Secure Shell | مقدمه ای بر SSH

امنيت و حفظ حقوق افراد
از بديهي ترين مواردي است كه در هر سطحي بايد مورد احترام قرار گيرد و رعايت شود.
اما اين موضوع هيچگاه ضمانت اجرايي ندارد به خصوص در شبكه هاي كامپيوتري.
SSH يا همان Secure Shell يك راه حل
نرم افزاري ارزان قيمت است كه مي تواند چشم هاي نامحرم را از دادهاي شما در شبكه
دور نگه دارد. با اينكه SSH تمامي مشكلات را حل نخواهد كرد،
اما در مورد بسياري از موارد مي تواند راه حل مناسبي باشد. برخي از اين موارد
عبارتند از :

    –
يك پروتكل خادم/مخدوم امن براي كدگذاري و انتقال داده ها در شبكه.
    – تعيين هويت كاربران به وسيله كلمه عبور ، host
، public key و يا استفاده از Kerberos ، PGP و يا
PAM
    – قابليت امن كردن برنامه هاي ناامن شبكه مانند
Telnet ، FTP و در كل هر برنامه اي
كه بر اساس پروتكل TCP/IP بنا شده است.
    – بدون هيچ تغيير در استفاده كاربر نهايي ( End User
)
    – پياده شده ( قابليت پياده سازي ) بر روي بيشتر سيستم عامل ها

به عنوان يك تعريف
بسيار ساده مي توان SSH را اين گونه بيان كرد :
SSH يك روش قدرتمند و پر استفاده و البته نرم افزاري است كه
براي دستيابي به امنيت شبكه طراحي شده است. هربار كه داده اي از طرف كامپيوتر به
شبكه فرستاده مي شود، به صورت خودكار توسط SSH كدگذاري مي
شود. هنگامي كه داده به مقصد خود مي رسد به صورت خودكار كدگشايي مي شود. نتيجه اي
كه خواهد داشت كدگذاري نامرئي خواهد بود. بدين صورت كاربران نهايي درگير پروسه
كدگذاري و كدگشايي نخواهند شد و از ارتباط امن خود مي توانند به خوبي استفاده كنند.
امنيت سيستم كدگذاري SSH با استفاده از الگوريتم هاي پيچيده
،مدرن و غير قابل كرك ( تا به حال ) تضمين مي شود. تا به آنجا كه امروزه در سيستم
هاي حياتي و بسيار حساس از اين سيستم استفاده مي شود.
به صورت معمول محصولاتي كه از SSH استفاده مي كنند از دو
بخش خادم و مخدوم ( Client/Server ) تشكيل مي شوند.
Client ها با استفاده از تنظيمات سرور مربوطه به آن وصل مي شوند و
سرور وظيفه تاييد هويت و قبول و يا رد ارتباط را به عهده دارد.

نكته : بايد
توجه داشته باشيد تشابه نام Secure Shell با محيط هايي
مانند Bourne shell و يا C Shell نشان دهنده اين نيست كه
SSH نيز محيطي است كه وظيفه تفسير فرامين براي سيستم عامل
را بر عهده دارد.

نكته : از
ديدگاه كاربران UNIX مي توان اين گونه بيان كرد كه
SSH مشابه امني است براي r- commands. در اين سيستم نيز دستوراتي 
مشابهي مانند rsh ، rlogin ،
rcp وجود دارد كه عبارتند از ssh – scp – slogin.

اگر احساس مي كنيد اين
توضيحات براي ترغيب شما به مطالعه بيشتر كافي بوده است، خواندن مقاله هاي زير را
توصيه مي كنم :

    –   
SSH Host Key
Protection

    –   
SSH User Identities
    –   
SSH and ssh-agent
    –   
SSH Port Forwarding

و براي آشنايي بيشتر از
كتاب SSH, The Secure Shell: The
Definitive Guide
استفاده كنيد.

نوشته‌های مشابه

این نوشته در دسته‌بندی نشده ارسال و برچسب شده است. افزودن پیوند یکتا به علاقه‌مندی‌ها.

1 فکر می‌کنند “Secure Shell | مقدمه ای بر SSH

  1. سلام
    چطوری میتوان بدون وارد کردن کاربر و رمز به یک سرور ssh وصل شد؟
    با استفاده از key

    ممنون

دیدگاه‌ها غیرفعال هستند.