۵۶۷۵ ۲۸۴۲ - ۰۲۱ info@gitiserver.com

SSH چیست و چه کاربردها و ویژگی‌هایی دارد؟ - گیتی سرور | GITI Server

25 شهریور 1398

post-thumnail

SSH یا Secure Shell یک پروتکل طراحی‌شده به‌منظور برقراری اتصال امن(secure login) میان کاربر(Client) و سرور(Server) می‌باشد.
به کمک SSH می‌توانید کنترل سرور را از راه دور به دست گرفته و آن را مدیریت کنید.
در ادامه مطلب به توضیح بیش‌تر این پروتکل خواهیم پرداخت.

تاریخچه

در سال 1995، Tatu Ylonen، پژوهشگر دانشگاه هلسينكي فنلاند، اولین نسخه پروتکل SSH(که اکنون با نام SSH-1 شناخته می‌شود) را طراحی کرد.
هدف از طراحی SSH جایگزینی آن به جای پروتکل‌های rlogin ،TELNET FTP و rsh بود. پروتکل‌های مذکور فاقد قابلیت احراز هویت پیام‌ها به صورت اظمینان بخش بودند.
Ylönen دستاوردهای خود را به صورت رایگان در ژوئیه 1995 منتشر کرد.
بعد از انتشار SSH، این پروتکل به سرعت در میان کاربران به محبوبیت رسید به طوری که تا 
پایان سال 1995، تعداد کاربران آن تا ۲۰،۰۰۰ نفر در ۵۰ کشور جهان افزایش یافت.

 

تعریف دقیق‌تر SSH

SSH یک پروتکل ارتباطی امن بر پایه TPC/IP بین فرستنده و گیرنده می‌باشد.
این پروتکل با رمز نگاری داد‌ه‌ها بین کاربر و سرور، از افشای احتمالی اطلاعات در طول مسیر جلوگیری می‌کند.
SSH در سیستم‌عامل سرور یک کانال امن برای دسترسی به خط فرمان سرور ایجاد کرده تا کاربر بتواند سرور خود‌ را مدیریت کند.
در اتصال با پروتکل SSH، کامپیوتر فرستنده اطلاعات را قبل از ارسال رمزنگاری کرده و در سمت مقابل کامپیوتر گیرنده اطلاعات را دریافت و رمز گشایی می‌نماید.

 

چگونگی رمزنگاری اطلاعات در SSH

این پروتکل اطلاعات رد و بدل شده میان فرستنده و گیرنده را با الگوریتم RSA Public Key رمزنگاری می‌کند.
به کمک این الگوریتم، اطلاعات تنها با داشتن کلید رمزنگاری معتبر خواهند بود. در صورت نداشتن کلید، اطلاعات به هیچ‌وجه قابل خواندن و رمزگشایی(Decode) نخواهند بود.
از آن‌جایی که این کلید تنها در اختیار رایانه‌های فرستنده و گیرنده است امنیت اطلاعات در بین مسیر حفظ خواهد شد.

 

کاربردهای SSH

در اختیار داشتن یک اتصال امن بین سرور و کاربر به کمک SSH کاربردهای فراوانی را برای کاربران فراهم می‌کند.
در اینجا برخی از پرکاربردترین آن‌ها را نام می‌بریم:

۱- تائید هویت پیام‌های کاربران از طریق روش‌های مختلف

۲- ایجاد اتصال امن در بستر  TCP/IP برای رد و بدل اطلاعات بین فرستنده و گیرنده

۳- انتقال امن و محافظت شده فایل‌ها

۴- اجرای دستورات ارسالی از راه دور در سرور گیرنده

۵- نظارت و مدیریت خودکار از راه دور سرورها

و…

 

در صورت برقراری اتصال شبکه، می‌تواند جایگزین مناسبی برای VNC باشد.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *