Linux server boshqaruvi



Yüklə 31,25 Kb.
səhifə2/3
tarix07.01.2024
ölçüsü31,25 Kb.
#210698
1   2   3
Jo\'rayev Mansur Linux server mustaqil ish-www.hozir.org

2-versiya
SSH protokolining 2-versiyasi uchun mas'ul bo'lgan IETF ishchi guruhi uchun
Internet muhandisligi bo'yicha ishchi guruhining (IETF) rasmiy nomi edi. 2006
yilda protokolning qayta ko'rib chiqilgan versiyasi
SSH-2
standart sifatida
qabul qilindi. Ushbu versiya SSH-1 bilan mos kelmaydi. SSH-2 SSH-1ga
nisbatan xavfsizlik va xususiyatlarni yaxshilaydi. Yaxshiroq xavfsizlik,
masalan, Diffie-Hellman kalit almashinuvi va
xabar autentifikatsiya kodlari
orqali kuchli yaxlitlikni tekshirish orqali ta'minlanadi . SSH-2 ning yangi
xususiyatlari bitta SSH ulanishi orqali istalgan sonli qobiq seanslarini ishga
tushirish qobiliyatini o'z ichiga oladi. SSH-2 ning SSH-1 dan ustunligi va
mashhurligi tufayli libssh (v0.8.0+), Lsh va Dropbear kabi ba'zi ilovalar faqat
SSH-2 protokolini qo'llab-quvvatlaydi.
Versiya 1.99
2006 yil yanvar oyida, 2.1 versiyasi o'rnatilgandan so'ng, RFC 4253 2.0 va
oldingi versiyalarni qo'llab-quvvatlaydigan SSH serveri uning protokol


versiyasini 1.99 sifatida aniqlashi kerakligini ko'rsatdi.Bu versiya raqami


dasturiy taʼminotning tarixiy qayta koʻrib chiqilishini aks ettirmaydi, balki
orqaga qarab muvofiqlikni aniqlash usulidir .
SSH ilovalari mijoz-server arxitekturasiga asoslangan bo'lib, SSH mijoz
nusxasini SSH serveri bilan bog'laydi . SSH uchta asosiy ierarxik
komponentdan iborat qatlamli protokollar to'plami sifatida ishlaydi:
transport
qatlami
server autentifikatsiyasi, maxfiyligi va yaxlitligini ta'minlaydi;
foydalanuvchini autentifikatsiya qilish protokoli
foydalanuvchini serverga
tasdiqlaydi; va
ulanish protokoli
shifrlangan tunnelni bir nechta mantiqiy aloqa
kanallariga multiplekslaydi.
SSH Telnet va Berkeley Remote Shell (rsh) va tegishli rlogin va rexec
protokollari kabi himoyalanmagan masofaviy Unix qobiq protokollarini
almashtirish uchun Unix - ga o'xshash operatsion tizimlarda ishlab chiqilgan
bo'lib, ularning barchasi autentifikatsiya tokenlarini xavfsiz, ochiq matnli
uzatishdan foydalanadi. .
SSH birinchi marta 1995 yilda fin kompyuter olimi Tatu Ylonen tomonidan
ishlab chiqilgan. Protokollar to'plamining keyingi rivojlanishi bir nechta ishlab
chiquvchilar guruhlarida davom etdi va amalga oshirishning bir nechta
variantlarini ishlab chiqdi. Protokol spetsifikatsiyasi SSH-1 va SSH-2 deb
ataladigan ikkita asosiy versiyani ajratib turadi. Eng ko'p qo'llaniladigan
dasturiy ta'minot to'plami OpenSSH bo'lib, 1999 yilda
OpenBSD
ishlab
chiquvchilari tomonidan ochiq kodli dasturiy ta'minot sifatida chiqarilgan.
Amalga oshirishlar umumiy foydalanishdagi barcha turdagi operatsion
tizimlar, jumladan, o'rnatilgan tizimlar uchun taqsimlanadi.
SSH masofaviy kompyuterni autentifikatsiya qilish uchun ochiq kalitli
kriptografiyadan foydalanadi va agar kerak bo'lsa, foydalanuvchini
autentifikatsiya qilish imkonini beradi.
SSH bir nechta metodologiyada ishlatilishi mumkin. Eng oddiy tarzda, aloqa
kanalining ikkala uchi tarmoq ulanishini shifrlash uchun avtomatik tarzda
yaratilgan umumiy-xususiy kalit juftliklaridan foydalanadi va keyin
foydalanuvchini autentifikatsiya qilish uchun paroldan foydalanadi.
Ommaviy-xususiy kalitlar juftligi foydalanuvchi tomonidan qo'lda yaratilganda,
autentifikatsiya asosan kalitlar juftligi yaratilganda amalga oshiriladi va seans
parol so'ramasdan avtomatik ravishda ochilishi mumkin. Ushbu stsenariyda
ochiq kalit barcha kompyuterlarga joylashtiriladi, bu esa egasi maxfiy



tutadigan mos keladigan shaxsiy kalit egasiga kirishga ruxsat berishi kerak.


