SFTP ۽ FTPS پروٽوڪول

اڳوڻي

صرف هڪ هفتو اڳ مان عنوان ۾ ڏنل موضوع تي هڪ مضمون لکي رهيو هوس ۽ ان حقيقت کي منهن ڏيڻو پيو ته، چئو ته، انٽرنيٽ تي ايتري تعليمي معلومات ناهي. گهڻو ڪري خشڪ حقيقتون ۽ سيٽ اپ هدايتون. تنهن ڪري، مون متن کي ٿورو درست ڪرڻ جو فيصلو ڪيو ۽ ان کي آرٽيڪل طور پوسٽ ڪيو.

FTP ڇا آهي

ايف ٽي پي (فائل ٽرانسفر پروٽوڪول) هڪ نيٽ ورڪ تي فائلن جي منتقلي لاء هڪ پروٽوڪول آهي. اهو بنيادي Ethernet پروٽوڪول مان هڪ آهي. 1971 ۾ ظاهر ٿيو ۽ شروعات ۾ DARPA نيٽ ورڪ ۾ ڪم ڪيو. في الحال، HTTP وانگر، فائل جي منتقلي هڪ ماڊل تي ٻڌل آهي جنهن ۾ TCP/IP (ٽرانسميشن ڪنٽرول پروٽوڪول/انٽرنيٽ پروٽوڪول) پروٽوڪول شامل آهن. RFC 959 ۾ بيان ڪيل.

پروٽوڪول هيٺ ڏنل بيان ڪري ٿو:

  • غلطي جي چڪاس ڪيئن ٿيندي؟
  • ڊيٽا پيڪنگنگ جو طريقو (جيڪڏهن پيڪنگنگ استعمال ڪيو وڃي)
  • ڪيئن موڪليندڙ ڊوائيس ظاهر ڪري ٿو ته اهو هڪ پيغام ختم ڪيو آهي؟
  • وصول ڪندڙ ڊوائيس ڪيئن ظاهر ڪري ٿو ته اهو پيغام مليو آهي؟

ڪلائنٽ ۽ سرور جي وچ ۾ رابطي

اچو ته انهن عملن تي هڪ ويجهي نظر رکون جيڪي ايف ٽي پي آپريشن دوران ٿين ٿيون. ڪنيڪشن صارف جي پروٽوڪول مترجم طرفان شروع ڪيو ويو آهي. تبادلي کي TELNET معيار ۾ ڪنٽرول چينل ذريعي ڪنٽرول ڪيو ويندو آهي. FTP ڪمانڊ صارف جي پروٽوڪول مترجم طرفان ٺاهيا ويا آهن ۽ سرور ڏانهن موڪليا ويا آهن. سرور جا جواب پڻ صارف ڏانهن ڪنٽرول چينل ذريعي موڪليا ويا آهن. عام طور تي، صارف کي سرور جي پروٽوڪول مترجم سان رابطو قائم ڪرڻ جي صلاحيت آهي ۽ استعمال ڪندڙ جي مترجم کان سواءِ.

ايف ٽي پي جي بنيادي خصوصيت اها آهي ته اهو ڊبل ڪنيڪشن استعمال ڪري ٿو. انهن مان هڪ سرور ڏانهن ڪمانڊ موڪلڻ لاءِ استعمال ڪيو ويندو آهي ۽ ڊفالٽ ذريعي ٿئي ٿو TCP پورٽ 21، جنهن کي تبديل ڪري سگهجي ٿو. ڪنٽرول ڪنيڪشن موجود آهي جيستائين ڪلائنٽ سرور سان رابطو ڪري ٿو. مشينن جي وچ ۾ ڊيٽا کي منتقل ڪرڻ دوران ڪنٽرول چينل کليل هجڻ گهرجي. جيڪڏهن اهو بند آهي، ڊيٽا جي منتقلي بند ٿي ويندي آهي. ٻئي ذريعي، سڌو ڊيٽا جي منتقلي ٿئي ٿي. اهو هر وقت کلي ويندو آهي جڏهن ڪلائنٽ ۽ سرور جي وچ ۾ فائل جي منتقلي ٿيندي آهي. جيڪڏهن ڪيترن ئي فائلن کي هڪ ئي وقت منتقل ڪيو ويو آهي، انهن مان هر هڪ پنهنجي پنهنجي ٽرانسميشن چينل کي کوليندو آهي.

ايف ٽي پي فعال يا غير فعال موڊ ۾ ڪم ڪري سگهي ٿي، جنهن جو انتخاب اهو طئي ڪري ٿو ته ڪنيڪشن ڪيئن قائم آهي. فعال موڊ ۾، ڪلائنٽ سرور سان هڪ TCP ڪنٽرول ڪنيڪشن ٺاهي ٿو ۽ سرور ڏانهن ان جو IP پتو ۽ هڪ صوابديدي ڪلائنٽ پورٽ نمبر موڪلي ٿو، ۽ پوء سرور کي هن ايڊريس ۽ پورٽ نمبر سان TCP ڪنيڪشن شروع ڪرڻ جو انتظار ڪري ٿو. صورت ۾ ڪلائنٽ هڪ فائر وال جي پويان آهي ۽ ايندڙ TCP ڪنيڪشن کي قبول نٿو ڪري سگهي، غير فعال موڊ استعمال ڪري سگهجي ٿو. هن موڊ ۾، ڪلائنٽ سرور ڏانهن PASV ڪمانڊ موڪلڻ لاءِ ڪنٽرول فلو استعمال ڪري ٿو، ۽ پوءِ سرور کان وصول ڪري ٿو ان جو IP پتو ۽ پورٽ نمبر، جنهن کي ڪلائنٽ پوءِ استعمال ڪري ٿو ڊيٽا جي وهڪري کي کولڻ لاءِ پنهنجي صوابديدي بندرگاهه مان.

اهو ممڪن آهي ته ڊيٽا کي ٽين مشين ڏانهن منتقل ڪيو وڃي. انهي حالت ۾، صارف هڪ ڪنٽرول چينل کي ٻن سرورن سان منظم ڪري ٿو ۽ انهن جي وچ ۾ سڌي طرح ڊيٽا چينل کي منظم ڪري ٿو. ڪنٽرول حڪم صارف جي ذريعي وڃو، ۽ ڊيٽا سڌو سنئون سرور جي وچ ۾ وڃي ٿي.

جڏهن نيٽ ورڪ تي ڊيٽا کي منتقل ڪرڻ، چار ڊيٽا نمائندگي استعمال ڪري سگھجن ٿيون:

  • ASCII - متن لاءِ استعمال ٿيل. ڊيٽا، جيڪڏهن ضروري هجي ته، ٽرانسميشن کان اڳ "اٺ بٽ ASCII" ڏانهن موڪليندڙ ميزبان تي ڪردار جي نمائندگي کان تبديل ڪيو وڃي، ۽ (ٻيهر، جيڪڏهن ضروري هجي) وصول ڪندڙ ميزبان تي ڪردار جي نمائندگي ۾. خاص طور تي، نئين لائين اکر تبديل ڪيا ويا آهن. نتيجي طور، هي موڊ صرف سادي متن کان وڌيڪ فائلن لاء مناسب ناهي.
  • بائنري موڊ - موڪلڻ واري ڊوائيس هر فائل کي بائيٽ ذريعي بائيٽ موڪلي ٿو، ۽ وصول ڪندڙ وصولي تي بائيٽ جو وهڪرو ذخيرو ڪري ٿو. ھن موڊ لاءِ سپورٽ جي سفارش ڪئي وئي آھي سڀني FTP عملن لاءِ.
  • EBCDIC - EBCDIC انڪوڊنگ ۾ ميزبانن جي وچ ۾ سادي متن کي منتقل ڪرڻ لاءِ استعمال ڪيو ويو. ٻي صورت ۾، هي موڊ ASCII موڊ وانگر آهي.
  • مقامي موڊ - ٻن ڪمپيوٽرن کي اجازت ڏئي ٿو هڪجهڙائي واري سيٽنگن سان ڊيٽا کي پنهنجي فارميٽ ۾ موڪلڻ کان سواءِ ASCII ۾.

ڊيٽا جي منتقلي ڪنهن به ٽن طريقن ۾ ٿي سگهي ٿو:

  • اسٽريم موڊ - ڊيٽا هڪ مسلسل وهڪرو طور موڪليو ويو آهي، ڪنهن به پروسيسنگ کي انجام ڏيڻ کان ايف ٽي پي کي آزاد ڪندي. ان جي بدران، سڀ پروسيسنگ TCP طرفان ڪيو ويندو آهي. فائل جي آخر جي اشاري جي ضرورت ناهي سواءِ ڊيٽا کي الڳ ڪرڻ جي رڪارڊ ۾.
  • بلاڪ موڊ - ايف ٽي پي ڊيٽا کي ڪيترن ئي بلاڪن ۾ ٽوڙي ٿو (هيڊر بلاڪ، بائيٽ جو تعداد، ڊيٽا فيلڊ) ۽ پوء انهن کي TCP ڏانهن منتقل ڪري ٿو.
  • ڪمپريشن موڊ - ڊيٽا ھڪڙي الگورتھم استعمال ڪندي دٻايو ويندو آھي (عام طور تي انڪوڊنگ رن ڊگھائي ذريعي).

ايف ٽي پي سرور هڪ سرور آهي جيڪو فائل جي منتقلي پروٽوڪول کي استعمال ڪرڻ جي صلاحيت ڏئي ٿو. ان ۾ ڪجھ خاصيتون آھن جيڪي ان کي روايتي ويب سرورز کان ڌار ڪن ٿيون:

  • استعمال ڪندڙ جي تصديق جي ضرورت آهي
  • سڀ عمل موجوده سيشن اندر ڪيا ويا آهن
  • فائل سسٽم سان مختلف ڪارناما انجام ڏيڻ جي صلاحيت
  • هڪ الڳ چينل هر ڪنيڪشن لاء استعمال ڪيو ويندو آهي

FTP ڪلائنٽ هڪ پروگرام آهي جيڪو توهان کي FTP ذريعي ريموٽ سرور سان ڳنڍڻ جي اجازت ڏئي ٿو ۽ فائل سسٽم جي عناصر سان ان تي ضروري ڪارناما پڻ انجام ڏئي ٿو. ڪلائنٽ چڱي طرح برائوزر ٿي سگهي ٿو، جنهن جي ايڊريس بار ۾ توهان کي پتو داخل ڪرڻ گهرجي، جيڪو ريموٽ سرور تي مخصوص ڊاريڪٽري يا فائل ڏانهن رستو آهي، عام URL بلاڪ ڊراگرام جي مطابق:

ftp://user:pass@address:port/directory/file

بهرحال، هن سلسلي ۾ ويب برائوزر استعمال ڪندي صرف توهان کي دلچسپي جي فائلن کي ڏسڻ يا ڊائون لوڊ ڪرڻ جي اجازت ڏيندو. FTP جي سڀني فائدن کي مڪمل طور تي استعمال ڪرڻ لاءِ، توهان کي ڪلائنٽ طور خاص سافٽ ويئر استعمال ڪرڻ گهرجي.

ايف ٽي پي جي تصديق رسائي فراهم ڪرڻ لاءِ صارف نالو/پاسورڊ اسڪيم استعمال ڪري ٿي. صارف جو نالو USER ڪمانڊ سان سرور ڏانھن موڪليو ويو آھي، ۽ پاسورڊ PASS ڪمانڊ سان موڪليو ويو آھي. جيڪڏهن ڪلائنٽ پاران مهيا ڪيل معلومات سرور طرفان قبول ڪئي وئي آهي، پوء سرور ڪلائنٽ کي دعوت موڪليندو ۽ سيشن شروع ٿيندي. صارف ڪري سگھن ٿا، جيڪڏھن سرور ھن خصوصيت کي سپورٽ ڪري ٿو، لاگ ان ڪري سگھن ٿا بغير تصديق جي، پر سرور صرف انھن سيشنن لاء محدود رسائي ڏئي سگھي ٿو.

FTP سروس مهيا ڪندڙ ميزبان گمنام FTP رسائي فراهم ڪري سگھن ٿا. استعمال ڪندڙ عام طور تي "گمنام" سان لاگ ان ٿيندا آهن (شايد ڪجهه ايف ٽي پي سرورز تي ڪيس حساس هوندا) انهن جي يوزرنيم جي طور تي. جيتوڻيڪ صارفين کي عام طور تي پاسورڊ جي بدران سندن اي ميل پتو مهيا ڪرڻ لاء چيو ويندو آهي، حقيقت ۾ ڪا به تصديق نه ڪئي وئي آهي. ڪيترائي ايف ٽي پي ميزبان جيڪي سافٽ ويئر اپڊيٽ مهيا ڪن ٿا گمنام رسائي جي حمايت ڪن ٿيون.

پروٽوڪول خاڪو

FTP ڪنيڪشن دوران ڪلائنٽ-سرور رابطي کي هن ريت ڏسي سگهجي ٿو:

SFTP ۽ FTPS پروٽوڪول

محفوظ ايف ٽي پي

FTP اصل ۾ محفوظ ٿيڻ جو ارادو نه هو، ڇاڪاڻ ته اهو ڪيترن ئي فوجي تنصيب ۽ ايجنسين جي وچ ۾ رابطي لاء هو. پر انٽرنيٽ جي ترقي ۽ پکيڙ سان، غير مجاز رسائي جو خطرو ڪيترائي ڀيرا وڌي ويو آهي. مختلف قسم جي حملن کان سرور کي بچائڻ جي ضرورت هئي. مئي 1999 ۾، آر ايف سي 2577 جي ليکڪن مسئلن جي ھيٺين لسٽ ۾ ڪمزورين جو خلاصو ڪيو:

  • پوشیدہ حملا (اچار حملا)
  • ڪوڙا حملا
  • وحشي قوتن جا حملا
  • ٿلهو پڪڙڻ ، سُنگڻ
  • پورٽ چوري

باقاعده ايف ٽي پي ۾ ڊيٽا کي انڪرپٽ ٿيل فارم ۾ منتقل ڪرڻ جي صلاحيت نه هوندي آهي، جنهن جي نتيجي ۾ صارف جا نالا، پاسورڊ، ڪمانڊ ۽ ٻيون معلومات آساني سان ۽ آساني سان حملو ڪندڙ طرفان مداخلت ڪري سگهن ٿيون. هن مسئلي جو معمولي حل استعمال ڪرڻ آهي "محفوظ"، TLS-محفوظ نسخن جي ڪمزور پروٽوڪول (FTPS) يا ٻيو، وڌيڪ محفوظ پروٽوڪول، جهڙوڪ SFTP/SCP، مهيا ڪيل تمام محفوظ شيل پروٽوڪول لاڳو ڪرڻ سان.

في ٽي پي ايس

FTPS (FTP + SSL) معياري فائل جي منتقلي پروٽوڪول جو هڪ واڌارو آهي جيڪو SSL (Secure Sockets Layer) پروٽوڪول استعمال ڪندي انڪريپٽ ٿيل سيشنز جي تخليق جي بنيادي ڪارڪردگي ۾ اضافو ڪري ٿو. اڄ، تحفظ فراهم ڪيو ويو آهي ان جي وڌيڪ ترقي يافته اينالاگ TLS (ٽرانسپورٽ پرت سيڪيورٽي).

ايس ايس ايل

SSL پروٽوڪول Netscape Communications پاران 1996 ۾ تجويز ڪيو ويو ته جيئن انٽرنيٽ ڪنيڪشن جي سيڪيورٽي ۽ رازداري کي يقيني بڻائي سگهجي. پروٽوڪول ڪلائنٽ ۽ سرور جي تصديق جي حمايت ڪري ٿو، ايپليڪيشن آزاد آهي، ۽ HTTP، FTP، ۽ Telnet پروٽوڪول لاء شفاف آهي.

SSL هينڊ شيڪ پروٽوڪول ٻن مرحلن تي مشتمل آهي: سرور جي تصديق ۽ اختياري ڪلائنٽ جي تصديق. پهرين اسٽيج تي، سرور ڪلائنٽ جي درخواست جو جواب ڏئي ٿو ان جي سرٽيفڪيٽ ۽ انڪرپشن پيٽرول موڪلڻ سان. ڪلائنٽ وري هڪ ماسٽر ڪيچ ٺاهي ٿو، ان کي سرور جي عوامي ڪني سان گڏ ڪري ٿو، ۽ ان کي سرور ڏانهن موڪلي ٿو. سرور ماسٽر ڪيئي کي پنهنجي پرائيويٽ ڪيئي سان ڊيڪريٽ ڪري ٿو ۽ ڪلائنٽ جي ماسٽر ڪيئي طرفان تصديق ٿيل پيغام واپس ڪندي پاڻ کي ڪلائنٽ ڏانهن تصديق ڪري ٿو.

بعد ۾ ڊيٽا انڪريپٽ ٿيل آهي ۽ هن ماسٽر ڪيچ مان نڪتل ڪنجين سان تصديق ٿيل آهي. ٻئي قدم ۾، جيڪو اختياري آهي، سرور ڪلائنٽ ڏانهن هڪ درخواست موڪلي ٿو، ۽ ڪلائنٽ پاڻ کي تصديق ڪري ٿو سرور ڏانهن درخواست واپس ڪندي پنهنجي ڊجيٽل دستخط ۽ عوامي ڪي سرٽيفڪيٽ سان.

SSL مختلف قسم جي cryptographic algorithms کي سپورٽ ڪري ٿو. رابطي جي قيام دوران، RSA عوامي ڪيئي cryptosystem استعمال ڪيو ويندو آهي. اهم مٽاسٽا کان پوء، ڪيترائي مختلف سيفر استعمال ڪيا ويا آهن: RC2، RC4، IDEA، DES ۽ TripleDES. MD5 پڻ استعمال ڪيو ويو آهي - هڪ پيغام ڊائجسٽ ٺاهڻ لاء هڪ الگورتھم. عوامي ڪيئي سرٽيفڪيٽن لاءِ نحو X.509 ۾ بيان ڪيو ويو آهي.

SSL جي اهم فائدن مان هڪ آهي ان جي مڪمل سافٽ ويئر پليٽ فارم جي آزادي. پروٽوڪول پورٽبلٽي جي اصولن تي ترقي ڪئي وئي آهي، ۽ ان جي تعمير جو نظريو انهن ايپليڪيشنن تي منحصر ناهي جنهن ۾ اهو استعمال ڪيو ويندو آهي. ان کان علاوه، اهو پڻ ضروري آهي ته ٻيا پروٽوڪول شفاف طور تي SSL پروٽوڪول جي چوٽي تي رکيل هجن؛ يا ته ھدف واري معلومات جي وهڪري جي تحفظ جي درجي کي وڌيڪ وڌائڻ لاءِ، يا SSL جي ڪرپٽوگرافڪ صلاحيتن کي ڪنھن ٻئي، چڱي طرح بيان ڪيل ڪم لاءِ اپنائڻ لاءِ.

SSL ڪنيڪشن

SFTP ۽ FTPS پروٽوڪول

SSL پاران مهيا ڪيل محفوظ چينل ۾ ٽي مکيه خاصيتون آهن:

  • چينل خانگي آهي. انڪريپشن سڀني پيغامن لاءِ استعمال ڪئي ويندي آهي هڪ سادي گفتگو کان پوءِ جيڪا ڳجهي ڪنجي کي طئي ڪرڻ لاءِ ڪم ڪري ٿي.
  • چينل تصديق ٿيل آهي. گفتگو جي سرور طرف هميشه تصديق ڪئي وئي آهي، جڏهن ته ڪلائنٽ طرف اختياري طور تي تصديق ٿيل آهي.
  • چينل قابل اعتماد آهي. پيغام جي ٽرانسپورٽ ۾ سالميت جي چڪاس شامل آهي (MAC استعمال ڪندي).

FTPS جون خاصيتون

FTPS جا ٻه عمل آهن، سيڪيورٽي مهيا ڪرڻ جا مختلف طريقا استعمال ڪندي:

  • ضمني طريقي ۾ ڊيٽا موڪلڻ کان اڳ سيشن قائم ڪرڻ لاءِ معياري SSL پروٽوڪول استعمال ڪرڻ شامل آهي، جنهن جي نتيجي ۾، باقاعده FTP ڪلائنٽ ۽ سرورز سان مطابقت ٽوڙي ٿي. گراهڪن سان پسمانده مطابقت لاءِ جيڪي FTPS کي سپورٽ نٿا ڪن، TCP پورٽ 990 ڪنٽرول ڪنيڪشن لاءِ استعمال ٿيندو آهي ۽ 989 ڊيٽا جي منتقلي لاءِ استعمال ٿيندو آهي. هي FTP پروٽوڪول لاءِ معياري پورٽ 21 برقرار رکي ٿو. اهو طريقو غير معمولي سمجهيو ويندو آهي.
  • واضح وڌيڪ آسان آهي، ڇاڪاڻ ته اهو معياري ايف ٽي پي ڪمانڊ استعمال ڪري ٿو، پر جواب ڏيڻ وقت ڊيٽا کي انڪرپٽ ڪري ٿو، جيڪو توهان کي FTP ۽ FTPS ٻنهي لاءِ ساڳيو ڪنٽرول ڪنيڪشن استعمال ڪرڻ جي اجازت ڏئي ٿو. ڪلائنٽ کي واضح طور تي سرور کان محفوظ ڊيٽا جي منتقلي جي درخواست ڪرڻ گهرجي، ۽ پوء انڪوشن جو طريقو منظور ڪيو وڃي. جيڪڏهن ڪلائنٽ محفوظ منتقلي جي درخواست نٿو ڪري، FTPS سرور کي غير محفوظ ڪنيڪشن کي برقرار رکڻ يا بند ڪرڻ جو حق حاصل آهي. آر ايف سي 2228 تحت هڪ تصديق ۽ ڊيٽا سيڪيورٽي ڳالهين جو ميڪانيزم شامل ڪيو ويو جنهن ۾ نئون FTP AUTH ڪمانڊ شامل آهي. جيتوڻيڪ هي معيار واضح طور تي حفاظتي ميکانيزم کي بيان نٿو ڪري، اهو بيان ڪري ٿو ته هڪ محفوظ ڪنيڪشن شروع ڪيو وڃي ڪلائنٽ طرفان مٿي بيان ڪيل الگورتھم استعمال ڪندي. جيڪڏهن محفوظ ڪنيڪشن سرور سان سهڪار نه ڪندا آهن، 504 جو هڪ غلطي ڪوڊ واپس اچڻ گهرجي. FTPS ڪلائنٽ FEAT ڪمانڊ استعمال ڪندي سرور پاران سهڪار ڪيل حفاظتي پروٽوڪول بابت معلومات حاصل ڪري سگهن ٿا، جڏهن ته، سرور کي ظاهر ڪرڻ جي ضرورت ناهي ته اها ڪهڙي سيڪيورٽي سطح آهي. سپورٽ ڪري ٿو. سڀ کان وڌيڪ عام FTPS حڪم آهن AUTH TLS ۽ AUTH SSL، جيڪي ترتيب ڏين ٿيون TLS ۽ SSL سيڪيورٽي.

SFTP

SFTP (سيڪيور فائل ٽرانسفر پروٽوڪول) هڪ ايپليڪيشن پرت فائل ٽرانسفر پروٽوڪول آهي جيڪو هڪ محفوظ چينل جي چوٽي تي هلندو آهي. (Simple File Transfer Protocol) سان پريشان نه ٿيڻ، جنهن جو مخفف ساڳيو آهي. جيڪڏهن FTPS صرف FTP جو هڪ واڌارو آهي، پوء SFTP هڪ الڳ ۽ غير لاڳاپيل پروٽوڪول آهي جيڪو استعمال ڪري ٿو SSH (Secure Shell) ان جي بنياد طور.

محفوظ شيل

پروٽوڪول IETF گروپن مان ھڪڙي پاران ٺاھيو ويو جنھن کي Secsh سڏيو ويندو آھي. نئين SFTP پروٽوڪول لاء ڪم ڪندڙ دستاويز هڪ سرڪاري معيار نه بڻجي ويو، پر فعال طور تي ايپليڪيشن ڊولپمينٽ لاء استعمال ٿيڻ شروع ڪيو. تنهن کان پوء، پروٽوڪول جا ڇهه نسخا جاري ڪيا ويا. بهرحال، ان ۾ ڪارڪردگي ۾ بتدريج اضافو حقيقت اها آهي ته 14 آگسٽ 2006 تي، اهو فيصلو ڪيو ويو ته پروٽوڪول جي ترقي تي ڪم ڪرڻ بند ڪرڻ جو سبب اهو آهي ته منصوبي جي بنيادي ڪم (SSH ڊولپمينٽ) جي مڪمل ٿيڻ ۽ گهٽتائي جي ڪري. هڪ مڪمل ماهر ريموٽ فائل سسٽم پروٽوڪول جي ترقي ڏانهن وڌڻ لاءِ ڪافي ماهر سطح جو.

SSH هڪ نيٽ ورڪ پروٽوڪول آهي جيڪو آپريٽنگ سسٽم جي ريموٽ ڪنٽرول ۽ TCP ڪنيڪشن جي سرنگنگ جي اجازت ڏئي ٿو (مثال طور، فائل جي منتقلي لاء). ٽيلنٽ ۽ rlogin پروٽوڪول جي ڪارڪردگي ۾ هڪجهڙائي، پر، انهن جي برعڪس، اهو سڀني ٽرئفڪ کي انڪرپٽ ڪري ٿو، بشمول منتقل ٿيل پاسورڊ. SSH اجازت ڏئي ٿو مختلف انڪرپشن الگورتھم جي چونڊ. SSH ڪلائنٽ ۽ SSH سرور اڪثر نيٽ ورڪ آپريٽنگ سسٽم لاءِ موجود آهن.

SSH توهان کي غير محفوظ ماحول ۾ تقريبا ڪنهن ٻئي نيٽ ورڪ پروٽوڪول کي محفوظ طور تي منتقل ڪرڻ جي اجازت ڏئي ٿو. اهڙيء طرح، توهان نه صرف ڪم ڪري سگهو ٿا توهان جي ڪمپيوٽر تي ڪمانڊ شيل ذريعي، پر هڪ آڊيو اسٽريم يا وڊيو (مثال طور، ويب ڪيم کان) هڪ اينڪريٽ ٿيل چينل تي پڻ منتقل ڪري سگهو ٿا. SSH پڻ استعمال ڪري سگھي ٿو منتقل ٿيل ڊيٽا جي ڪمپريشن کي ايندڙ انڪرپشن لاءِ، جيڪو آسان آھي، مثال طور، ريموٽ طور تي X WindowSystem ڪلائنٽ کي لانچ ڪرڻ لاءِ.

پروٽوڪول جو پهريون نسخو، SSH-1، 1995 ۾ هيلسنڪي يونيورسٽي آف ٽيڪنالاجي (فنلينڊ) جي محقق Tatu Ulönen پاران تيار ڪيو ويو. SSH-1 rlogin، telnet، ۽ rsh پروٽوڪول کان وڌيڪ رازداري مهيا ڪرڻ لاءِ لکيو ويو هو. 1996 ۾، پروٽوڪول جو وڌيڪ محفوظ نسخو، SSH-2، ترقي ڪئي وئي، جيڪا SSH-1 سان مطابقت نه رکي ٿي. پروٽوڪول اڃا به وڌيڪ مقبوليت حاصل ڪئي، ۽ 2000 تائين ان جي لڳ ڀڳ ٻه لک استعمال ڪندڙ هئا. في الحال، اصطلاح "SSH" عام طور تي SSH-2 جو مطلب آهي، ڇاڪاڻ ته پروٽوڪول جو پهريون نسخو هاڻي عملي طور استعمال نه ڪيو ويو آهي اهم گهٽتائي جي ڪري. 2006 ۾، پروٽوڪول کي منظور ڪيو ويو IETF ڪم ڪندڙ گروپ پاران انٽرنيٽ معيار جي طور تي.

SSH جا ٻه عام عمل آهن: نجي تجارتي ۽ مفت کليل ذريعو. مفت عمل درآمد کي سڏيو ويندو آهي OpenSSH. 2006 تائين، انٽرنيٽ تي ڪمپيوٽرن جو 80٪ استعمال ڪيو OpenSSH. ملڪيت تي عمل درآمد SSH ڪميونيڪيشن سيڪيورٽي پاران تيار ڪيو ويو آهي، ٽيڪٽيا ڪارپوريشن جي مڪمل ملڪيت واري ماتحت، ۽ غير تجارتي استعمال لاءِ مفت آهي. انهن عملن ۾ لڳ ڀڳ ساڳيا حڪمن جا سيٽ شامل آهن.

SSH-2 پروٽوڪول، telnet پروٽوڪول جي برعڪس، ٽريفڪ eavesdropping حملن ("sniffing") جي خلاف مزاحمتي آهي، پر وچين حملن لاءِ مزاحمتي نه آهي. SSH-2 پروٽوڪول سيشن کي اغوا ڪرڻ جي حملن جي خلاف پڻ مزاحمتي آهي، ڇو ته اڳ ۾ ئي قائم ٿيل سيشن ۾ شامل ٿيڻ يا ان کي اغوا ڪرڻ ناممڪن آهي.

انسان جي وچ ۾ ٿيندڙ حملن کي روڪڻ لاءِ جڏهن هڪ ميزبان سان ڳنڍجي ٿي جنهن جي ڪنجي اڃا تائين ڪلائنٽ کي معلوم نه آهي، ڪلائنٽ سافٽ ويئر صارف کي ڏيکاري ٿو ”ڪنجي فنگر پرنٽ“. اها صلاح ڏني وئي آهي ته ڪلائنٽ سافٽ ويئر پاران ڏيکاريل ”ڪي سنيپ شاٽ“ کي احتياط سان چيڪ ڪريو سرور جي ڪي سنيپ شاٽ سان، ترجيحي طور تي قابل اعتماد ڪميونيڪيشن چينلز ذريعي يا ذاتي طور تي حاصل ڪيل.

SSH سپورٽ سڀني UNIX-like سسٽم تي موجود آهي، ۽ اڪثر وٽ هڪ ssh ڪلائنٽ ۽ سرور آهي معياري يوٽيلٽيز طور. غير يونڪس او ايسز لاءِ SSH ڪلائنٽ جا ڪيترائي نفاذ آهن. پروٽوڪول وڏي مقبوليت حاصل ڪئي ٽريفڪ تجزيه نگارن جي وسيع ترقي کان پوءِ ۽ مقامي نيٽ ورڪن جي آپريشن کي خراب ڪرڻ جي طريقن، اهم نوڊس کي منظم ڪرڻ لاءِ غير محفوظ ٽيل نيٽ پروٽوڪول جي متبادل حل جي طور تي.

SSH استعمال ڪندي ڪميونيڪيشن

SSH ذريعي ڪم ڪرڻ لاء، توهان کي هڪ SSH سرور ۽ هڪ SSH ڪلائنٽ جي ضرورت آهي. سرور ڪلائنٽ مشينن مان ڪنيڪشن ٻڌي ٿو ۽، جڏهن ڪنيڪشن قائم ٿئي ٿو، تصديق ڪري ٿو، جنهن کان پوءِ اهو ڪلائنٽ جي خدمت ڪرڻ شروع ڪري ٿو. ڪلائنٽ کي ريموٽ مشين ۾ لاگ ان ڪرڻ ۽ حڪمن تي عمل ڪرڻ لاء استعمال ڪيو ويندو آهي.

SFTP ۽ FTPS پروٽوڪول

FTPS سان ڀيٽ ڪريو

بنيادي شيء جيڪا SFTP کي معياري FTP ۽ FTPS کان ڌار ڪري ٿي اها آهي ته SFTP مڪمل طور تي سڀني حڪمن، صارفين جا نالا، پاسورڊ ۽ ٻين رازداري معلومات کي انڪرپٽ ڪري ٿو.

ٻئي FTPS ۽ SFTP پروٽوڪول استعمال ڪن ٿا هڪ ميلاپ جو هڪ مجموعو asymmetric algorithms (RSA, DSA), symmetric algorithms (DES/3DES, AES, Twhofish, etc.)، انهي سان گڏ هڪ اهم مٽاسٽا الورورٿم. تصديق لاءِ، FTPS (يا وڌيڪ درست هجڻ لاءِ، FTP مٿان SSL/TLS) X.509 سرٽيفڪيٽ استعمال ڪري ٿو، جڏهن ته SFTP (SSH پروٽوڪول) SSH ڪيز استعمال ڪري ٿو.

X.509 سرٽيفڪيٽن ۾ هڪ عوامي ڪي ۽ مالڪ جي سرٽيفڪيٽ بابت ڪجهه معلومات شامل آهي. اها معلومات اجازت ڏئي ٿي، ٻئي طرف، سرٽيفڪيٽ جي سالميت جي تصديق ڪرڻ لاء، صداقت ۽ سرٽيفڪيٽ جي مالڪ. X.509 سرٽيفڪيٽن وٽ هڪ لاڳاپيل خانگي ڪنجي آهي، جيڪا عام طور تي سيڪيورٽي سببن جي ڪري سرٽيفڪيٽ کان الڳ محفوظ ڪئي ويندي آهي.

SSH ڪيئي صرف عوامي ڪيئي تي مشتمل آهي (لاڳاپيل خانگي ڪيٻي الڳ الڳ محفوظ ٿيل آهي). ان ۾ ڪنجي جي مالڪ بابت ڪا به ڄاڻ نه آهي. ڪجهه SSH لاڳو ڪندڙ تصديق لاءِ X.509 سرٽيفڪيٽ استعمال ڪندا آهن، پر اهي اصل ۾ پوري سرٽيفڪيٽ زنجير جي تصديق نه ڪندا آهن- صرف عوامي ڪيئي استعمال ٿيندي آهي (جيڪو اهڙي تصديق کي نامڪمل بڻائي ٿو).

ٿڪل

FTP پروٽوڪول بلاشبہ اڃا تائين ان جي قابل احترام عمر جي باوجود نيٽ ورڪ تي معلومات جي اسٽوريج ۽ ورڇ ۾ اهم ڪردار ادا ڪري ٿو. اهو هڪ آسان، گھڻائي ۽ معياري پروٽوڪول آهي. ان جي بنياد تي ڪيترائي فائل آرڪائيو ٺاهيا ويا آهن، جن کان سواء ٽيڪنيڪل ڪم ايترو اثرائتو نه ٿيندو. ان کان علاوه، اهو سيٽ ڪرڻ آسان آهي، ۽ سرور ۽ ڪلائنٽ پروگرام موجود آهن تقريبن سڀني موجوده ۽ نه ئي موجوده پليٽ فارمن لاءِ.

موڙ ۾، ان جي محفوظ نسخن کي جديد دنيا ۾ محفوظ ٿيل ۽ منتقل ٿيل ڊيٽا جي رازداري جو مسئلو حل ڪري ٿو. ٻئي نون پروٽوڪول وٽ پنهنجا فائدا ۽ نقصان آهن ۽ ٿورڙي مختلف ڪردار ادا ڪن ٿا. انهن علائقن ۾ جتي فائل آرڪائيو جي ضرورت آهي، اهو FTPS استعمال ڪرڻ لاء ترجيح آهي، خاص طور تي جيڪڏهن کلاسک ايف ٽي پي اڳ ۾ ئي استعمال ڪيو ويو آهي. پراڻي پروٽوڪول سان غير مطابقت جي ڪري SFTP گهٽ عام آهي، پر اهو وڌيڪ محفوظ آهي ۽ وڌيڪ ڪارڪردگي آهي، ڇاڪاڻ ته اهو ريموٽ مئنيجمينٽ سسٽم جو حصو آهي.

ذريعن جي فهرست

جو ذريعو: www.habr.com

تبصرو شامل ڪريو