گروه تبلیغاتی پوشش با کادری باسابقه ، کاردان و حرفه ای ، یکی از پیشگامان عرصه تبلیغات در کشور می باشد. سوابق شناسنامه دار 33 ساله تولید فیلم ازسال 65 ، سابقه 26 ساله تدوین کامپیوتری از سال 72 و سابقه 21ساله طراحی وب سایت از81 در نقاط مختلف کشور از افتخارات ما می باشد . گروه تبلیغاتی پوشش با تکیه بردانش ، تعهد و پشتیبانی واقعی ، همواره موفق به ارائه بهترین خدمات ساخت تیزر تبلیغاتی، عکاسی صنعتی ، طراحی وب سایت ، سئو و طراحی کاتالوگ در اصفهان و دیگر نقاط کشور بوده است.
Secure Shell برای جایگزینی برنامههای شبیه سازی ناامن یا ورود به سیستم، مانند Telnet، rlogin (ورود از راه دور) و rsh (پوسته از راه دور) ایجاد شده است. همچنین جایگزین برنامههای انتقال فایل مانند پروتکل انتقال فایل (FTP) و rcp (کپی از راه دور) میشود. در این مقاله می خوانید که SSH چیست و چگونه کار میکند؟
SSH که با نامهای Secure Shell یا Secure Socket Shell نیز شناخته میشود، یک پروتکل شبکه است که به کاربران، بهویژه مدیران سیستم، روشی امن برای دسترسی به رایانه از طریق یک شبکه ناامن را ارائه میدهد.SSH همچنین به مجموعه ابزارهایی اشاره دارد که پروتکل SSH را پیاده سازی میکنند.
Secure Shell احراز هویت از طریق رمز عبور، احراز هویت از طریق کلید عمومی و همچنین ارتباطات داده رمزگذاری شده بین دو کامپیوتری که از طریق یک شبکه باز مانند اینترنت به هم متصل میشوند را فراهم میکند.علاوه بر ارائه رمزگذاری قوی، SSH به طور گسترده توسط مدیران شبکه برای مدیریت سیستمها و برنامهها از راه دور استفاده میشود و آنها را قادر میسازد تا از طریق شبکه به رایانه دیگری وارد شوند، دستورات را اجرا کنند و فایلها را از یک رایانه به رایانه دیگر منتقل کنند. SSH میتواند برای ایجاد تونلهای امن برای سایر پروتکلهای برنامه نیز استفاده شود.
SSH چگونه کار میکند؟
این پروتکل به صورت کلاینت-سرور کار میکند، به این معنی که اتصال توسط کلاینت SSH که به سرور SSH متصل میشود، برقرار میشود. کلاینت SSH فرآیند راهاندازی اتصال را هدایت میکند و از رمزنگاری کلید عمومی برای تأیید هویت سرور SSH استفاده میکند.
پس از مرحله راه اندازی، پروتکل SSH از الگوریتمهای رمزگذاری و هش متقارن قوی برای اطمینان از حفظ حریم خصوصی و یکپارچگی دادههایی که بین مشتری و سرور رد و بدل میشود، استفاده میکند.روش کار SSH با استفاده از مدل کلاینت-سرور است تا امکان احراز هویت دو سیستم راه دور و رمزگذاری دادههایی که بین آنها ارسال میشود را فراهم کند.
SSH به طور پیش فرض روی پورت TCP 22 کار میکند (اگرچه پورت SSH را میتوان در صورت نیاز تغییر داد). میزبان (سرور) به پورت ۲۲ (یا هر پورت اختصاص داده شده SSH) برای اتصالات ورودی گوش میدهد. این اتصال امن را با احراز هویت مشتری انجام میدهد.
در واقع پروتکل SSH نسخهی امن شده از پروتکل Telnet قدیمی است که تحت استاندارد IEFT روی پورت شمارهی ۲۲ به صورت رزرو شده کار میکند. این پروتکل در حال حاضر در دو نسخهی SSH-1 و SSH-2 بر روی اکثریت سیستمعاملها در دسترس و قابلاستفاده است. این پروتکل یک ساختار (Client-Server) دارد بدین صورت که این نرمافزار برای کارکرد صحیح باید بر روی سیستم کاربر و همچنین بر روی سرور نصب شده باشد تا امکان اتصال دو طرفه ممکن باشد.
دو مرحله برای برقراری یک اتصال وجود دارد – اول اینکه هر دو سیستم باید روی استانداردهای رمزگذاری برای محافظت از ارتباطات آینده توافق کنند و دوم اینکه کاربر باید خود را احراز هویت کند. اگر اعتبارنامهها مطابقت داشته باشند، به کاربر اجازه دسترسی داده می شود.
روشهای ارتباطی در پروتکل ssh
روشهای ارتباطی در پروتکل SSH به طور متنوعی از طریق راههای scp,slogin,ssh و … قابل انجام است و نرمافزارهای متنوعی برای این کار نوشته شدهاند.
slogin: برای ارتباط امن در سیستمهای مبتنی بر یونیکس (Secure Login)
ssh: به معنای شل یا پوسته امن برای رد و بدل دستورات مبتنی بر یونیکس بیس (Secure Shell)
scp: به معنی کپی امن فایل (Secure Copy)
موارد استفاده از SSH
SSH که در همه مراکز داده وجود دارد به طور پیش فرض در هر سرور یونیکس، لینوکس و مک ارسال میشود. اتصالات SSH برای ایمن سازی انواع مختلف ارتباطات بین یک ماشین محلی و یک میزبان راه دور، از جمله دسترسی از راه دور ایمن به منابع، اجرای دستورات از راه دور، تحویل نرم افزاری و به روز رسانیها و سایر وظایف اداری یا مدیریتی استفاده میشود.
علاوه بر ایجاد یک کانال امن بین کامپیوترهای محلی و راه دور، SSH برای مدیریت روترها، سخت افزار سرور، پلتفرمهای مجازیسازی، سیستم عاملها (OSes) و مدیریت داخلی سیستمها و برنامههای کاربردی انتقال فایل استفاده میشود.
SSH در حالی که نقشهای محوری در مدیریت هویت و مدیریت دسترسی ایفا میکند، فراتر از احراز هویت از طریق یک اتصال رمزگذاری شده انجام میدهد. تمام ترافیک SSH رمزگذاری شده است. چه کاربران در حال انتقال یک فایل، مرور وب و یا اجرای یک فرمان باشند، تمام اقدامات آنها به صورت خصوصی انجام میشود. کاربردهای معمول پروتکل SSH به صورت زیر هستند:
فراهم کردن دسترسی ایمن برای کاربران و فرآیندهای خودکار
اولین نسخه SSH در سال ۱۹۹۵ و توسط Tatu Ylönen طراحی شد این تکنولوژی زمانی که ایشان با مشکل شنود اطلاعات در پروتکل Telnet مواجه شد ابداع گشت.ایشان سپس با طراحی یک لایهی امن و کدگذاری شده برای پروتکل Telnet آن را به یکی از امنترین سرویسهای ممکن تبدیل کرد.
سپس برای دریافت یه پورت رزرو شده نامهای به سازمان IANA ارسال کرد و با ثبت ابداع خود پورت ۲۲ را به صورت رزرو شده برای سرویس خود دریافت نمود.و بعداً SSH Communications Security، یک فروشنده امنیت سایبری مستقر در فنلاند را راه اندازی کرد. با گذشت زمان، نقصهای مختلفی در SSH-1 یافت شد. آن نسخه در حال حاضر منسوخ شده و برای استفاده ایمن نیست.
SSH-2، نسخه فعلی پروتکلهای Secure Shell، در سال ۲۰۰۶ توسط کارگروه مهندسی اینترنت (IETF) به عنوان پروتکل استاندارد پذیرفته شد. SSH-2 با SSH-1 سازگار نیست و از تبادل کلید Diffie-Hellman استفاده میکند. این پروتکل یکپارچگی قویتری از کدهای احراز هویت پیام برای بهبود امنیت ارائه میدهد.
پروتکل ssh چه قابلیت و امکاناتی دارد؟
این تکنولوژی دارای قابلیتهای بینظیری برای حفظ امنیت کاربران و تأمین امنیت سمت سرور است که برخی از آنها به شرح زیر هستند:
Telnet یکی از اولین پروتکل های برنامه کاربردی اینترنت بود که برای شروع و حفظ یک جلسه شبیه سازی در یک میزبان راه دور استفاده میشود.
SSH و Telnet از نظر عملکردی مشابه هستند، با این تفاوت که پروتکل SSH از رمزنگاری کلید عمومی برای تأیید اعتبار نقاط پایانی هنگام تنظیم یک جلسه و همچنین برای رمزگذاری دستورات جلسه و خروجی استفاده می کند.
در حالی که Telnet عمدتاً برای شبیه سازی ترمینال استفاده میشود، SSH میتواند برای انجام شبیه سازی ترمینال – مشابه دستور rlogin – و همچنین برای صدور دستورات از راه دور مانند rsh، انتقال فایلها با استفاده از پروتکل SSH File TransferProtocol (SFTP) و موارد دیگر استفاده شود.
مقایسه SSH و SSL/TLS
پروتکل (TLS) که به روزرسانی پروتکل SSL است، برای تامین امنیت برای انتقال شبکه در لایه انتقال طراحی شده است. پروتکل SSH نیز در لایه انتقال یا درست بالای آن عمل میکند، اما تفاوتهای مهمی بین این دو پروتکل وجود دارد.در حالی که هر دو به جفت کلید عمومی/خصوصی برای احراز هویت هاست متکی هستند،
فقط سرور با یک جفت کلید تحت TLS احراز هویت میشود. SSH از یک جفت کلید جداگانه برای احراز هویت هر اتصال استفاده میکند: یک جفت کلید برای اتصال از یک ماشین محلی به یک ماشین راه دور و یک جفت کلید دوم برای تأیید اعتبار اتصال از ماشین راه دور به ماشین محلی.
تفاوت دیگر بین SSH و TLS این است که TLS امکان رمزگذاری اتصالات را بدون احراز هویت یا احراز هویت بدون رمزگذاری فراهم میکند. SSH همه اتصالات را رمزگذاری و احراز هویت میکند.SSH به متخصصان IT و امنیت اطلاعات مکانیزمی امن برای مدیریت کلاینتهای SSH از راه دور ارائه میدهد. SSH به جای نیاز به احراز هویت رمز عبور برای راه اندازی ارتباط بین سرویس گیرنده SSH و سرور، خود دستگاهها را احراز هویت میکند.
آشنایی با SSH (Secure Socket Shell )
برای مشاهده مقالات بیشتر در مورد سئو سایت و طراحی سایت به صفحه مقالات سایت پوشش مراجعه نمایید.
نظر دهید