Autentifikatsiya shaxsiy kalitga asoslangan bo'lsa-da, autentifikatsiya paytida
kalit hech qachon tarmoq orqali uzatilmaydi. SSH faqat ochiq kalitni taklif
qilgan shaxs mos keladigan shaxsiy kalitga ham ega ekanligini tasdiqlaydi.
SSH ning barcha versiyalarida noma'lum ochiq kalitlarni tekshirish , ya'ni
ochiq kalitlarni haqiqiy deb qabul qilishdan oldin ularni identifikatorlar bilan
bog'lash muhim ahamiyatga ega. Tajovuzkorning ochiq kalitini tasdiqlashsiz
qabul qilish ruxsatsiz tajovuzkorga haqiqiy foydalanuvchi sifatida ruxsat
beradi.
Unix -ga o'xshash tizimlarda ruxsat berilgan ochiq kalitlar ro'yxati odatda
foydalanuvchining masofadan kirishga ruxsat berilgan uy katalogida
~/.ssh/authorized_keys faylida saqlanadi.
[3]
Bu fayl SSH tomonidan faqat
egasi va ildizdan boshqa hech narsa yoza olmasagina hurmat qilinadi. Ochiq
kalit masofaviy uchida va mos keladigan shaxsiy kalit mahalliy uchida mavjud
bo'lsa, parolni kiritish endi talab qilinmaydi. Biroq, qo'shimcha xavfsizlik uchun
shaxsiy kalitning o'zi parol bilan bloklanishi mumkin.
Shaxsiy kalitni standart joylarda ham qidirish mumkin va uning to'liq yo'li
buyruq qatori sozlamalari (
-i
ssh uchun variant) sifatida ko'rsatilishi mumkin.
Ssh - keygen yordam dasturi umumiy va shaxsiy kalitlarni har doim juft holda
ishlab chiqaradi.
SSH shuningdek, avtomatik ravishda yaratilgan kalitlar tomonidan shifrlangan
parolga asoslangan autentifikatsiyani qo'llab-quvvatlaydi. Bunday holda,
tajovuzkor qonuniy server tomoniga taqlid qilishi, parolni so'rashi va uni olishi
mumkin ( o'rtadagi odam hujumi ). Biroq, bu faqat ikki tomon ilgari hech
qachon autentifikatsiya qilmagan bo'lsa mumkin, chunki SSH server tomoni
ilgari ishlatgan kalitni eslab qoladi. SSH mijozi yangi, avval noma'lum server
kalitini qabul qilishdan oldin ogohlantirish beradi. Parol autentifikatsiyasini
server tomonidan o'chirib qo'yish mumkin.
SSH odatda masofaviy mashinaga kirish va buyruqlarni bajarish uchun
ishlatiladi, lekin u tunnel
o'tkazish
, TCP portlarini va X11 ulanishlarini
yo'naltirishni ham qo'llab-quvvatlaydi; u tegishli SSH fayl uzatish (SFTP) yoki
xavfsiz nusxa ko'chirish (SCP) protokollari yordamida fayllarni uzatishi
mumkin. SSH mijoz-server modelidan foydalanadi .
SSH mijoz dasturi odatda masofaviy ulanishlarni qabul qiluvchi SSH
demon
iga ulanish o'rnatish uchun ishlatiladi.
Ikkalasi ham ko'pincha macOS ,
Linux , OpenBSD , FreeBSD , NetBSD , Solaris va OpenVMS ning ko'pgina



distributivlari , jumladan, ko'pgina zamonaviy operatsion tizimlarda mavjud .


Shunisi e'tiborga loyiqki, Windows 10-ning 1709-versiyasidan oldingi
versiyalari sukut bo'yicha SSH-ni o'z ichiga olmaydi. Xususiy , bepul va ochiq
manba (masalan , PuTTY va Cygwinning bir qismi bo'lgan OpenSSH
versiyasi) turli darajadagi murakkablik va to'liqlik versiyalari mavjud. UNIX-ga
o'xshash tizimlar uchun fayl boshqaruvchilari (masalan , Konqueror ) sudrab
olib tashlash bilan ajratilgan panelli grafik interfeysni ta'minlash uchun FISH
protokolidan foydalanishi mumkin. Ochiq kodli Windows dasturi WinSCP
xuddi shunday fayllarni boshqarish (sinxronizatsiya, nusxa ko'chirish,
masofadan o'chirish) imkoniyatlarini PuTTY-ni backend sifatida taqdim etadi.
WinSCP va PuTTY ikkalasi ham mijoz mashinasiga o'rnatishni talab
qilmasdan, to'g'ridan-to'g'ri USB diskidan ishga tushirish uchun paketlangan
holda mavjud. Windowsda SSH serverini o'rnatish odatda Sozlamalar
ilovasida funksiyani yoqishni o'z ichiga oladi. InWindows 10 versiyasi 1709 ,
OpenSSH ning rasmiy Win32 porti mavjud.
SSH bulutli hisoblashda ulanish muammolarini hal qilishda muhim
ahamiyatga ega, bu esa bulutga asoslangan virtual mashinani to'g'ridan-to'g'ri
Internetda ochish bilan bog'liq xavfsizlik muammolarini oldini oladi. SSH
tunneli virtual mashinaga xavfsizlik devori orqali Internet orqali xavfsiz yo'lni
ta'minlashi mumkin.
IANA ushbu protokol uchun TCP
port
22, UDP port 22 va SCTP port 22 ni
tayinlagan . IANA 2001 -yildayoq SSH serverlari uchun standart TCP 22
portini taniqli portlardan biri sifatida sanab oʻtgan edi . SSH ulanishga
yoʻnaltirilgan transport qatlami protokoli sifatida TCP oʻrniga SCTP yordamida
ham ishga tushirilishi mumkin .

Yüklə 31,25 Kb.

Dostları ilə paylaş:
1   2   3




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin