یک پروتکل اینترنتی است که امکان تبادل اطلاعات با استفاده از یک کانال امن را بین دو دستگاه متصل در شبکه ایجاد میکند. دو نسخه اصلی این پروتکل به نامهای SSH1 یا SSH-1 و SSH2 یا SSH-2 شناخته میشود. در ابتدا بر روی سیستمهای مبتنی بر یونیکس و لینوکس برای دسترسی به حسابهای پوسته استفاده شد، اساساچ جایگزنی برای تلنت و سایر پوستههای ارتباط از راه دور غیر امن ایجاد شدهاست.
به عنوان یک تعریف بسیار ساده میتوان SSH را اینگونه بیان کرد که SSH یک روش قدرتمند و پر استفاده و البته نرمافزاری است که برای دستیابی به امنیت شبکه طراحی شدهاست؛ هربار که دادهای از طرف کامپیوتر به شبکه فرستاده میشود، به صورت خودکار توسط SSH رمزنگاری میشود. هنگامی که داده به مقصد خود میرسد به صورت خودکار رمزگشایی میشود. نتیجهای که خواهد داشت کدگذاری نامرئی خواهد بود. بدین صورت کاربران نهایی درگیر پروسه کدگذاری و کدگشایی نخواهند شد و از ارتباط امن خود میتوانند به خوبی استفاده کنند. امنیت سیستم کدگذاری SSH با استفاده از الگوریتمهای پیچیده و مدرن تضمین میشود. تا آنجا که امروزه در سیستمهای حیاتی و بسیار حساس از این سیستم استفاده میشود. به صورت معمول محصولاتی که از SSH استفاده میکنند از دو بخش کارخواه و کارساز (کلاینت/سرور) تشکیل میشوند. کارخواه با استفاده از تنظیمات کارساز مربوط به آن وصل میشوند و کارساز وظیفه تأیید هویت و قبول یا رد ارتباط را به عهده دارد.
تشابه نام Secure Shell با محیطهایی مانند Bourne shell یا C Shell نشان دهنده این نیست که SSH نیز محیطی است که وظیفه تفسیر فرامین برای سیستمعامل را بر عهده دارد.
با اینکه SSH تمامی مشکلات را حل نخواهد کرد، اما در مورد بسیاری از موارد میتواند راه حل مناسبی باشد. برخی از این موارد عبارتند از:
-یک پروتکل کارخواه/کارساز امن برای کدگذاری و انتقال دادهها در شبکه.
-تعیین هویت کاربران به وسیله کلمه عبور، host , public key یا استفاده از Kerberos,PGP یا PAM
-قابلیت امن کردن برنامههای ناامن شبکه مانند Telnet ,FTP و در کل هر برنامهای که بر اساس پروتکل TCP/IP بنا شدهاست.
-بدون هیچ تغییر در استفاده کاربر نهایی (End User) پیاده شده و قابلیت پیادهسازی بر روی بیشتر سیستم عاملها را دارد.
مطمئناً در اختیار داشتن یک اتصال امن بین سرور و کلاینت قابلیتهای فراوانی را در اختیار شخص قرار میدهد که برخی از متداولترین کاربردهای SSH عبارتند از:
-تأیید کاربران از طریق متدهای مختلف
-ایجاد تونل امن برای اتصالات TCP/IP و همچنین اتصالات غیر امنی مانند IMPAP ضمن سازگاری کامل با فایروال
-انتقال خودکار (forward) اتصالات
-امکان تأیید خارجی کاربران با کمک Kerberos and SecurID
-انتقال فایل امن
این توضیحات را بهبود دهید!
در مرکز دانش وبسایت مفتاح، همه کاربران میتوانند در تولید علم مشارکت داشته باشند؛ با استفاده از گزینه های زیر به کامل کردن یا بهبود اطلاعات موجود کمک کنید تا پس از بازبینی، تحت حساب کاربری خودتان منتشر شود.
بهبود توضیحات این واژه
پاسخ به سوالات تخصصی
امتیاز دهید:
(۰.۰ / ۵)
تعداد آرا: ۰
0terminology