ECDSA/secp256k1 sowie ECDH/secp256k1 zu unterstützen. Wo Windows secp256k1 nicht unterstützt (z. B. Windows Vista bis 8.1 und Windows Server 2008 bis 2012 R2), unterstützen wir es jetzt mit OpenSSL.

Unter Windows XP und Windows Server 2003 stehen wir vor dem Problem, dass verwaltete kryptografische Bibliotheken, die diese Plattformen weiterhin unterstützen, schwer zu wechseln und schwerer zu finden sind, während die Anzahl der Benutzer gering ist und abnimmt. In aktuellen Versionen setzen wir auf diesen Plattformen weiterhin auf Crypto++, implementieren aber Abschwächungen um es schwieriger oder unmöglich zu machen, das Signatur-Timing im gesamten Netzwerk zu beobachten.

Auf allen Windows-Versionen verwenden wir weiterhin Crypto++, um nicht standardmäßige DSA-Schlüssel zu unterstützen. Dies sind DSA-Schlüssel, wie sie in SSH mit einer anderen Größe als 1024 Bit verwendet werden. Seit Version 7.xx raten wir von der Verwendung von DSA-Schlüsseln jeder Größe ab. Außerdem ist DSA nicht Gegenstand der Minerva-Forschung, sodass der aktuelle Angriff nicht direkt zutrifft. Da wir jedoch Crypto++ verwenden, um nicht standardmäßige DSA-Schlüssel auf allen Plattformen zu unterstützen, aktivieren wir jetzt Gegenmaßnahmen für diese Schlüssel, um die Überwachung des Signaturtimings aus der Ferne zu erschweren oder unmöglich zu machen.

Änderungen in Bitvise SSH-Server 8.36: &lsqb 27. Oktober 2019 &rsqb

Implementierte Abwehrmaßnahmen für den Minerva-Angriff, wie in der Sicherheitsbenachrichtigung beschrieben:

Unter Windows 10, Windows Server 2016 und 2019 verwenden jetzt die Algorithmen ECDSA/secp256k1 und ECDH/secp256k1 Windows-Kryptografie. Dadurch stehen diese Algorithmen nun auch bei aktiviertem FIPS-Modus in Windows zur Verfügung.

Unter Windows Vista bis 8.1 und Windows Server 2008 bis 2012 R2 verwenden jetzt die Algorithmen ECDSA/secp256k1 und ECDH/secp256k1 OpenSSL statt Crypto++. Als Nebeneffekt erfordert die Verwendung dieser Algorithmen unter Windows Vista jetzt mindestens Service Pack 1 (OpenSSL kann unter Vista ohne Service Packs nicht initialisiert werden).

Unter Windows XP und Windows Server 2003 verwendet unsere Software weiterhin Crypto++ für alle Algorithmen, implementiert jedoch Abschwächungen um es schwieriger oder unmöglich zu machen, das Signaturtiming aus der Ferne zu beobachten. Die fortgesetzte Unterstützung für diese Windows-Versionen ist aus mehreren Gründen, einschließlich Kryptographie, zunehmend unpraktisch. Wie Microsoft und andere Softwareanbieter müssen wir diese Plattformen irgendwann nicht mehr unterstützen, aber wir unterstützen sie jetzt noch.

Es wurde ein Problem im Terminal-Subsystem des SSH-Servers behoben, bei dem unter Verwendung der neuen Windows 10-Konsole ein Zurücksetzen der Cursorposition den verzögerten Zeilenumbruch nicht abbrach. Dies war offensichtlich mit PowerShell-Eingabezeilenumbruch - Eine zweite Zeile würde fälschlicherweise Zeichen aus der ersten Zeile anzeigen.

Benutzerfeedback hat einen Kunden identifiziert - SmartTerm - die globale Anfragen nicht richtig verarbeitet und sich selbst als OpenSSH-Version 3.5p1 (eine 17 Jahre alte OpenSSH-Version) ankündigt. Um dies zu beheben, heben wir das Kriterium für die Kompatibilität von globalen Anforderungen des OpenSSH-Clients von Version 3.1 auf Version 3.5 an.

Änderungen in Bitvise SSH Server 8.35: &lsqb 20. August 2019 &rsqb

Ein Problem in behoben Einfache Einstellungen wo zusätzliche Portbindungen zuvor konfiguriert in Erweiterte Einstellungen würde entfernt werden, wenn Einfache Einstellungen wurde gerettet.

Für neu erstellte Mount-Punkt-Einstellungseinträge ist die Standardeinstellung Datenaustausch Die Einstellung verhindert jetzt den gleichzeitigen Schreibzugriff durch andere Prozesse. Der Lese- und Löschzugriff bleibt standardmäßig erlaubt.

Dies ändert das Standardverhalten, um einen subtilen Fehler zu verhindern, bei dem ein anderer Prozess – eine Aufgabe oder eine Dateiübertragungssitzung – eine Datei während des Hochladens beschädigen kann. Als Nebeneffekt müssen Konfigurationen, die eine gemeinsame Nutzung von Schreibvorgängen erfordern – zum Beispiel, um eine Hot-Copy einer Datenbank durchzuführen – nun die Datenaustausch Einstellung in Erweiterte Einstellungen für neu erstellte Mount-Punkte.

Bereits konfigurierte Mount-Punkte funktionieren unverändert weiter.

Es wurde ein Problem behoben, bei dem die Mount-Punkt-Einstellung Dateifreigabeverhalten wurde nicht wie konfiguriert wirksam, sondern in den meisten Fällen so, als ob es auf gesetzt wäre Standard.

Der 3DES-Verschlüsselungsalgorithmus hat bekannte Schwächen, wird aus Kompatibilitätsgründen selten benötigt und löst nun bei einigen Schwachstellenscannern Warnungen aus. In neu erstellten Einstellungen deaktiviert der SSH-Server jetzt den Algorithmus 3des-ctr standardmäßig. (Der ältere verwandte Algorithmus, 3des-cbc, weist zusätzliche Schwächen auf und ist bereits seit Version 6.41 standardmäßig deaktiviert.)

Ein Problem in behoben Telnet-Weiterleitung wie durch Einstellung konfiguriert Shell-Zugriffstyp zu Telnet-Server. Die Telnet-Sub-Aushandlung wurde falsch gehandhabt und konnte zum Aufhängen der Terminalsitzung führen.

Die Zertifikate verwalten Schnittstelle unterstützt jetzt das Anzeigen des öffentlichen Schlüssels, der mit einem privaten Schlüsseleintrag verbunden ist, der noch kein zugehöriges Zertifikat hat.

Änderungen in Bitvise SSH-Server 8.34: &lsqb 17. Juni 2019 &rsqb

Die SSH-Server-Systemsteuerung zeigt jetzt genauer an Beschreibungen von Anmeldefehlern auf der Aktivität Tab. In früheren 8.xx-Versionen waren detaillierte Informationen in den textuellen Protokolldateien des SSH-Servers verfügbar, aber die Aktivität tab zeigte nur eine Basisbeschreibung für eine ganze Fehlerklasse an. Diese Beschreibung war oft ungenau und irreführend: "Der angegebene Benutzername konnte nicht nachgeschlagen werden."

Verbesserte Protokollierung, wenn die kennwortlose Anmeldung bei einem Windows-Domänenkonto auf eine Weise fehlschlägt, die höchstwahrscheinlich durch unzureichende verursacht wird Active Directory-Berechtigungen.

Es existieren vorläufige, aber bereitgestellte Versionen von SSH-Implementierungen, einschließlich SmartFTP, die die No-Flow-Kontrolle Erweiterung basierend auf einem vorherigen, nicht endgültigen Entwurf, bei dem der Erweiterungswert leer war. Bitvise SSH Server, SSH Client und FlowSsh trennen jetzt nicht mehr, wenn ein nicht erkanntes No-Flow-Control Erweiterungswert, versucht jedoch fortzufahren und behandelt nun einen leeren Wert so, als ob der entfernte Teilnehmer "p" (für "bevorzugt") gesendet hätte.

Verbesserte Protokollierung von Warnungen und Ereignissen auf Trace-Ebene im Zusammenhang mit Laden des Windows-Profils.

Änderungen in Bitvise SSH Server 8.33: &lsqb 28. Mai 2019 &rsqb

Frühere 8.xx-Versionen kürzten führende und nachgestellte Leerzeichen aus vom Client bereitgestellten Benutzernamen nicht auf der Grundlage, dass technisch, können solche Konten in Windows konfiguriert werden. In der Praxis gibt es praktisch keine Benutzer, die solche Benutzernamen verwenden möchten, aber es gibt Clients, die unwissentlich Benutzernamen mit führenden oder nachgestellten Leerzeichen senden. Der SSH-Server wird jetzt führende und nachfolgende Leerzeichen abschneiden aus Benutzernamen, einschließlich Unicode-Leerzeichen.

Eine zusätzliche Schwierigkeit war, dass der SSH-Server möchten Schneiden Sie die Leerzeichen von Benutzernamen ab, wenn Sie sie anmelden, aber nicht, wenn Sie sie nachschlagen. Dies würde es schwierig machen, zu erkennen, dass zusätzliche Leerzeichen der Grund dafür waren, dass die Anmeldung nicht funktionierte.

Verbesserte Protokollierung für zwei Arten von ADSI-Fehler wobei das zugrunde liegende Problem darin besteht, dass dem SSH-Server die erforderlichen Berechtigungen im Active Directory fehlen. Die Fehler würden sich manifestieren als:

ADsOpenObject(Benutzer, Kerberos) fehlgeschlagen: COM-Fehler 0x80072030: Es gibt kein solches Objekt auf dem Server.

IADsUser::Get(msDS-User-Account-Control-Computed) fehlgeschlagen: COM-Fehler 0x8000500D: Die Eigenschaft kann im Cache nicht gefunden werden.

Weitere Informationen zu den erforderlichen Active Directory-Berechtigungen finden Sie unter Bitvise SSH-Server in einer Domäne verwenden.

SSH: Sehr alte PuTTY-Versionen vor 0,58 werden jetzt behandelt als nicht global-request-fähig. Wenn diese Versionen auf eine Kanalöffnungsbestätigung warten, behandeln sie jedes Paket außer einer Kanalöffnungsbestätigung als Fehler (einschließlich wenn das Paket eine globale Anforderung ist).

Bei Synchronisation mit authorisierte_keys aktiviert wurde und ein Benutzer aufgrund geänderter Einstellungen abgemeldet wurde, die eine Anmeldung nicht mehr zulassen, wurde ein Nullzeiger-Lesevorgang durchgeführt. Fest. Das Problem hatte außer der Protokollierung eines Fehlers keine Konsequenzen.

SCP: Reduziert überflüssige Protokollierung von I_SFS_GET_FILE_STATUS aufgrund eines internen Ereignisses beim Start eines SCP-Befehls.

In früheren 8.xx-Versionen wurden beim Upgrade von WinSSHD 4.xx und früher (die letzte solche Version wurde im November 2008 veröffentlicht) Benutzer, die auf ein bestimmtes Verzeichnis beschränkt sein sollten, fälschlicherweise gewährt unbegrenzter Dateisystemzugriff. Fest.

Automatische Updates würden fehlschlagen für Instanzen mit nicht normalisierten Namen (z. B. Namen mit Punkten). Fest. Benutzer betroffener Instanzen müssen möglicherweise weiterhin manuell auf diese Version oder höher aktualisieren, indem sie das Installationsprogramm für die neue Version direkt ausführen.

Einige hinzugefügt Ausführlichkeit im Installationsprogramm, insbesondere um Situationen zu diagnostizieren, in denen ein Antivirus das Installationsprogramm daran hindern könnte, einen untergeordneten Prozess zu starten. Dies kann verhindern, dass eine Installation oder ein Update abgeschlossen wird.

Der SSH-Server EULA ein kleines Update erhalten, um die Bedeutung von zu klären Maschine. Die Bedeutung bleibt im Einklang mit unserer aktuellen und früheren Lizenzierungspraxis.

Änderungen in Bitvise SSH Server 8.32: &lsqb 18. April 2019 &rsqb

Der Fix für das Server-Stopp-Problem in Version 8.31 führte zu einem neuen Problem, bei dem Tastatur-interaktiv Die Authentifizierung würde immer fehlschlagen, wenn die Einstellung Verzögerung des Anmeldeversuchs mit Strafe wurde auf 0 Sekunden gesetzt. Fest.

Die Tastatur-interaktiv wird für die Zwei-Faktor-Authentifizierung mit zeitbasierten Einmalpasswörtern (TOTP) verwendet. Es wird auch von einigen Clients bevorzugt, um eine Kennwortauthentifizierung durchzuführen.

DNS-Namensregeln erlauben jetzt DNS-Namen mit Unterstrichen an jeder Position, an der zuvor ein alphanumerisches Zeichen gültig war. Dies kommt Benutzern mit internen Hostnamen entgegen, die Unterstriche enthalten (im Internet sonst nicht gültig).

SSH-Server-Systemsteuerung: Es wurde ein Problem behoben, das den Import einer CSV-Datei verhinderte, wenn sie aus einer einzelnen Zeile ohne Zeilenabschluss bestand.

Änderungen in Bitvise SSH Server 8.31: &lsqb 15. April 2019 &rsqb

Dies ist kein neues Feature-Release, sondern ein Nachfolger von 8.29 mit Fortsetzung Wartungsupdates.

Wir überspringen Versionen mit Nullen, um Missverständnisse zu vermeiden. 8.03 und 8.30 könnten beispielsweise beide "8.3" heißen.

Es wurde ein Problem behoben, bei dem es dem SSH-Server aufgrund eines bestimmten Timings und einer bestimmten Kombination von Anmeldeversuchen möglich war, halt ungeplant, aber kontrolliert aufgrund eines unerwarteten Zustands.

Behoben Speichersicherheitsproblem die schwer auszulösen scheint, aber sicherheitsrelevante Auswirkungen haben könnte.

Hinzugefügt Fehlerbeschreibungen für Windows-Fehlercodes im Zusammenhang mit der Suche nach neuen Versionen und dem Herunterladen von Updates.

Es wurde ein Problem behoben, bei dem der Grund für den Fehler bei der Kennwortauthentifizierung AuthMethodDisabledGlobally wurde falsch eingeloggt als AuthMethodDisabledByClientVersion, und umgekehrt.

Beim Exportieren eines geheimen OTP-Schlüssels als 2D-Code-Bild im monochromen Bitmap-Format (1 Bit pro Pixel BMP) würde ein komplett schwarzes Bild erzeugt. Fest.

Änderungen in Bitvise SSH-Server 8.29: &lsqb 23. März 2019 &rsqb

Der nächste Windows 10-Update 19H1 bringt eine neue Terminalkonsolen-Inkompatibilität mit sich, die den Start des Terminal-Subsystems des SSH-Servers verhindern würde. Diese Version behebt das Problem.

Änderungen in Bitvise SSH-Server 8.28: &lsqb 15. März 2019 &rsqb

Es wurde ein Problem in früheren 8.xx-Versionen behoben, bei dem, wenn eine als Slave oder sekundärer Master konfigurierte SSH-Serverinstanz von einer Version vor 8.xx aktualisiert wurde, kein Update-bezogener Registrierungsschlüssel erstellt werden konnte. Dies führte dazu, dass sich ein SSH-Server-Thread auf unbestimmte Zeit drehte mit hoher CPU-Verbrauch.

Die Registerkarte "Sitzungen" in der SSH-Server-Systemsteuerung würde einen Kontotyp für Verbindungen, die noch nicht authentifiziert wurden, fälschlicherweise anzeigen. Fest.

Im Rechtsklick-Popup-Menü auf der Registerkarte Sitzungen zum Auswählen von Spalten der Sitzungsansicht fehlte eine Option für IP-Standort. Fest.

Datei Übertragung: In Stammverzeichnissen mit Laufwerksbuchstaben wie C: aktiviert Windows die Attribute System + Hidden ("super-hidden"). Der SSH-Server entfernt nun diese beiden Attribute aus Laufwerksbuchstaben-Root-Verzeichnissen in Statistikanforderungen und Verzeichnislisten.

Änderungen in Bitvise SSH-Server 8.27: &lsqb 4. März 2019 &rsqb

Bei Verwendung anderer Terminalmodi als bvterm, generierte der SSH-Server bisher die folgenden Tasten, als ob sie vom Ziffernblock kämen: Pfeiltasten, Einfügen, Löschen, Pos1, Ende, Bild hoch, Bild runter. Diese Schlüssel werden jetzt Programmen angezeigt, die unter der SSH-Server-Terminalemulation ausgeführt werden, als ob sie von dedizierten (erweiterten) Schlüsseln stammen würden.

Änderungen in Bitvise SSH-Server 8.26: &lsqb 22. Februar 2019 &rsqb

In Version 8.22 eingeführtes Problem behoben, bei dem die Symbol für persistente Ablage die Einstellung in Situationen mit mehreren gleichzeitig installierten Instanzen nicht mehr richtig funktioniert.

Änderungen in Bitvise SSH Server 8.25: &lsqb 18. Februar 2019 &rsqb

Wenn eine Sitzung abgelehnt wurde, weil ein konfiguriertes Clientversionsregel die Client-Softwareversion nicht zuließ, wurde die Verbindung bis zum Ablauf eines Zeitlimits für die Benutzerauthentifizierung aufrechterhalten, anstatt sofort getrennt zu werden. Fest.

Änderungen in Bitvise SSH-Server 8.24: &lsqb 26. Januar 2019 &rsqb

Installations- und Startprobleme behoben, wenn Instanzen benannt sind Bitvise SSH-Server - WinSSHD oder WinSSHD - Bitvise SSH-Server und ähnliche Varianten.

Die AUFFÜHREN Befehl kann jetzt auch einen einzelnen Dateipfad anstelle nur eines Verzeichnisses auflisten.

Ein LIST-Befehl wie LISTE -al *.txt wird nun wie beabsichtigt interpretiert.

Verzeichnislisten, die vom LIST-Befehl zurückgegeben werden, haben jetzt symbolische Links aufgelöst.

Die OPTS UTF8 Befehl wird jetzt unterstützt.

Verbessert Fehler melden zum Thema Zertifikatsmanagement.

Um unnötige Komplikationen bei der erneuten Überprüfung selbstsignierter FTPS-Zertifikate zu vermeiden, neu selbstsignierte Zertifikate hat nun eine Gültigkeit von 15 Jahren.

Die Installation wird nun fortgesetzt, anstatt fehlzuschlagen, wenn die Generierung eines selbstsignierten Zertifikats fehlschlägt. Wenn der Administrator FTPS verwenden möchte, kann später ein Zertifikat generiert werden.

Eine Reihe von behoben BvShell Eck-Case-Verhalten, insbesondere in Bezug auf das Lesen von Text und das Parsen von Befehlen.

Verbesserte Handhabung des SCP-Exit-Codes und Verwendung der richtigen Codepage.

Die ls Befehl unterstützt jetzt die Parameter -EIN und --fast alles.

Die mkdir Befehl ignoriert jetzt die -P und --Eltern Parameter, anstatt sie abzulehnen. Der Standard-Dateisystemanbieter erstellt standardmäßig bereits übergeordnete Verzeichnisse.

Wenn die Einstellungen lokal geändert werden, werden alle reversibel verschlüsselten Passwörter nicht mehr neu verschlüsselt, um die Protokollierung von . zu vermeiden falsche Diff-Segmente. Wenn Einstellungen aus der Ferne geändert werden - unter Verwendung des SSH-Server-Remote-Control-Panels über den Bitvise SSH-Client - werden vorerst noch falsche Diff-Segmente im Zusammenhang mit Passwörtern auftreten.

Reduzierte unnötige Protokollierung des Protokollereignisses auf Infoebene I_LOGON_TOKEN_ELEVATION_CHANGE_FAILED.

Reduzierte unnötige Protokollereignisse auf Info-Ebene, die aus der internen FTPS-Verarbeitung resultieren.

Änderungen in Bitvise SSH Server 8.22: &lsqb 21. Dezember 2018 &rsqb

Eine triviale UI-Änderung in 8.21 verhinderte das Speichern eines Gruppen- oder Kontoeinstellungseintrags in den erweiterten Einstellungen, wenn ein Einhängepunkt mit . konfiguriert wurde Unbegrenzten Zugriff zulassen und sein Echter Wurzelpfad war leer. Fest.

Zusätzlich zum Fix in 8.21 zur Unterstützung von Dateisystemen, die mit dem Windows Client für NFS, diese Version implementiert einen weiteren Workaround für SetFileInformationByHandle, damit Attribute wie Dateizeiten korrekt gesetzt werden können.

Unser Test zeigt, dass Client für NFS-Dateisysteme jetzt wieder gut mit Bitvise SSH Server funktionieren sollte.

Das neue 8.xx -Zertifikate=. Parameter für das SSH-Server-Installationsprogramm hat nicht funktioniert. Fest.

Wenn die SSH-Server-Systemsteuerung von einem nicht-administrativer Benutzer (erfordert das Deaktivieren von UAC), es würde einen schwer verständlichen Fehler anzeigen. In diesem Fall zeigt die SSH-Server-Systemsteuerung jetzt eine verständlichere Meldung an. Wenn die Ausführung der SSH-Server-Systemsteuerung bei der Anmeldung des Benutzers geplant war, wird die geplante Aufgabe jetzt ebenfalls entfernt.

Wenn der SSH-Server einem Client einen textuellen Trennungsgrund und eine genauere numerischer Trennungsgrund verfügbar ist als SSH_DISCONNECT_BY_APPLICATION, sendet der SSH-Server nun den genaueren Ursachencode.

Wie der SSH-Client sendet nun auch der SSH-Server "global-requests-ok" an Remote-Implementierungen, die RFC 8308 unterstützen.

Änderungen in Bitvise SSH Server 8.21: &lsqb 17. Dezember 2018 &rsqb

In früheren Versionen zeichnete der SSH-Server bei Verwendung der Standardeinstellungen für die Protokollierung bei jeder Änderung im laufenden Betrieb des SSH-Servers seine gesamten Einstellungen in der Textprotokolldatei auf. Um die Lesbarkeit von Änderungen zu verbessern und Log-Spam auf Servern mit großen Einstellungen zu reduzieren, zeichnet der SSH-Server jetzt auf Differenzvergleiche zwischen alten und neuen Einstellungen.

Die Windows-Funktion Client für NFS, das zum Einhängen von Netzwerk-Dateisystemen verwendet wird, unterstützt keine Dateiattributoperation, auf die sich der SSH-Server seit Version 7.21 verlässt. Bei Dateisystemen, die über den Client für NFS gemountet wurden, würde das Durchlaufen von Unterverzeichnissen mit einem Fehler fehlschlagen, der Folgendes beinhaltet: GetFileInformationByHandleEx und FileAttributeTagInfo. Der SSH-Server implementiert jetzt eine Problemumgehung für dieses Problem.

Ein weiterer Workaround ist notwendig für SetFileInformationByHandle um Attribute wie Dateizeiten korrekt zu setzen. Wir planen, dies in Version 8.22 zu veröffentlichen.

Seit Version 8.xx unterstützen Bitvise SSH Server und Client eine wichtige neue Funktion, Hostschlüssel-Synchronisation. Dadurch kann ein unterstützender Client automatisch auf neue Server-Host-Schlüssel übertragen werden, ohne dass eine manuelle Konfiguration erforderlich ist.

Die Hostschlüsselsynchronisierung erfordert, dass Clients – alle, die eine Verbindung herstellen, einschließlich derer, die keine Hostschlüsselsynchronisierung implementieren – akzeptieren globale Anfragen. Fast alle Clients tun dies – dies verlangt RFC 4254. Unsere Benutzer haben Clients identifiziert, die unter Verletzung des SSH-Protokolls trennen wenn sie eine globale Anfrage erhalten.

Wir haben Berichte über die folgenden SSH-Versionsstrings, die von Clients mit diesem Verhalten gesendet wurden:

  • "Cisco"
  • "Automatisieren"
  • "WirNurDo" – ältere Versionen, aber neue senden die gleichen Versionsinformationen
  • Ancient OpenSSH: Clients älter als Version 3.1 (veröffentlicht 2002 – 2004)

Um diesen Clients gerecht zu werden, implementiert SSH Server 8.21 jetzt a weiße Liste von Clients, die globale Anfragen bearbeiten können. Derzeit werden keine globalen Anfragen an Clients gesendet, die nicht auf der Whitelist stehen. In einer zukünftigen Version wird dies konfigurierbar sein.

Clients, die RFC 8308 unterstützen und globale Anforderungen empfangen möchten, können die Erweiterung global-requests-ok in ihre SSH_MSG_EXT_INFO aufnehmen.

Mit den Versionen 8.xx wurde die SSH-Server-Systemsteuerung auf neuere, schönere Windows-UI-Elemente für Dialoge wie das Exportieren von Einstellungen umgestellt. Es stellt sich heraus, dass diese UI-Elemente nicht verfügbar sind auf Windows Server Core. Die SSH-Server-Systemsteuerung erkennt jetzt Windows Server Core und verwendet ältere Versionen von UI-Elementen.

Dadurch werden möglicherweise nicht alle Probleme auf Windows Server Core behoben. Administratoren müssen möglicherweise die BssCfg Befehlszeilen-Konfigurationsdienstprogramm oder PowerShell-Skripterstellung.

Bei FTPS-Clients schließt der SSH-Server jetzt die Kontrollverbindung, wenn die Kennwortauthentifizierung nicht oder nicht mehr verfügbar ist.

Um die Kompatibilität mit dem vCenter SCP-Client zu verbessern, BvShell antwortet jetzt auf test -r und test -w zusätzlich zu zuvor unterstützten test -d und test -f Parameter.

Der SSH-Server implementiert weitere Verbesserungen der automatischen IP-Blockierung.

In früheren 8.xx-Versionen importierte der SSH-Server keine privaten und öffentlichen RSA-Schlüssel, die größer als 8192 Bit waren. Diese Grenze beträgt wiederum 16384 Bit.

Der SSH-Server-Installer bietet jetzt an, zu warten, anstatt ihn zu beenden, wenn bereits eine andere Bitvise-Installation im Gange ist.

Die Benutzerfreundlichkeit des Installationsprogramms und Deinstallationsprogramms für Befehlszeileninstallationen wurde leicht verbessert.

Sicherheitserklärung:

Wir erhalten gelegentlich Anfragen, ob unsere Software von den libssh Sicherheitslücke CVE-2018-10933, bei der ein Client die Authentifizierung umgehen kann, indem er eine SSH_MSG_USERAUTH_SUCCESS-Nachricht an den Server sendet.

Bitvise-Software teilt keinen gemeinsamen Code mit libssh. Unser Verständnis ist, dass die libssh Das Problem entsteht durch die Vermischung des Authentifizierungsstatus für serverseitige und clientseitige Zwecke. In der Bitvise-Software wird der Authentifizierungsstatus in separaten clientseitigen und serverseitigen Komponenten verwaltet. Die serverseitige Authentifizierungskomponente ist von diesem Problem nicht betroffen und ignoriert alle vom Client gesendeten SSH_MSG_USERAUTH_SUCCESS-Nachrichten.

Änderungen in Bitvise SSH-Server 8.19: &lsqb 18. November 2018 &rsqb

In früheren 8.xx-Versionen FTPS Verbindungen würden fälschlicherweise fehlschlagen, als ob die Kennwortauthentifizierung global deaktiviert wäre, selbst wenn dies nicht der Fall war. Fest.

In früheren 8.xx-Versionen war die automatische IP-Blockierung kann manchmal eine IP-Adresse vorzeitig blockieren. Fest.

Die BssCfg Das Hilfe-Paging kann jetzt beendet werden.

Änderungen in Bitvise SSH Server 8.18: &lsqb 7. November 2018 &rsqb

Mit den Versionen 8.xx implementiert der SSH-Server wesentliche Verbesserungen der Speicher-Parallelität, die es ihm ermöglichen, eine große Anzahl gleichzeitiger Verbindungen effizienter zu handhaben. Dies ist nicht kompatibel mit Anwendungsprüfer - eine Windows-Qualitätssicherungskomponente, die zum Debuggen verwendet wird. Der SSH-Server deaktiviert jetzt einige Speicheroptimierungen, wenn er erkennt, dass er unter dem Application Verifier ausgeführt wird, sodass er auf Systemen ausgeführt werden kann, auf denen dies (möglicherweise versehentlich) aktiviert ist.

Wenn in früheren 8.xx-Versionen die Systemuhr nach einer Überprüfung auf Updates zurückgestellt wurde (in UTC, nicht zeitzonenspezifisch), wurde eine automatische Überprüfung durchgeführt mit hoher Frequenz wiederholt. Dies könnte 80 kbps Bandbreite verbrauchen, bis die Uhr aufgeholt hat. Fest.

Bei der Dateiübertragung unterstützt der SSH-Server atomare und nicht-atomare umbenennen/verschieben. Nicht-atomares Verschieben funktioniert als Kopieren + Löschen und wird verwendet, wenn Dateien über die virtuellen Dateisystem-Mount-Punkte des SSH-Servers oder über Windows-Dateisysteme verschoben werden. Nicht-atomares Verschieben wird auf zwei Arten implementiert, einerseits unter Verwendung von Windows (für Verschiebungen innerhalb desselben SSH-Server-Mount-Punkts) und andererseits im SSH-Server selbst (für Verschiebungen zwischen Mount-Punkten). Die Art der Verschiebung, die über SSH-Server-Mount-Punkte hinweg verwendet wird, ist jetzt konsistenter mit nicht-atomarer Bewegung, die von Windows ausgeführt wird. Die Zieldateigröße wird jetzt beim Starten des Kopiervorgangs festgelegt und die Zieldatei ist jetzt für das Lesen und Schreiben gesperrt, bis der Kopiervorgang abgeschlossen ist.

Änderungen in Bitvise SSH Server 8.17: &lsqb 3. November 2018 &rsqb

Es wurde ein Problem in früheren 8.xx-Versionen behoben, bei dem ein SSH-Server-Thread aufhängen und verhindern, dass der Server weitere Verbindungen annimmt.

Es wurde ein Problem in früheren 8.xx-Versionen behoben, bei dem das Terminal-Subsystem nicht richtig verarbeitet wurde Konsoleneingabe für Anwendungen, die auf dem Windows Datei lesen Funktion, um interaktive Eingaben zu erhalten.

Verbessert SFTP-Umbenennung Kompatibilität mit OpenSSH durch Zulassen der erweiterten Anfrage [email protected] um nicht-atomare Umbenennungen durchzuführen.

Änderungen in Bitvise SSH Server 8.16: &lsqb 29. Oktober 2018 &rsqb

In Version 8.15 trat in der SSH-Server-Systemsteuerung ein Problem auf, bei dem auf der Registerkarte Sitzungen keine IP-Adressen für Portweiterleitungskanäle (getunnelte Verbindungen) angezeigt wurden. Fest.

Änderungen in Bitvise SSH Server 8.15: &lsqb 25. Oktober 2018 &rsqb

Der SSH-Server kann nun eingehende Dateiübertragungsverbindungen mit annehmen FTPS. Dies ist das FTP-Protokoll über TLS (SSL). Dies gilt zusätzlich zu SFTP und SCP, den Dateiübertragungsprotokollen für SSH, die der SSH-Server immer unterstützt hat.

Es werden nur authentifizierte und verschlüsselte FTP-Verbindungen über TLS (SSL) unterstützt. Um mit Bitvise SSH Server zu arbeiten, muss ein FTPS-Client explizites TLS unterstützen (unter Verwendung der AUTH-TLS Befehl), muss den passiven FTP-Modus und die TLS-Wiederaufnahmefunktion für Datenverbindungen verwenden. Der SSH-Server empfängt FTP-Datenverbindungen am gleicher Hafen als Steueranschlüsse.

Im Gegensatz zum SSH-Protokoll, bei dem unsere eigene Bitvise-Implementierung verwendet wird, verwendet der SSH-Server die Windows-Implementierung von TLS (Schannel). Daher hängen verfügbare TLS-Versionen und -Konfigurationen von der Windows-Version ab, auf der der SSH-Server verwendet wird. Alle Versionen von Windows, die von Microsoft unterstützt werden, funktionieren. Wir empfehlen jedoch eine aktuelle Windows-Version.

Mit FTPS hergestellte Verbindungen können sich bei denselben Windows- und virtuellen Konten wie SFTP- und SCP-Verbindungen anmelden und mit demselben virtuellen Dateisystem interagieren. FTPS-Verbindungen sind jedoch auf die Kennwortauthentifizierung beschränkt.

Der SSH-Server unterstützt jetzt automatische Updates. Der Administrator kann den SSH-Server so konfigurieren, dass er automatisch alle Updates anwendet Nur empfohlene Updates Nur dringend empfohlene Updates, Updates nur manuell anwendet oder nie nach Updates sucht.

Der SSH-Server wird nicht automatisch auf eine neue Version aktualisiert, wenn die neue Version eine Upgrade-Zugriffserweiterung für den aktuell angewendeten Aktivierungscode erfordern würde.

Das Terminal-Subsystem des SSH-Servers unterstützt jetzt vollständig die neue Windows 10-Konsole. ANSI-Escape-Sequenzen und andere neue Konsolenverhalten werden unterstützt. Prozesse wie bash unter der WSL (Windows Subsystem for Linux) werden nun unterstützt.

Notiz: In aktuellen Windows-Versionen funktioniert WSL nicht für mehrere Benutzer. Es kann über den SSH-Server in einem Single-Account-Setup verwendet werden, aber für den Einsatz auf einem Produktionsserver mit mehreren Accounts würden wir derzeit noch Cygwin oder ähnliches empfehlen.

Zwei-Faktor-Authentifizierung mit zeitbasierte Einmalpasswörter wird jetzt unterstützt. Der SSH-Server implementiert RFC 6238, das von einer Reihe von Authentifizierungs-Apps unterstützt wird, darunter Microsoft Authenticator, Google Authenticator, LastPass, Authy und FreeOTP. Der SSH-Server ermöglicht es, für jedes Konto individuell einen geheimen Schlüssel zu konfigurieren, der dem Benutzer entweder textuell oder als zweidimensionales Codebild mitgeteilt werden kann. Nach der Konfiguration kann der Authentifikator des Benutzers ein benutzerspezifisches Einmalpasswort generieren, das vom SSH-Client des Benutzers angefordert wird und mit dem sich der Benutzer anmelden kann. Der SSH-Server kann so konfiguriert werden, dass dieses Einmalpasswort erforderlich ist für einen Benutzer oder eine Benutzergruppe zusätzlich zur Authentifizierung über ein Passwort oder einen öffentlichen Schlüssel.

Bitvise SSH Client und SSH Server jetzt implementiert automatische Hostschlüsselrotation. Der SSH-Client synchronisiert Schlüssel vom SSH-Server und allen anderen Servern, die den OpenSSH-Mechanismus "Hostkey-Update und -Rotation" unterstützen. Der SSH-Server kündigt den Clients alle konfigurierten Hostschlüssel an, einschließlich der nicht verwendeten, um die Hostschlüsselrotation zu erleichtern. Der SSH-Client vertraut neuen Schlüsseln, die von einem vertrauenswürdigen Server angekündigt wurden, automatisch und entfernt alle Schlüssel, die der Server entfernt hat, sofern sie automatisch hinzugefügt wurden.

Die meisten Listen in den SSH-Servereinstellungen können jetzt im CSV-Format exportiert und importiert.

Die grafischen Aspekte des SSH-Servers unterstützen jetzt hohe Auflösungen und zeigt gestochen scharfen Text auf High-DPI-Displays wie Retina oder 4K an. Der SSH-Server kommt jetzt mit neuen, höher aufgelösten Symbolen.

Instanznamen für neue Installationen werden jetzt strenger validiert, um die Verwendung von Namen zu vermeiden, die zu Problemen führen könnten.

SSH-Server-Systemsteuerung:

Eine Option ist jetzt verfügbar alle Fingerabdrücke kopieren in die Zwischenablage, wodurch es einfacher wird, Host-Schlüsselinformationen mit Clients zu teilen.

Die Aktivität Registerkarte sowie textuelle Protokolldateien zeigt jetzt die Land (falls vorhanden) eingehender Verbindungen. Der SSH-Server verwendet die MaxMind GeoLite2 Länderdatenbank (unter Lizenz). Die Länderdatenbank kommt mit der SSH Server Installation und ist nicht automatisch aktualisiert, außer durch die Aktualisierung des SSH-Servers selbst.

In vielen Domänenumgebungen werden die vom SSH-Server verwendeten Domänenanmeldenamen (im Format Domain Benutzername) generiert und schwer zu lesen. Die SSH-Server-Systemsteuerung wird jetzt angezeigt Benutzerprinzipalnamen (UPNs) auf der Registerkarte Aktivität und in Statistik. Textprotokolldateien zeichnen jetzt zusätzlich zu den Domänenanmeldenamen auch UPNs auf.

Die Log-Ordner-Viewer unterstützt jetzt eine Option zum Protokoll-Rollover erzwingen ohne den SSH-Server stoppen und neu starten zu müssen.

Die Blockierte IPs verwalten Schnittstelle unterstützt jetzt die Auswahl mehrerer IP-Adressen zum dauerhaften Blockieren.

Der SSH-Server verfolgt nun, ob irgendwelche Warnungen oder Fehler wurden protokolliert. Bei Fehlern oder Warnungen warnt das SSH Server Control Panel den Administrator nun durch eine gelbe Benachrichtigung.

Auf der Sitzungen Registerkarte ist es jetzt möglich, Deaktivieren Sie die Echtzeit-Sitzungsüberwachung um die Last auf ausgelasteten Servern zu reduzieren.

Additiveinstellungen importieren ermöglicht es dem Administrator nun auszuwählen, welche Aspekte der Einstellungen importiert werden sollen. Der Administrator kann die endgültigen Einstellungen überprüfen und wählen, ob er sie speichern oder den Import abbrechen möchte.

Es ist jetzt möglich, IP-Adressregeln zu konfigurieren je nach Land anstelle von manuell eingegebenen Adressbereichen.Der SSH-Server verwendet die MaxMind GeoLite2 Länderdatenbank (unter Lizenz). Die Länderdatenbank kommt mit der SSH Server Installation und ist nicht automatisch aktualisiert, außer durch die Aktualisierung des SSH-Servers selbst.

Ein Administrator kann jetzt ein virtuelles Konto zwingen, Passwort ändern bei der nächsten Anmeldung.

Die Kennwortrichtlinie für virtuelle Konten kann jetzt so konfiguriert werden, dass die Wiederverwendung des vorhandenen Kennworts des Benutzers verhindert wird.

Alle IP-Adressregeln, die zuvor eine Subnetzmaske und signifikante Bits verwendet haben, sind jetzt lesbarer konfiguriert IP-Adressbereiche.

In den Einstellungen für einen virtuellen Dateisystem-Mount-Punkt Voller Dateisystemzugriff - Erlaubt den Zugriff auf alle Laufwerke, beschränkt nur durch Windows-Dateisystemberechtigungen - wird jetzt mit einer offensichtlicheren, expliziteren Einstellung anstelle einer leeren ausgedrückt Echter Wurzelpfad.

Einfache Einstellungen, und Einstellungen für delegierte Administratoren, unterstützen jetzt a Blinder Fall virtuelles Dateisystem-Layout. Dies entspricht einem Erweiterte Einstellungen Einhängepunktkonfiguration, die für Benutzer geeignet ist, die nur zum Hochladen berechtigt sein sollen, aber keine vorhandenen Dateien anzeigen oder ändern dürfen.

Skriptfähige Konfiguration:

Die unter . verfügbaren Eigenschaften und Methoden $cfg - das Root-Objekt BssCfgManip - wurden erheblich aufgeräumt und rationalisiert. Schlüsselpaare sind jetzt verfügbar unter $cfg.keypairs, Zertifikate unter $cfg.Zertifikate, Aktivierungsstatus unter $cfg.actState, Informationen zu installierten Instanzen unter $cfg.Instanzen, und so weiter.

Die allgemein als Prolog und Epilog bezeichneten Methoden werden jetzt auch rationalisiert. Zum Beispiel, $cfg.LockServerSettings ist jetzt $cfg.settings.Lock, während $cfg.SaveServerSettings ist jetzt $cfg.settings.Speichern.

Die $cfg.SetSite Methode wird jetzt passender aufgerufen $cfg.SetInstance.

Alle Schnittstellen auflisten die zuvor zwei Formen hatte, listNameEx und Listennamen, wurden nun konsolidiert als Listennamen und listName.Einträge.

Um die zu entrümpeln $cfg Namespace, Aufzählungswerte sind jetzt unter $cfg.enums.

Das Layout der Einstellungen bleibt jedoch im Wesentlichen gleich einige Einstellungen wurden verschoben. Zum Beispiel waren die IP-Blockierungseinstellungen zuvor unter $cfg.settings.session und sind jetzt unter $cfg.settings.ipBlock.

Der SSH-Server unterstützt jetzt die PROXY-Protokoll zur Verwendung mit nicht transparenten Load Balancern. Das PROXY-Protokoll kann aktiviert werden in Erweiterte Einstellungen für individuelle Port- und Schnittstellenbindungen. Wenn diese Option aktiviert ist, erfordert der SSH-Server, dass eingehenden Verbindungen auf dieser Bindung ein PROXY-Protokollheader vorangestellt wird, dem als vertrauenswürdig angesehen wird, dass er die IP-Adresse des tatsächlichen Clients enthält.

In Erweiterte Einstellungen, unter Protokollierung, ist es jetzt möglich, eine Liste von Whitelists zu konfigurieren IP-Adressen überwachen. Verbindungen, die von diesen Adressen kommen, werden nicht protokolliert, es sei denn, sie weisen SSH- oder FTPS-Protokollaktivität auf. Dadurch wird vermieden, dass Protokolle mit trivialen Verbindungen gefüllt werden, die mehrmals pro Minute von Load Balancern oder Systemüberwachungssystemen stammen können.

stark verbessert Abschaltleistung wenn der Server viele gleichzeitige Sitzungen verarbeitet.

Bitvise SSH Server, SSH Client und FlowSsh werden wieder unterstützt nicht standardmäßige DSA-Schlüssel größer als 1024 Bit. Es wird nicht empfohlen, diese Schlüssel zu verwenden, und neue Schlüssel dieses Typs können nicht generiert werden. Außerdem können diese Schlüssel nicht verwendet werden, wenn die FIPS-Modus-Kryptografie in Windows aktiviert ist. Das erneute Hinzufügen der Unterstützung für diese Schlüssel soll ein Hindernis beseitigen, das einige Benutzer von 6.xx-Versionen möglicherweise immer noch daran hindert, ein Upgrade durchzuführen.

Bei der Verwendung von Windows-Kryptografie implementieren Bitvise SSH Server, SSH Client und FlowSsh jetzt eine Backup-Strategie für DH und ECDH Schlüsselaustausch. Windows implementiert den Schlüsselaustausch, stellt den vereinbarten Wert jedoch nicht in einer für SSH geeigneten Form bereit. Die Bitvise-Software muss den Wert durch sorgfältiges Durchlaufen undokumentierter Windows-Strukturen abrufen. In den Versionen 7.xx erforderte dies ein Upgrade unserer Software, um nach dem Windows 10 1803-Update weiterhin zu funktionieren. Unsere Software protokolliert jetzt eine Warnung und greift auf Crypto++ zurück, wenn sie den Schlüsselaustausch nicht durchführen kann, weil sich die internen Windows-Strukturen geändert haben. Wie auch immer, wenn FIPS-Modus in Windows aktiviert ist, wird diese Sicherungsstrategie nicht verwendet und die Software muss aktualisiert werden.

Wann Schlüssel importieren, beispielsweise aus Dateien, wird nun die Phase, in der ein Import fehlgeschlagen ist, genauer beschrieben.

Bitvise SSH Server und Client unterstützen jetzt die Elevation Verlängerung. Wenn in früheren Versionen ein Windows-Konto mit Administratorrechten mit dem SSH-Server verbunden war, erhöhte der Server die Sitzung nach Möglichkeit immer. Andernfalls könnte der Benutzer keine Sitzung mit erhöhten Rechten abrufen, da die Präferenz des Benutzers nicht übermittelt werden konnte. Mit dem Elevation Erweiterung kann der Benutzer einen nicht administrativen Sicherheitskontext anfordern, indem er keine Erhöhung anfordert (die Erhöhung wird weiterhin standardmäßig angewendet). In Befehlszeilen-Clients einschließlich stermc, sexec und sftpc, dies wird über den Schalter gesteuert -Höhe=n.

Bitvise SSH Server und Client unterstützen jetzt die No-Flow-Control Verlängerung. Dadurch wird die SSH-Flusssteuerung für Clients deaktiviert, die nur das Öffnen eines Kanals unterstützen. Keine Flusskontrolle wird jetzt bevorzugt von sftpc, stermc, sexec und spksc, die nur einen Kanal in der SSH-Sitzung öffnen müssen.

Bitvise SSH Server und Client unterstützen jetzt die Delay-Kompression Verlängerung. Die verzögerte Komprimierung reduziert die Angriffsfläche für nicht authentifizierte Clients, indem die Verfügbarkeit der Komprimierung verzögert wird, bis ein Benutzer authentifiziert wurde. Die Delay-Kompression Erweiterung ist eine Verbesserung gegenüber bisher unterstützten Alternativen: die [email protected] -Methode enthält eine konstruktionsbedingte Race-Condition, während der Ansatz, einen zweiten Schlüsselaustausch aufzurufen, den Aufwand für den Aufbau einer SSH-Sitzung verdoppelt.

Wenn die Serverversion weglassen Wenn die Einstellung aktiviert war, sendete der Server in früheren SSH-Serverversionen ein abschließendes Leerzeichen am Ende seiner Versionszeichenfolge. Einige Versionen einiger Clients haben dieses Leerzeichen falsch gekürzt, was dazu führte, dass die Sitzung mit a . abgebrochen wurde Fehler beim Schlüsselaustausch. Dieses abschließende Leerzeichen wird nun nicht mehr gesendet.

Der SSH-Server unterstützt jetzt globale Einstellungen, um Passwort-Authentifizierung komplett deaktivieren oder um es für alle Windows-Konten oder für alle virtuellen Konten zu deaktivieren.

Wenn der SSH-Server so konfiguriert ist, dass sich möglicherweise keine Windows-Konten anmelden können, wird er nicht mehr ausgeführt alle Windows-Kontosuchvorgänge während der Authentifizierung.

Der Umgang mit Authentifizierung mit öffentlichem Schlüssel wurde neu organisiert, um die Angriffsfläche zu reduzieren. Der SSH-Server stoppt beispielsweise die Verarbeitung des öffentlichen Schlüssels vorzeitig, wenn er erkennt, dass der verwendete öffentliche Schlüssel nicht einmal in seiner Konfiguration vorhanden ist.

Bitvise SSH Server und Client unterstützen jetzt die ext-auth-info Verlängerung. Dadurch kann der Server in Situationen, in denen dies sicher ist, auf Fehler bei der Benutzerauthentifizierung mit detaillierteren Informationen reagieren. Wenn der Client beispielsweise versucht, eine Kennwortänderung durchzuführen, das neue Kennwort jedoch die Komplexitätsanforderungen nicht erfüllt, kann der Server dies mitteilen, anstatt den Benutzer raten zu lassen.

Der SSH-Server unterstützt jetzt die Passwort-Authentifizierung über das Tastatur-interaktiv Methode, zusätzlich zum Standard Passwort Methode. Dies ist für einige benutzerdefinierte Clients geeignet, die möglicherweise nur die Kennwortauthentifizierung über Tastatur-interaktiv.

Der SSH-Server unterstützt jetzt PuTTY- und OpenSSH-Agentenweiterleitung. In dieser Situation kann sich ein SSH-Client A, der Zugriff auf einen Authentifizierungsagenten hat, mit dem SSH-Server verbinden und den Agenten in der SSH-Sitzung verfügbar machen. Innerhalb der Sitzung kann der Benutzer nun Client B ausführen, der sich auf dem Server befindet, der öffentliche Schlüssel vom Authentifizierungsagenten auf Client A verwenden kann. Die Clients können Bitvise SSH Client oder jeder andere Client sein, der PuTTY oder OpenSSH Agent unterstützt Weiterleitung. In der Rolle von Client B funktionieren jedoch Bitvise SSH Client und Cygwin OpenSSH, aber der in Windows 10 enthaltene OpenSSH-Client funktioniert nicht, da er nicht mit einem Authentifizierungsagenten außerhalb des Windows-Subsystems für Linux kommunizieren kann.

Der SSH-Server wendet nun eine IP-Blockierung Strafe für Sitzungen, die eine große Anzahl von Authentifizierungsversuchen einer Art durchführen, die ansonsten nicht bestraft würden, es sei denn, es sind zu viele.

Terminal- und Exec-Anfragen:

Ein Hindernis für Benutzer, die versuchen, a . zu konfigurieren bash Schale für rsync war, dass das Verzeichnis mit den bash und rsync Ausführbare Dateien sind möglicherweise nicht standardmäßig in der Umgebungsvariablen PATH vorhanden. Bei Verwendung des bash Shell-Zugriffstyp bietet der SSH-Server jetzt die Möglichkeit, Ergänzen Sie die bash Verzeichnis zu PATH.

Wenn das für einen Benutzer konfigurierte Exec-Request-Präfix mit beginnt cmd /c, und der Client des Benutzers sendet eine Exec-Anfrage, die ebenfalls mit beginnt cmd /c, Das Extra cmd /c Präfix ist jetzt entfernt. Dies führt zu einem intuitiveren Verhalten für Befehle wie cmd /c cd SomeDir &&-Befehl. Vorher die Auswirkungen von CD würde mit der Zeit rückgängig gemacht werden Befehl wurde gelaufen, weil die CD würde von der inneren ausgeführt werden cmd, und Befehl durch das Äußere.

Benutzerdefinierte benannte Subsysteme werden jetzt unterstützt und sind standardmäßig für Konten mit . verfügbar Shell-Zugriffstyp einstellen Eingabeaufforderung, Power Shell oder bash. Eine neue Power Shell Subsystem ist standardmäßig definiert, das unterstützt PowerShell-Remoting über SSH wenn PowerShell 6 auf dem System installiert ist.

Ausführung eines Befehl beim Hochladen wird nun um einige Zeit verzögert, nachdem der Client die entsprechende Datei geschlossen hat. Auf diese Weise kann ein Client alle Folgeaktionen wie das Umbenennen einer Datei ausführen, bevor die Beim Hochladen Befehl ausgeführt wird. Wenn der Client die Datei umbenennt, wird die Beim Hochladen Befehl wird nun mit dem endgültigen Dateinamen ausgeführt.

bvRun unterstützt jetzt a -pid Befehlszeilenoption, die dazu führt, dass die PID des gestarteten Prozesses als Exit-Code zurückgegeben wird.


P-40 Einheiten

Luftwaffe der US-Armee

325. FG "Schachschwanz-Clan"

Die 325. FG, besser bekannt als Checkertail-Clan, ist eine der bekanntesten Jägergruppen, die im Mittelmeer-Einsatzgebiet (MTO) gekämpft haben. Beim Fliegen der P-40 werden der 325. und ihren drei Staffeln mindestens 130 Luft-Luft-Kills zugeschrieben, während sie die P-40 von April bis Oktober 1943 flog.

57. Kämpfergruppe

Die 57th Fighter Group, die auch im MTO operierte, war bis Anfang 1944 mit dem Curtiss-Jäger ausgestattet, während dieser Zeit wurden ihnen mindestens 140 Luft-Luft-Kills zugeschrieben. Es war die 57., die am berühmten "Massaker am Palmsonntag" am 18. April 1943 teilnahm. An diesem Tag hatten entschlüsselte Ultra-Chiffren einen Plan der Luftwaffe verschenkt, das Mittelmeer mit einem großen Verband deutscher Transportflugzeuge zu überqueren (Ju-52) und ihre Eskorten (Bf-109) und ein Hinterhalt wurde für sie gelegt, ohne die Warnung der Geheimdienstoffiziere zu ignorieren, dass dies die alliierten Fähigkeiten zum Lesen deutscher Chiffren beeinträchtigen könnte. Die drei Staffeln der 57., eine Staffel der 324. Fighter Group (ebenfalls P-40 fliegend) und eine kleine Gruppe britischer Spitfires fingen die deutsche Formation ab und schossen mindestens 70 deutsche Flugzeuge ab, wobei etwa 6 oder 7 alliierte Flugzeuge abgeschossen wurden .

23. Kämpfergruppe

Die 23rd Fighter Group, die die berühmten Flying Tigers nach ihrer Auflösung ablöste, flog bis zum Ende des Krieges weiterhin P-40s (neuere Modelle) und erzielte einige der höchsten Kill-to-Loss-Verhältnisse aller USAAF Kämpfergruppe.

Andere Nationen

Die britische Royal Air Force und die Commonwealth-Luftstreitkräfte setzten 930 Flugzeuge in Europa und im Mittelmeer ein und gaben sie an 16 Staffeln aus, darunter zwei Staffeln der South African Air Force (SAAF) und zwei Staffeln der Royal Australian Air Force (RAAF). Macht. Die britische Regierung hat dem VVS auch 23 P-40 gespendet.

Die RAAF, die zu Beginn des Pazifikkrieges verzweifelt an modernen Jägern fehlte, erwarb weitere 838 Kittyhawks und wurde zum wichtigsten australischen Jagdflugzeug im Zweiten Weltkrieg (vor der Mustang). Die Haltbarkeit der P-40 machte sie ideal für den Bodenangriff, der während des gesamten Krieges die Hauptrolle der RAAF war.

Neben No. 3 und 450 Squadron RAAF, die beide bei der Desert Air Force dienten, wurde die P-40 von 75, 76, 77, 78, 80, 82, 84, 86 und 120 (Niederlande Ostindien) Squadron eingesetzt (eine Einheit, die aus niederländischen Fliegern rekrutiert wurde, die in RAAF-Formationen dienten). Kittyhawks wurde auch von kleineren RAAF-Einheiten verwendet. 75 und 76 Staffeln waren maßgeblich an der historischen Niederlage der Japaner in der Schlacht von Milne Bay beteiligt.

Die Royal New Zealand Air Force stattete 14 Squadron, 15 Squadron, 16 Squadron, 17 Squadron, 18 Squadron, 19 Squadron und 20 Squadron mit dem P40 aus, und diese brachten während intensiver Kämpfe einige beeindruckende Luft-Luft-Kills über den Japanern im Theater der Pazifischen Ozeangebiete von 1942 bis 1944.

Der VVS setzte die P-40 ziemlich häufig gegen die Deutschen an der Ostfront ein, wo der Warhawk eine gute Luftnahunterstützung sowie eine gute Luft-Luft-Kampfleistung bot, wobei viele sowjetische Piloten zu Assen der P-40 wurden (obwohl nicht so viele wie auf der P-39 Airacobra, die das beliebteste amerikanische Jagdflugzeug der VVS war).

Die P-40 wurde während und nach dem Krieg von über zwei Dutzend Ländern eingesetzt. Die letzten P-40 im Militärdienst dienten bei der brasilianischen Luftwaffe (FAB), als sie erst 1958 endgültig in den Ruhestand gingen.


Curtiss XP-42 - Geschichte

Als ich ein Kind war, war eines der großen Ereignisse des Monats die Ankunft meiner Ausgabe der Model Airplane News. Dies war in den 1950er Jahren, als sich Dinge wie Funksteuerung, Modellstrahltriebwerke und Glasfaser weiterentwickelten. Es gab Bilder von unglaublich detaillierten Scale-Modellen sowie die skelettartigen Indoor-Modelle, die mit Mikrofilm und jeder anderen Permutation auf einem kleineren Flug als Originalgröße bedeckt waren. Ich war erstaunt über die erwachsenen Männer, die Werkstätten voller ausgeklügelter Werkzeuge und das Geld für den Kauf von Motoren und Geräten hatten, von denen ich nur träumen konnte. Mit viel Hilfe eines sympathischen Naturwissenschaftslehrers bin ich sogar durch einige technische Details zu Tragflächen und HF-Modulation gekommen. Und natürlich habe ich Modellflugzeuge gebaut. (Weitere Informationen zu diesem Thema finden Sie auf dieser Seite.)

Meine schönste Erinnerung war jedoch das atemberaubende Cover-Artwork von Jo Kotula – er war in der Lage, die Fantasien aller Kinder über Flugzeuge einzufangen, besonders als er einen amerikanischen Jäger zeigte, der mit Maschinengewehren aus den Wolken tauchte. Ich habe viele meiner Exemplare von Model Airplane News (oder M.A.N., wie es von Enthusiasten genannt wird) behalten und ich kaufe Kopien, wenn sie auf Flohmärkten erscheinen. Ich habe 285 Kopien in Archivboxen gespeichert. Darüber hinaus lebe ich in Washington, DC mit einfachem Zugang zu den Sammlungen der Library of Congress und des Smithsonian Air and Space Museum.

Ich habe über M.A.N. mit Freunden und stellte traurig fest, dass sie noch nie von Jo Kotula gehört hatten, obwohl er über 300 Cover für M.A.N (und andere für Popular Science und eine Vielzahl verschiedener Veröffentlichungen) hatte. Ich suchte im Internet und war traurig, dass es keine Website gab, die Jo Kotula Tribut zollte. (Obwohl es kommerzielle Galerien gab, die seine Arbeiten für große Dollars mit wenig Biografie verkauften.) Also beschloss ich, eine zu machen.

Was ist mit den Leuten, die dieses Zeug verkaufen?

Die Online-Auktionen bieten oft M.A.N. deckt. Das Problem ist, dass es keinen offiziellen oder inoffiziellen Index für das Magazin gibt. Der einzige Zweck dieser Webseite ist die Beantwortung der Frage "Was stand auf dem Cover der Model Airplane News?" ( . und um das Cover in einen historischen Kontext zu stellen ) Alle Cover-Reproduktionen werden im 72 dpi-Format reproduziert, damit sie den Markt für bildende Kunst nicht ruinieren. Bei einigen der selteneren Cover habe ich das Bild sogar verwischt. Die Absicht besteht darin, einen Markt für diese Materialien aufzubauen, anstatt einen zu zerstören. Sie sollten wissen, dass ich nichts verkaufe – und meine Absicht ist es nur, ein historisches Vakuum zu füllen. Ich habe die ersten 40 Jahre M.A.N. von 1929 - 1969. Andere können die letzten 40 Jahre ausfüllen. Dieses Material ist nur von historischem Interesse - die wiedergegebenen Pläne sind absichtlich verzerrt - Sie können sie sich ansehen, sich ein Bild machen und dann bei der Academy of Model Aeronautics, dem aktuellen Herausgeber von Model Airplane, bestellen News oder von der Cleveland Model and Supply Company. Ich bin mit keiner dieser Organisationen verbunden.

Model Airplane News hatte in den ersten vierzig Jahren seiner Veröffentlichung acht verschiedene Cover-Stile. Sie begannen als "Boys Flying Adventures Model Airplane News" mit den Worten über einem Propeller. Das Titelthema war ein Junge, der den Kontakt zur Luftfahrt genießt. Dieses allgemeine Thema hielt bis Januar 1931, der Coverstil änderte sich - der Propeller verschwand und der Titel wurde "Model Airplane News and Junior Mechanix". Das Titelthema war eine ziemlich fantasievolle Zeichnung eines "Hangars" auf einem Luftschiff. Bis Mai 1931 blieb der Titel unverändert, das Format wechselte jedoch zu einem Titelbild mit einer Szene aus "Wartime". Diese Cover wurden von R.C. Wardel, ein kommerzieller Illustrator, der Titelseiten von Zeitschriften fertigte. Jo (damals Josef) Kotula debütiert im Mai 1932 und blieb über 40 Jahre.

Auf der Suche nach einem Cover-Stil

Die Cover-Stile änderten sich mehrmals, aber das im Oktober 1942 entwickelte Format blieb für die nächsten 26 Jahre gleich. 1968 wurde M.A.N. mit Radio Control Digest fusioniert und die Cover hatten ein "Split-Fomat" mit einem dominierenden Luftfahrtthema und einem Radio Control-Produkt, das in einer Box gezeigt wurde.

Das Cover war immer ein Gemälde eines Flugzeugs, bis die Ausgabe vom September 1948 ein Foto eines Freiflugkonkurrenten zeigte. In der Zeit von April 1949 bis Mai 1950 standen Kotulas Zeichnungen von Menschen und Modellflugzeugen im Wettbewerb. Das beinhaltet:

  • April 1949: Waagenkontrolllinie
  • Mai 1949: Rise-Off-Water (Wasserflugzeuge)
  • Juni 1949: Von Hand gestarteter gummifreier Flug
  • August 1949: Gasbetriebener Freiflug
  • September 1949 Funksteuerung
  • Oktober 1949: Wakefield-Wettbewerb
  • November 1949: Hallenwettbewerb

Im Laufe der Zeit nahmen die Titelbilder ab, bis 1969 nur noch eines von Kotulas Meisterwerken angeboten wurde.

Neben seiner langjährigen Karriere als Cover-Künstler für Model Airplane News wurde Jo Kotula auch für seine Illustrationen von Plastikmodellen von Aurora bekannt, einem Genre, das als "Box Art" bekannt wurde. Wie unten gezeigt, beherrschte Kotula nicht nur Flugzeuge, sondern auch U-Boote, Panzer und Haubitzen, um nur einige zu nennen:

Box-Kunst von Jo Kotula
Klicken um zu vergrößern

Klicken Sie hier, um eine Diashow aller Aurora-Boxen mit Kunstwerken von Kotula zu sehen, die sich in unserer Sammlung befinden.

Zuallererst möchte ich meinem Freund Mike "The Modelhound of Bellingham" dafür danken, dass er mir geholfen hat, einige der obskureren Cover zu finden. Er hat einen tollen Job beim Scannen gemacht!

Wir haben mehrere Optionen für Sie, um die Abdeckungen anzuzeigen:

  • Zugriff über Miniaturansichten: Scrollen Sie ein paar Zeilen nach unten und Sie sehen eine Gruppe kleiner Miniaturansichten -- es sind eigentlich "Schaltflächen", auf die Sie klicken können, um eine kleine "Geschichte" über das Flugzeug anzuzeigen, die ein "Vollformat" enthält. .jpg" des Covers (bei 72 dpi) plus Fotos, Videos, Patente und Links zum Flugzeug (sofern vorhanden). Die Tasten sind nach Jahr sortiert, beginnend mit 1929
  • Zeigen Sie nur die Cover als Diashow an: Die Gruppierung für jedes Jahr bietet Ihnen einen Hyperlink zu einer Diashow der Cover für dieses Jahr
  • Ansicht nach Titelthema: Klicken Sie hier, um zu einer Liste der 473 Titelblätter mit Informationen zum Thema zu gelangen. Sie können die Schaltfläche "Suchen" verwenden, um ein bestimmtes Flugzeug zu finden
  • Greifen Sie nach Belieben zu: Klicken Sie hier, um eine EXCEL-Tabelle mit allen Daten (Jahr, Monat, Flugzeug, Hersteller und URL) herunterzuladen. Sie können diese nach Belieben sortieren, um genau das zu finden, wonach Sie suchen.

Zugriff per Miniaturbild "Buttons"

Klicken Sie auf eine Schaltfläche, um dorthin zu gelangen

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern von 1929 bis 1932 an

Veröffentlichung beginnt im Juli 1929

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern von 1929 bis 1932 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern von 1929 bis 1932 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern von 1929 bis 1932 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1933 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1934 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1935 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1936 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1937 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1938 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1939 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1940 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1941 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1942 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1943 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1944 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1945 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1946 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1947 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1948 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1949 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1950 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1951 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1952 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1953 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1954 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1955 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1956 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1957 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1958 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1959 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern von 1960 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1961 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1962 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1963 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1964 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1965 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1966 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1967 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern von 1968 an

Sehen Sie sich eine DIASHOW von Modellflugzeug-News-Covern aus dem Jahr 1969 an

Für diejenigen unter Ihnen, die keine Knöpfe mögen, hier eine geordnete Liste der Cover und der darauf abgebildeten Flugzeuge. Viel Glück!


Überlebende

P-36A (s/n 38-001) ist im National Museum der United States Air Force in Dayton, Ohio, ausgestellt. Dieses Flugzeug war die erste P-36, die an das Air Corps geliefert wurde. Es wurde im April 1959 von Edward S. Perkins aus Anniston, Alabama, gestiftet. Viele Jahre lang wurde das Flugzeug in den Markierungen der Tarnmarkierungen "Wüstensand und Spinat" des 27. Verfolgungsgeschwaders gezeigt. [ 11 ] Das Flugzeug ist jetzt in den Markierungen der P-36A ausgestellt, die von Lt. Philip Rasmussen während des japanischen Angriffs auf Pearl Harbor am 7. Dezember 1941 geflogen wurde. Es ist in der Air Power Gallery des Museums ausgestellt. [ 1 ]

Ein vollständig restaurierter Hawk 75N ist im Royal Air Force Museum of Thailand erhalten. Dies war der vereinfachte Hawk 75 mit nicht einziehbarem Fahrwerk und Radkappen. Die Seriennummer ist offenbar selbst den Thais unbekannt.

Eine französische H75C-1, das Foto oben im Abschnitt Frankreich gezeigt, wurde wieder in flugtauglichen Zustand versetzt und befindet sich im Besitz der Fighter Collection in Duxford, England. Es wurde geflogen und wird in französischer Tarnung mit Markierungen für das gleiche Exemplar (Nr. 82) zu zwei verschiedenen Zeiten seiner Karriere auf beiden Seiten gezeigt.

Eine Hawk 75A-6, ein finnisches Flugzeug, wurde in Neuseeland restauriert, aber diese Bemühungen gingen angeblich fehl, so dass neue Nachrichten über das Flugzeug benötigt werden. Ein Foto auf der Website von Preserved Axis Aircraft zeigt ein Hakenkreuz am Heck, das wahrscheinlich gefunden wurde, als die finnische Farbe entfernt wurde und das Flugzeug vor der Überführung nach Finnland mit deutschen Markierungen gekennzeichnet war.


Schau das Video: Curtiss XP-42 Aerodynamic Research Aircraft 1939 - Information Tech Details