قشرة آمنة

من ويكيبيديا، الموسوعة الحرة
اذهب إلى: تصفح، ‏ ابحث
حزمة بروتوكولات الإنترنت
طبقة التطبيقات
بروتوكول البوابة، بروتوكول التشكيل الدينامي، نظام أسماء النطاقات، بروتوكول نقل الملفات، جي بي آر إس، بروتوكول نقل النص الفائق، بروتوكول الوصول لرسائل الإنترنت، آي آر سي، إل‌داب ، Media Gateway Control Protocol (Megaco) ، Media Gateway Control Protocol (MGCP) ، برتوكول نقل أخبار الشبكة ، بروتوكول وقت الشبكة بروتوكول وقت الشبكة ، بروتوكول مكتب البريد ، Routing Information Protocol ، نداء الإجراء البعيد ، Real-time Transport Protocol ، بروتوكول سريان المعلومات في الزمن الحقيقي ، Session Description Protocol ، Session Initiation Protocol ، بروتوكول إرسال البريد البسيط ، بروتوكول إدارة الشبكات البسيط ، سواب ، قشرة آمنة ، تل نت، أمن طبقة النقل، Extensible Messaging and Presence Protocol.
طبقة النقل
تي سي بي ، بروتوكول بيانات المستخدم ، بروتوكولات تقيم رابطة والبروتوكولات عديمة الرابطة ، Stream Control Transmission Protocol ، بروتوكول حجز الموارد ، Explicit Congestion Notification.
طبقة الإنترنت
بروتوكول الإنترنت (آي بي في4, آي بي في6) ، Address Resolution Protocol ، بروتوكول التحكم بالرسائل ، ICMPv6 ، فتح أقصر مسار أولا ، بروتوكول إدارة مجموعة الإنترنت، بروتوكول امن وسرية البيانات.
طبقة الربط
Neighbor Discovery Protocol ، بروتوكول النقل عبر الأنفاق (Layer 2 Tunneling Protocol) ، بروتوكول النقطة إلى النقطة ، طبقة التحكم بالوصول إلى الوسائط (إيثرنت, خط المشترك الرقمي , شبكة رقمية للخدمات المتكاملة , شبكة الألياف الضوئية).

عرض · نقاش · تعديل

القشره الآمنة (The Secure Shell) هي ميفاق (بروتوكول) اتصالات للنقل الأمن للمعلومات, وخدمات القشرة عن بعد (remote shell) أو لتنفيذ أوامر وخدمات أخرى بين حاسوبين متصلين بشبكة التي تربطهما عن طريق قناة أمنة من خلال شبكة غير أمنة وهو مبني على نموذج الخادم/العميل.

أفضل تطبيق للميفاق هو الوصول إلى حسابات صدفة في أنظمة التشغيل شبيهة يونكس. صمم هذا البروتوكول كبديل لتل نت وغيره من البروتوكولات القشرة عن بعد غير الأمنة, والتي ترسل المعلمومات, لاسيما كلمات المرور, كنص عادي مما يجعلها عرضة للاعتراض والكشف باستخدام تحليل الحزم. التشفير المستخدم في SSH أعد لتوفير السرية وسلامة البيانات عبر شبكة غير أمنة، مثل الإنترنت.

بروتوكول الSSH[عدل]

ال SSH هو بروتوكول وليس منتج وهو يهتم بإدارة الحماية للمراسلات عبر الشبكة ويشمل – التشفير – التوثيق(مثلا عندما تريد الدخول إلى حساب فان الSSH سيطلب منك برهانا رقميا على هويتك وعندها يقرر قبولك أو لا) – سلامة البيانات. كما هو مبين في الشكل التالي :


اصطلاحات[عدل]

أحيانا يحدث التباس بين الSSH كمنتج أو بروتوكول أو برنامج للمستخدم(Client programs) لذلك تم الاصطلاح كالتالي : •البروتوكول يرمز اليه بشحطة (dashe) : SSH-1, SSH-2 •المنتج يرمز اليه بالدمج من دون استخدام شحطة : OpenSSH, Tectia, putty etc. •برنامج للمستخدم يرمز له بالأحرف الصغيرة : ssh, scp, putty, etc.

SSH: وهو مصطلح عام يطلق على كل بروتوكولات وبرامج الSecure Shell. SSH-1: وهو بروتوكول SSH Version 1 لكنه مقيد جدا ولا ينصح باستخدامه. SSH-2: وهو بروتوكول SSH Version 2 الذي يعتبر الأكثر انتشارا ومعرف من قبل معايير ال(IETF SECSH working group). OpenSSH: وهو منتج من مشروع ال http://www.openssh.com OpenBSD

ميزات الSSH[عدل]

لنقم الآن بالمرور على أمثلة لنوضح الميزات الضخمة للSSH وهي – الدخول الآمن إلى حسابك عن بعد(Secure Remote Logins) – النقل الآمن للملفات (secure file Transfer) – التنفيذ الآمن للأوامر عند بعد (Secure Remote Command Execution).

1- الدخول الآمن إلى حساب عن بعد :

معظم البرامج مثل telnet تجعلك تدخل إلى حساب عن طريق حاسب واحد عدا الآخر ولكن لسوء الحظ الtelnet وغيره من البرامج المشابهة تنقل اسم المستخدم وكلمة المرور الخاصة بحسابك كنص واضح عبر الشبكة مما يسهل عمل المتطفلين لتقنيصها. في حين يجنبك الSSH من هذه المشكلة كاملا وذلك عن طريق تشغيل برنامج الSSH للمستخدم أي ssh. مثلا: للدخول إلى حساب عن طريق اسم المستخدم (gh-chelsea) على حاسب في الشبكة host.example.com استخدم الأمر التالي :

 ssh -l  gh-chelsea host.example.com

سيتم تشفير اسم المستخدم وكلمة المرور قبل أن تخرج من الحاسب المحلي وصولا إلى مخدمSSH الذي يقوم بتسجيل الدخول مع ابقاء كافة المراسلات بين المخدم والمستخدم مشفرة حتى يتم تسجيل الخروج.

3- التنفيذ الآمن للأوامر عند بعد :

بفرض أنك مدير النظام (system administrator) وتريد تنفيذ عدة أوامر على حواسب في الشبكة، على سبيل المثال تريد أن تظهر العمليات الفعالة(active processes) من أجل كل مستخدم على الحواسب الأربعة التالية : grape, lemon, kiwi, and melon الموجودين على شبكة محلية باستخدام أمر Unix التالي : /usr/bin/w فاننا سنكتب shell script كالتالي :

                            /bin/sh#!               
for machine in grape lemon kiwi melon
                                   do
          ssh   $machine   /usr/bin/w                                 
                                 done

كل أمر ونتائجه سيتم تشفيره عند انتقالها عبر الشبكة.

الخلاصة[عدل]

ال SSH قوي ومريح وواضح يهتم بحماية المراسلات عبر الشبكة ومن خلال التحقق الآمن وتقنيات التشفير فان ال SSH يدعم الاتصال عن بعد ويضمن التنفيذ عن بعد والإرسال الآمن للملفات وميزات مهمة أخرى......

شاهد أيضا[عدل]

المراجع[عدل]

  • SSH the Definitive Guide
  • SSH: The Secure Shell CS265 Term Paper Rachana Maheswari
  • [1]
  • Petri Jappila، Petteri Poyhonen، The Internet Security