جستجو برای:
  • تقویم آموزشی
  • آموزش
    • آموزش آنلاین
    • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • وبینار اصول نظارت بر شبکه های مخابراتی با رویکرد رگولاتوری
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • ورود و ثبت نام کاربران
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • کتابخانه
  • پادکست
  • ویدئوها
 
  • 02143585
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • گروه دوران
  • دورتال
  • بلاگ
دوران آکادمی
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • اصول نظارت بر شبکه های مخابراتی
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • کتابخانه
  • پادکست
  • ویدئوها

وبلاگ

دوران آکادمی بلاگ مقالات هر آنچه که باید در مورد پروتکل ssh بدانید!

هر آنچه که باید در مورد پروتکل ssh بدانید!

1401/06/22
ارسال شده توسط sheikhi
مقالات
812 بازدید
آشنایی با نحوه عملکرد پروتکل  ssh

از گذشته تا به حال، یکی از مسائل چالش برانگیز برای کاربران، کنترل رایانه از راه دور بوده است. برای این کار پروتکل ها و راهکارهای متفاوتی با توجه به نوع سیستم عامل مورد نظر در دسترس است. همچنین در گذشته شاهد وجود مشکلات متعددی جهت برقراری ارتباط با سرور به جهت استفاده از روش های غیر امنی همچون Telent بودیم. ولی پس از آن پروتکل امن و پرکاربردی به نام ssh روی کار آمد. این ابزار، دسترسی و مدیریت سرور را از راه دور به شکل امن و رمز نگاری شده میسر خواهد کرد. در این مقاله قصد داریم در رابطه با پروتکل ssh و کاربردهای آن صحبت کنیم.

پروتکل ssh یا پروتکل اس اس اچ چیست؟

ssh به عنوان یک پروتکل شبکه، امکان دسترسی امن به رایانه را برای کاربران، مخصوصاً مدیران سیستم از طریق شبکه نا ایمن فراهم می کند. ssh مخفف عبارت Secure Shell بوده و شامل مجموعه ابزارهایی است که عمل پیاده سازی پروتکل ssh را انجام می دهند. هنگام برقراری اتصال ssh، شما قادر به مدیریت سرور، اجرای دستورات و همچنین انتقال فایل ها از یک رایانه به رایانه دیگر با تایپ دستور در رایانه خود خواهید بود. از این رو، بیشترین کاربرد پروتکل اس اس اچ ، برای مدیران شبکه و سیستم و در کل هر کاربر نیازمند به مدیریت رایانه به روشی کاملاً امن می باشد.

آشنایی با نحوه عملکرد پروتکل  ssh

آشنایی با نحوه عملکرد پروتکل  ssh

پروتکل ssh به رمزنگاری داده ها در مبدأ از طریق الگوریتم RSA پرداخته و سپس آنها را در مقصد رمزگشایی خواهد کرد. بنابراین، در صورت شنود اطلاعات و داده ها در میان راه، امکان استفاده از آنها وجود ندارد. به منظور استفاده از ssh می توان ابزارهای مختلفی را به کار گرفت که نرم افزار Putty یکی از پرطرفدارترین آنها محسوب می شود. به طور معمول، پورت پیش فرض 22 پروتکل ssh را جهت افزایش میزان امنیت آن و جلوگیری از حملات  Brute Force  به عدد دیگری تغییر می دهند.

با اینکه امکان استفاده از پروتکل ssh با رمز عبور و شناسه کاربری معمولی به عنوان اعتبار وجود دارد، اما این پروتکل بیشتر وابسته به جفت های کلید عمومی جهت تأیید اعتبار میزبان خواهد بود. بدین شکل که کاربران باید اقدام به استفاده از رمز عبور و شناسه کاربری خود جهت اتصال به میزبان از راه دور نمایند. در کل تولید پروتکل ssh در دو سطح به شکل Client/Server صورت می گیرد و بایستی اقدام به نصب پروتکل اس اس اچ بر روی رایانه سرور و رایانه کاربر قبل از استفاده از آن نمود. از اجزای تشکیل دهنده پروتکل ssh می توان به سه بخش زیر اشاره نمود:

  • SSH: کاربرد این بخش جهت تبادل اطلاعات به عنوان یک پوسته امن می باشد.
  • SLOGIN: این قسمت جهت ورود ایمن به سرورهای مبتنی بر یونیکس به کار می رود.
  • SCP: از این قسمت نیز با هدف کپی نمودن محرمانه و امن اطلاعات استفاده می گردد.

آشنایی با نحوه عملکرد پروتکل  ssh 

معرفی قابلیت های پروتکل ssh

از قابلیت های پروتکل ssh می توان به موارد زیر اشاره نمود:

1-فایل ها را به شکل ایمن و خودکار انتقال می دهد.

2-اجزای زیر ساخت شبکه را به صورت امن مدیریت خواهد کرد.

3- دسترسی از راه دور به دستگاه های شبکه یا سیستم ها و همچنین امنیت فرآیندهای خودکار برای کاربران با کمک پروتکل ssh امکان پذیر است.

8-ارتباط کم ریسک و پایدار را ایجاد می کند.

4-امکان ارسال دستورات در دستگاه ها یا سیستم های از راه دور را فراهم خواهد کرد.

5-در این پروتکل، تأیید هویت کاربران به روش های مختلف صورت می گیرد.

6-تونل امن در بستر TCP/IP ایجاد می کند.

7-نسبت به Telent و پروتکل های ارتباطی دیگر دارای امنیت بیشتری است.

9-احراز هویت و جلسات تأیید شده و معتبر را ایجاد خواهد کرد.

نحوه اتصال به ssh در یک سرور

در ادامه به نحوه اتصال به پروتکل ssh از طریق دو سیستم عامل لینوکس و ویندوز خواهیم پرداخت.

  • امکان اتصال مستقیم به ssh از طریق سیستم عامل ویندوز وجود ندارد. بدین ترتیب باید به سراغ استفاده از یک برنامه واسط به اسم Putty برویم. این برنامه منبع باز را می توان به شکل رایگان دانلود نمود. بعد از دانلود و نصب Putty اقدام به وارد نمودن آدرس آی پی و پورت ssh نمایید. به صورت پیش فرض پورت اس اس اچ، 22 بوده و از این طریق می توانید به پروتکل اس اس اچ در ویندوز متصل شوید.
  • در سیستم عامل های مک و لینوکس نیز امکان اتصال به ssh توسط ترمینال و بدون استفاده از نرم افزار واسط وجود دارد. بدین منظور، Terminal را جهت اتصال به سرویس ssh باز کرده و کد

ssh your_username@serverip –p port را وارد نمایید.

در دستور بالا اقدام به وارد کردن نام کاربری خود در بخش your_usernsme، آدرس سرور در قسمت serverip و همچنین شماره پورت ssh نیز در بخش Port نمایید. البته مدیر سرور قادر به تغییر شماره پورت پیش فرض 22 به جهت افزایش میزان امنیت خواهد بود.

  • همچنین امکان اتصال به پروتکل ssh از طریق اندروید نیز وجود دارد. بدین منظور از برنامه ConnectBot استفاده نمایید.

پروتکل های کاربردی اینترنت کدام اند؟

از نخستین پروتکل های کاربردی اینترنت می توان به Telent اشاره نمود. دو پروتکل ssh و Telent دارای عملکرد مشابه ای بوده، اما ssh به منظور تأیید اعتبار end user یا کاربر نهایی از رمزنگاری کلید عمومی استفاده خواهد کرد. با اینکه معمولاً هر دو پروتکل دارای یک هدف هستند، اما از تفاوت های آنها می توان به موارد زیر اشاره نمود:

1-ssh به رمزنگاری داده ها پرداخته، اما Telent ارسال داده ها را به شکل متن ساده انجام می دهد.

2-ssh نسبت به Telent دارای امنیت بالاتری می باشد.

3-ssh کمی بیشتر از Telent از پهنای باند استفاده خواهد کرد.

4-ssh جهت تأیید اعتبار کاربر از کلید عمومی استفاده کرده، در صورتی که Telent فاقد چنین قابلیتی است.

5-ssh می تواند جایگزین Telent در کلیه کاربردها شود.

پیشنهاد ما: مهمترین پروتکل های امنیتی ایمیل کدامند؟

سخن پایانی پروتکل ssh

به منظور کنترل سرور از راه دور با امنیت بالا، بکارگیری پروتکل ssh گزینه بسیار خوبی خواهد بود. بدین ترتیب با استفاده از این پروتکل، خیالتان از بابت امنیت اطلاعات تان آسوده باشد. همانگونه که ذکر شد به دلیل امنیت بالای این سرویس، حتی در صورت به سرقت رفتن داده ها، امکان استفاده از آنها به جهت رمزنگاری وجود ندارد.

۱
۲
۳
۴
۵
میانگین امتیازات ۵ از ۵
از مجموع ۱ رای
اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
محتوا پنهان
1 پروتکل ssh یا پروتکل اس اس اچ چیست؟
2 آشنایی با نحوه عملکرد پروتکل ssh
3 معرفی قابلیت های پروتکل ssh
4 نحوه اتصال به ssh در یک سرور
5 پروتکل های کاربردی اینترنت کدام اند؟
6 سخن پایانی پروتکل ssh
مطالب زیر را حتما بخوانید
  • اسکریپت نویسی شل چیست؟
    اسکریپت نویسی شل چیست؟

    38 بازدید

  • جیسون (JSON) برای پایتون
    جیسون (JSON) برای پایتون

    126 بازدید

  • جیسون (json) چیست؟
    جیسون (json) چیست؟

    97 بازدید

  • اکسپلویت سرریز بافر

    216 بازدید

  • پهنای باند چیست
    پهنای باند چه چیزی هست (پهنای باند چیست)

    384 بازدید

  • برنامه نویسی ktolin
    برنامه نویسی kotlin

    301 بازدید

قدیمی تر مدل مرجع OSI چیست؟
جدیدتر معرفی 10 ابزار تجزیه و تحلیل بدافزار
0 0 رای ها
رأی دهی به مقاله
اشتراک در
وارد شدن
اطلاع از
guest

guest

0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
  • درحال برگزاری
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Linux
    • Microsoft
    • Mikrotik
    • SolarWinds
  • کارکنان دولت
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMWare
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
محتوا پنهان
1 پروتکل ssh یا پروتکل اس اس اچ چیست؟
2 آشنایی با نحوه عملکرد پروتکل ssh
3 معرفی قابلیت های پروتکل ssh
4 نحوه اتصال به ssh در یک سرور
5 پروتکل های کاربردی اینترنت کدام اند؟
6 سخن پایانی پروتکل ssh
اطلاعات تماس
  • خیابان بهشتی، خیابان پاکستان، خیابان حکیمی پلاک ۱۲
  • 02143585 داخلی 264 و 257 و 269
  • 02143585555
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش
  • بلاگ
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

آموزش نه ! استخدامت هم با آکادمی دوران  ( کلیک کنید)

wpDiscuz
0
0
افکار شما را دوست داریم، لطفا نظر دهید.x
()
x
| پاسخ

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت