SFTP සහ FTPS ප්‍රොටෝකෝල

පෙරවදන

සතියකට පෙර මම මාතෘකාවේ දක්වා ඇති මාතෘකාව පිළිබඳ රචනයක් ලියමින් සිටි අතර අන්තර්ජාලයේ එතරම් අධ්‍යාපනික තොරතුරු නොමැති බව කියමු. බොහෝ දුරට වියළි කරුණු සහ සැකසුම් උපදෙස්. එම නිසා එම පාඨය තරමක් නිවැරදි කර ලිපියක් ලෙස පළ කිරීමට තීරණය කළෙමි.

FTP යනු කුමක්ද?

FTP (ගොනු හුවමාරු ප්‍රොටෝකෝලය) යනු ජාලයක් හරහා ගොනු මාරු කිරීමේ ප්‍රොටෝකෝලයකි. එය මූලික ඊතර්නෙට් ප්‍රොටෝකෝල වලින් එකකි. 1971 දී පෙනී සිටි අතර මුලින් DARPA ජාල වල සේවය කළේය. දැනට, HTTP මෙන්, ගොනු හුවමාරුව TCP/IP (සම්ප්‍රේෂණ පාලන ප්‍රොටෝකෝලය/අන්තර්ජාල ප්‍රොටෝකෝලය) ප්‍රොටෝකෝල කට්ටලයකින් සමන්විත ආකෘතියක් මත පදනම් වේ. RFC 959 හි අර්ථ දක්වා ඇත.

ප්රොටෝකෝලය පහත සඳහන් දේ නිර්වචනය කරයි:

  • දෝෂ පරීක්ෂාව සිදු කරන්නේ කෙසේද?
  • දත්ත ඇසුරුම් ක්‍රමය (ඇසුරුම් භාවිතා කරන්නේ නම්)
  • යැවීමේ උපාංගය පණිවිඩයක් අවසන් කර ඇති බව පෙන්නුම් කරන්නේ කෙසේද?
  • ලැබෙන උපාංගය පණිවිඩයක් ලැබී ඇති බව පෙන්නුම් කරන්නේ කෙසේද?

සේවාදායකයා සහ සේවාදායකයා අතර සන්නිවේදනය

FTP මෙහෙයුමේදී සිදුවන ක්‍රියාවලීන් දෙස සමීපව බලමු. පරිශීලක ප්‍රොටෝකෝල පරිවර්තකය මඟින් සම්බන්ධතාවය ආරම්භ කර ඇත. හුවමාරුව TELNET සම්මතයේ පාලන නාලිකාවක් හරහා පාලනය වේ. FTP විධාන පරිශීලකයාගේ ප්‍රොටෝකෝල පරිවර්තකය මගින් ජනනය කර සේවාදායකයට යවනු ලැබේ. සේවාදායකයේ ප්‍රතිචාර ද පාලක නාලිකාව හරහා පරිශීලකයා වෙත යවනු ලැබේ. සාමාන්‍යයෙන්, පරිශීලකයාට සේවාදායකයේ ප්‍රොටෝකෝල පරිවර්තකය සමඟ සහ පරිශීලකයාගේ පරිවර්තකයා හැර වෙනත් ක්‍රම මගින් සම්බන්ධතා ඇති කර ගැනීමේ හැකියාව ඇත.

FTP හි ප්රධාන ලක්ෂණය වන්නේ එය ද්විත්ව සම්බන්ධතා භාවිතා කිරීමයි. ඒවායින් එකක් සේවාදායකයට විධාන යැවීමට භාවිතා කරන අතර එය වෙනස් කළ හැකි TCP port 21 හරහා පෙරනිමියෙන් සිදු වේ. සේවාලාභියා සේවාදායකය සමඟ සන්නිවේදනය කරන තාක් කල් පාලන සම්බන්ධතාවය පවතී. යන්ත්‍ර අතර දත්ත මාරු කිරීමේදී පාලන නාලිකාව විවෘතව තිබිය යුතුය. එය වසා ඇත්නම්, දත්ත සම්ප්රේෂණය නතර වේ. දෙවැන්න හරහා සෘජු දත්ත හුවමාරුව සිදු වේ. සේවාදායකයා සහ සේවාදායකයා අතර ගොනු හුවමාරුවක් සිදුවන සෑම අවස්ථාවකම එය විවෘත වේ. ලිපිගොනු කිහිපයක් එකවර මාරු කරන්නේ නම්, ඒ සෑම එකක්ම තමන්ගේම සම්ප්‍රේෂණ නාලිකාව විවෘත කරයි.

FTP ක්රියාකාරී හෝ නිෂ්ක්රීය ආකාරයෙන් ක්රියා කළ හැකිය, සම්බන්ධතාවය ස්ථාපිත කරන ආකාරය තීරණය කරන තේරීම. සක්‍රීය ප්‍රකාරයේදී, සේවාදායකයා සේවාදායකය සමඟ TCP පාලන සම්බන්ධතාවයක් නිර්මාණය කර එහි IP ලිපිනය සහ අත්තනෝමතික සේවාදායක වරාය අංකයක් සේවාදායකයට යවයි, ඉන්පසු සේවාදායකය මෙම ලිපිනය සහ වරාය අංකය සමඟ TCP සම්බන්ධතාවයක් ආරම්භ කරන තෙක් බලා සිටී. සේවාදායකයා ෆයර්වෝලයක් පිටුපස සිටින විට සහ පැමිණෙන TCP සම්බන්ධතාවයක් පිළිගත නොහැකි නම්, උදාසීන මාදිලිය භාවිතා කළ හැක. මෙම ප්‍රකාරයේදී, සේවාදායකයා විසින් PASV විධානයක් සේවාදායකය වෙත යැවීමට පාලන ප්‍රවාහය භාවිතා කරයි, පසුව සේවාදායකයා විසින් එහි IP ලිපිනය සහ වරාය අංකය ලබා ගනී, පසුව සේවාදායකයා විසින් එහි අත්තනෝමතික වරායෙන් දත්ත ප්‍රවාහයක් විවෘත කිරීමට භාවිතා කරයි.

තෙවන යන්ත්‍රයකට දත්ත මාරු කිරීමට ඉඩ ඇත. මෙම අවස්ථාවේදී, පරිශීලකයා සේවාදායකයන් දෙකක් සමඟ පාලන නාලිකාවක් සංවිධානය කර ඒවා අතර සෘජු දත්ත නාලිකාවක් සංවිධානය කරයි. පාලන විධාන පරිශීලකයා හරහා යන අතර දත්ත කෙලින්ම සේවාදායකයන් අතරට යයි.

ජාලයක් හරහා දත්ත සම්ප්‍රේෂණය කරන විට, දත්ත නිරූපණයන් හතරක් භාවිතා කළ හැක:

  • ASCII - පෙළ සඳහා භාවිතා වේ. දත්ත, අවශ්‍ය නම්, සම්ප්‍රේෂණයට පෙර යැවීමේ ධාරකයේ අක්ෂර නිරූපණයෙන් "බිට්-අට ASCII" වෙත සහ (නැවත, අවශ්‍ය නම්) ලැබෙන ධාරකයේ අක්ෂර නිරූපණයට පරිවර්තනය වේ. විශේෂයෙන්, නව රේඛා අක්ෂර වෙනස් වේ. එහි ප්‍රතිඵලයක් වශයෙන්, මෙම මාදිලිය සරල පෙළට වඩා වැඩි ගොනු සඳහා සුදුසු නොවේ.
  • ද්විමය මාදිලිය - යැවීමේ උපාංගය සෑම ගොනු බයිටයක්ම බයිට් මගින් යවන අතර, ලබන්නා විසින් ලැබීමෙන් පසු බයිට් ප්‍රවාහය ගබඩා කරයි. සියලුම FTP ක්‍රියාත්මක කිරීම් සඳහා මෙම මාදිලිය සඳහා සහය නිර්දේශ කර ඇත.
  • EBCDIC - EBCDIC කේතනය තුළ ධාරක අතර සරල පෙළ මාරු කිරීමට භාවිතා කරයි. එසේ නොමැතිනම්, මෙම මාදිලිය ASCII මාදිලියට සමාන වේ.
  • දේශීය මාදිලිය - සමාන සැකසුම් සහිත පරිගණක දෙකකට ASCII වෙත පරිවර්තනය නොකර ඔවුන්ගේම ආකෘතියෙන් දත්ත යැවීමට ඉඩ දෙයි.

දත්ත හුවමාරුව ඕනෑම ආකාර තුනකින් සිදු කළ හැක:

  • ප්‍රවාහ ප්‍රකාරය - දත්ත අඛණ්ඩ ප්‍රවාහයක් ලෙස යවනු ලැබේ, FTP ඕනෑම සැකසුම් ක්‍රියාවලියකින් නිදහස් කරයි. ඒ වෙනුවට, සියලුම සැකසුම් TCP මගින් සිදු කෙරේ. දත්ත වාර්තා වලට වෙන් කිරීම හැර ගොනුවේ අවසානය දර්ශකය අවශ්‍ය නොවේ.
  • බ්ලොක් මාදිලිය - FTP දත්ත බ්ලොක් කිහිපයකට (ශීර්ෂ බ්ලොක්, බයිට් ගණන, දත්ත ක්ෂේත්‍රය) බිඳ දමා ඒවා TCP වෙත සම්ප්‍රේෂණය කරයි.
  • සම්පීඩන මාදිලිය - දත්ත තනි ඇල්ගොරිතමයක් භාවිතයෙන් සම්පීඩිත වේ (සාමාන්‍යයෙන් ධාවන දිග කේතනය කිරීමෙන්).

FTP සේවාදායකය යනු ගොනු හුවමාරු ප්‍රොටෝකෝලය භාවිතා කිරීමේ හැකියාව සපයන සේවාදායකයකි. එය සාම්ප්‍රදායික වෙබ් සේවාදායකයන්ගෙන් වෙන්කර හඳුනාගත හැකි ඇතැම් විශේෂාංග ඇත:

  • පරිශීලක සත්‍යාපනය අවශ්‍යයි
  • සියලුම මෙහෙයුම් වත්මන් සැසිය තුළ සිදු කරනු ලැබේ
  • ගොනු පද්ධතිය සමඟ විවිධ ක්රියා සිදු කිරීමේ හැකියාව
  • එක් එක් සම්බන්ධතාවය සඳහා වෙනම නාලිකාවක් භාවිතා කරයි

FTP සේවාලාභියා යනු ඔබට FTP හරහා දුරස්ථ සේවාදායකයකට සම්බන්ධ වීමට ඉඩ සලසන වැඩසටහනක් වන අතර ගොනු පද්ධතියේ මූලද්රව්ය සමඟ එය මත අවශ්ය ක්රියාවන් සිදු කරයි. සේවාලාභියා බ්‍රවුසරයක් විය හැකිය, එහි ලිපින තීරුවේ ඔබ ලිපිනය ඇතුළත් කළ යුතු අතර, එය සාමාන්‍ය URL වාරණ රූප සටහනට අනුකූලව දුරස්ථ සේවාදායකයේ නිශ්චිත නාමාවලියකට හෝ ගොනුවකට මාර්ගය වේ:

ftp://user:pass@address:port/directory/file

කෙසේ වෙතත්, මෙම සන්දර්භය තුළ වෙබ් බ්‍රව්සරයක් භාවිතා කිරීමෙන් ඔබට උනන්දුවක් දක්වන ගොනු බැලීමට හෝ බාගත කිරීමට පමණක් ඉඩ ලබා දේ. FTP හි සියලුම වාසි සම්පූර්ණයෙන්ම භාවිතා කිරීම සඳහා, ඔබ සේවාදායකයෙකු ලෙස විශේෂිත මෘදුකාංග භාවිතා කළ යුතුය.

FTP සත්‍යාපනය ප්‍රවේශය ලබා දීමට පරිශීලක නාමය/මුරපද ක්‍රමයක් භාවිතා කරයි. පරිශීලක නාමය USER විධානය සමඟ සේවාදායකයට යවනු ලබන අතර මුරපදය PASS විධානය සමඟ යවනු ලැබේ. සේවාදායකයා විසින් සපයන ලද තොරතුරු සේවාදායකයා විසින් පිළිගනු ලැබුවහොත්, සේවාදායකයා සේවාදායකයාට ආරාධනාවක් යවනු ලබන අතර සැසිය ආරම්භ වේ. පරිශීලකයින්ට, සේවාදායකය මෙම විශේෂාංගයට සහය දක්වන්නේ නම්, අක්තපත්‍ර ලබා නොදී පුරනය විය හැක, නමුත් සේවාදායකයට ලබා දිය හැක්කේ එවැනි සැසි සඳහා සීමිත ප්‍රවේශයක් පමණි.

FTP සේවාව සපයන ධාරකයට නිර්නාමික FTP ප්‍රවේශය සැපයිය හැක. පරිශීලකයන් සාමාන්‍යයෙන් ලොග් වන්නේ "නිර්නාමික" (සමහර FTP සේවාදායකයන් මත සංවේදී විය හැක) ඔවුන්ගේ පරිශීලක නාමය ලෙසිනි. පරිශීලකයන්ගෙන් සාමාන්‍යයෙන් මුරපදයක් වෙනුවට ඔවුන්ගේ විද්‍යුත් තැපැල් ලිපිනය ලබා දෙන ලෙස ඉල්ලා සිටියද, සත්‍යාපනයක් සත්‍ය වශයෙන්ම සිදු නොවේ. මෘදුකාංග යාවත්කාලීන කිරීම් සපයන බොහෝ FTP ධාරක නිර්නාමික ප්‍රවේශයට සහය දක්වයි.

ප්රොටෝකෝල රූප සටහන

FTP සම්බන්ධතාවයකදී සේවාදායක-සේවාදායක අන්තර්ක්‍රියා පහත පරිදි දෘශ්‍යමාන කළ හැක:

SFTP සහ FTPS ප්‍රොටෝකෝල

ආරක්ෂිත FTP

FTP මුලින් ආරක්ෂිත වීමට අදහස් නොකළ අතර, එය බහු හමුදා ස්ථාපනයන් සහ නියෝජිතායතන අතර සන්නිවේදනය සඳහා අදහස් කරන ලදී. නමුත් අන්තර්ජාලයේ දියුණුව හා ව්‍යාප්තියත් සමඟ අනවසර පිවිසීමේ අන්තරාය බොහෝ වාරයක් වැඩි වී ඇත. විවිධ වර්ගයේ ප්‍රහාර වලින් සේවාදායකයන් ආරක්ෂා කිරීමේ අවශ්‍යතාවයක් ඇති විය. 1999 මැයි මාසයේදී, RFC 2577 හි කතුවරුන් පහත සඳහන් ගැටළු ලැයිස්තුවට අවදානම් සාරාංශ කළහ:

  • සැඟවුණු ප්‍රහාර (බවුන්ස් ප්‍රහාර)
  • වංචාකාරී ප්‍රහාර
  • තිරිසන් බල ප්‍රහාර
  • පැකට් අල්ලා ගැනීම, ආඝ්රාණය කිරීම
  • වරාය හොරකම් කරනවා

සාමාන්‍ය FTP හට සංකේතාත්මක ආකාරයෙන් දත්ත මාරු කිරීමේ හැකියාවක් නොමැත, එහි ප්‍රතිඵලයක් ලෙස පරිශීලක නාම, මුරපද, විධාන සහ අනෙකුත් තොරතුරු ප්‍රහාරකයන්ට පහසුවෙන් සහ පහසුවෙන් හසුකර ගත හැක. මෙම ගැටලුවට සාමාන්‍ය විසඳුම වන්නේ "සුරක්ෂිත", TLS-ආරක්ෂිත අනුවාද වල අවදානමට ලක්විය හැකි ප්‍රොටෝකෝල (FTPS) හෝ වෙනත්, SFTP/SCP වැනි වඩාත් ආරක්ෂිත ප්‍රොටෝකෝලය, බොහෝ Secure Shell ප්‍රොටෝකෝල ක්‍රියාත්මක කිරීම් සමඟ භාවිතා කිරීමයි.

FTPS

FTPS (FTP + SSL) යනු සම්මත ගොනු හුවමාරු ප්‍රොටෝකෝලයේ දිගුවක් වන අතර එය SSL (Secure Sockets Layer) ප්‍රොටෝකෝලය භාවිතයෙන් සංකේතාත්මක සැසි නිර්මාණය කිරීම එහි මූලික ක්‍රියාකාරීත්වයට එක් කරයි. අද, ආරක්ෂාව සපයනු ලබන්නේ එහි වඩාත් දියුණු ඇනලොග් TLS (ප්‍රවාහන ස්ථර ආරක්ෂාව) මගිනි.

SSL

අන්තර්ජාල සම්බන්ධතා වල ආරක්ෂාව සහ පෞද්ගලිකත්වය සහතික කිරීම සඳහා 1996 දී Netscape Communications විසින් SSL ප්‍රොටෝකෝලය යෝජනා කරන ලදී. ප්‍රොටෝකෝලය සේවාලාභියා සහ සේවාදායක සත්‍යාපනය සඳහා සහය දක්වයි, යෙදුම ස්වාධීන වන අතර HTTP, FTP සහ Telnet ප්‍රොටෝකෝල සඳහා විනිවිද පෙනෙන වේ.

SSL Handshake ප්‍රොටෝකෝලය අදියර දෙකකින් සමන්විත වේ: සේවාදායක සත්‍යාපනය සහ විකල්ප සේවාදායක සත්‍යාපනය. පළමු අදියරේදී සේවාදායකයාගේ සහතිකය සහ සංකේතාංකන පරාමිතීන් යැවීමෙන් සේවාදායකයාගේ ඉල්ලීමට ප්‍රතිචාර දක්වයි. එවිට සේවාදායකයා ප්‍රධාන යතුරක් ජනනය කරයි, එය සේවාදායකයේ පොදු යතුර සමඟ සංකේතනය කර එය සේවාදායකයට යවයි. සේවාදායකය එහි පුද්ගලික යතුර සමඟ ප්‍රධාන යතුර විකේතනය කරන අතර සේවාලාභියාගේ ප්‍රධාන යතුර මඟින් සත්‍යාපනය කළ පණිවිඩයක් ආපසු ලබා දීමෙන් සේවාදායකයාට එය සත්‍යාපනය කරයි.

පසුකාලීන දත්ත මෙම ප්‍රධාන යතුරෙන් ලබාගත් යතුරු සමඟ සංකේතනය කර සත්‍යාපනය කරනු ලැබේ. විකල්පමය වන දෙවන පියවරේදී, සේවාදායකය සේවාදායකයා වෙත ඉල්ලීමක් යවන අතර, සේවාලාභියා තමාගේම ඩිජිටල් අත්සන සහ පොදු යතුරු සහතිකයක් සමඟ ඉල්ලීම ආපසු ලබා දීමෙන් සේවාදායකයා වෙත එය සත්‍යාපනය කරයි.

SSL විවිධ ගුප්ත ලේඛන ඇල්ගොරිතම සඳහා සහය දක්වයි. සන්නිවේදනය ස්ථාපිත කිරීමේදී, RSA පොදු යතුරු ගුප්ත පද්ධතිය භාවිතා වේ. යතුරු හුවමාරුවෙන් පසුව, විවිධ කේතාංක භාවිතා කරනු ලැබේ: RC2, RC4, IDEA, DES සහ TripleDES. MD5 ද භාවිතා වේ - පණිවිඩ ජීර්ණයක් නිර්මාණය කිරීම සඳහා ඇල්ගොරිතමයක්. පොදු යතුරු සහතික සඳහා වාක්‍ය ඛණ්ඩය X.509 හි විස්තර කර ඇත.

SSL හි එක් වැදගත් වාසියක් වන්නේ එහි සම්පූර්ණ මෘදුකාංග-වේදිකා ස්වාධීනත්වයයි. ප්‍රොටෝකෝලය අතේ ගෙන යා හැකි මූලධර්ම මත සංවර්ධනය කර ඇති අතර, එහි ඉදිකිරීම් පිළිබඳ දෘෂ්ටිවාදය එය භාවිතා කරන යෙදුම් මත රඳා නොපවතී. මීට අමතරව, SSL ප්‍රොටෝකෝලය මත අනෙකුත් ප්‍රොටෝකෝල විනිවිද පෙනෙන ලෙස ආවරණය කළ හැකි වීම ද වැදගත් ය; එක්කෝ ඉලක්කගත තොරතුරු ප්‍රවාහයේ ආරක්‍ෂාවේ මට්ටම තවදුරටත් වැඩි කිරීමට, නැතහොත් SSL හි ගුප්ත ලේඛන හැකියාවන් වෙනත්, හොඳින් අර්ථ දක්වා ඇති කාර්යයක් සඳහා අනුගත කිරීමට.

SSL සම්බන්ධතාවය

SFTP සහ FTPS ප්‍රොටෝකෝල

SSL විසින් සපයන ලද ආරක්ෂිත නාලිකාවට ප්‍රධාන ගුණාංග තුනක් ඇත:

  • නාලිකාව පුද්ගලිකයි. රහස් යතුර තීරණය කිරීම සඳහා සරල සංවාදයකින් පසු සියලුම පණිවිඩ සඳහා සංකේතනය භාවිතා වේ.
  • නාලිකාව සත්‍යාපනය කර ඇත. සංවාදයේ සේවාදායකයේ පැත්ත සැමවිටම සත්‍යාපනය කර ඇති අතර සේවාලාභියාගේ පැත්ත විකල්ප වශයෙන් සත්‍යාපනය වේ.
  • නාලිකාව විශ්වසනීයයි. පණිවිඩ ප්‍රවාහනයට අඛණ්ඩතාව පරීක්ෂා කිරීම (MAC භාවිතයෙන්) ඇතුළත් වේ.

FTPS හි විශේෂාංග

ආරක්ෂාව සැපයීමේ විවිධ ක්‍රම භාවිතා කරමින් FTPS ක්‍රියාත්මක කිරීම් දෙකක් ඇත:

  • ව්‍යංග ක්‍රමයට දත්ත යැවීමට පෙර සැසියක් පිහිටුවීමට සම්මත SSL ප්‍රොටෝකෝලය භාවිතා කිරීම ඇතුළත් වන අතර එමඟින් සාමාන්‍ය FTP සේවාදායකයින් සහ සේවාදායකයන් සමඟ ගැළපුම බිඳ වැටේ. FTPS සඳහා සහය නොදක්වන සේවාලාභීන් සමඟ පසුගාමී ගැළපුම සඳහා, TCP port 990 පාලන සම්බන්ධතාවය සඳහා භාවිතා කරන අතර 989 දත්ත හුවමාරුව සඳහා භාවිතා කරයි. මෙය FTP ප්‍රොටෝකෝලය සඳහා සම්මත වරාය 21 රඳවා තබා ගනී. මෙම ක්රමය යල් පැන ගිය එකක් ලෙස සැලකේ.
  • එය සම්මත FTP විධාන භාවිතා කරන බැවින් පැහැදිලි වඩාත් පහසු වේ, නමුත් ප්‍රතිචාර දැක්වීමේදී දත්ත සංකේතනය කරයි, එමඟින් ඔබට FTP සහ FTPS යන දෙකටම එකම පාලන සම්බන්ධතාවයක් භාවිතා කිරීමට ඉඩ සලසයි. සේවාදායකයා විසින් සේවාදායකයෙන් ආරක්ෂිත දත්ත හුවමාරුවක් පැහැදිලිව ඉල්ලා සිටිය යුතු අතර, පසුව සංකේතාංකන ක්‍රමය අනුමත කළ යුතුය. සේවාදායකයා ආරක්ෂිත මාරු කිරීමක් ඉල්ලා නොසිටින්නේ නම්, අනාරක්ෂිත සම්බන්ධතාවය පවත්වා ගැනීමට හෝ වසා දැමීමට FTPS සේවාදායකයට අයිතිය ඇත. නව FTP AUTH විධානය ඇතුළත් RFC 2228 යටතේ සත්‍යාපනය සහ දත්ත ආරක්ෂණ සාකච්ඡා යාන්ත්‍රණයක් එකතු කරන ලදී. මෙම ප්‍රමිතිය ආරක්ෂිත යාන්ත්‍රණයන් පැහැදිලිව නිර්වචනය නොකළද, ඉහත විස්තර කර ඇති ඇල්ගොරිතම භාවිතයෙන් සේවාදායකයා විසින් ආරක්ෂිත සම්බන්ධතාවයක් ආරම්භ කළ යුතු බව එය සඳහන් කරයි. සේවාදායකය විසින් ආරක්ෂිත සම්බන්ධතා සඳහා සහය නොදක්වන්නේ නම්, 504 හි දෝෂ කේතයක් ආපසු ලබා දිය යුතුය. FTPS සේවාලාභීන්ට FEAT විධානය භාවිතයෙන් සේවාදායකය විසින් සහාය දක්වන ආරක්ෂක ප්‍රොටෝකෝල පිළිබඳ තොරතුරු ලබා ගත හැක, කෙසේ වෙතත්, සේවාදායකයට එහි ආරක්ෂක මට්ටම් මොනවාද යන්න හෙළි කිරීමට අවශ්‍ය නොවේ. සහාය දක්වයි. වඩාත් පොදු FTPS විධාන වන්නේ AUTH TLS සහ AUTH SSL, පිළිවෙලින් TLS සහ SSL ආරක්ෂාව සපයයි.

SFTP

SFTP (Secure File Transfer Protocol) යනු ආරක්ෂිත නාලිකාවක් මත ක්‍රියාත්මක වන යෙදුම් ස්ථර ගොනු හුවමාරු ප්‍රොටෝකෝලයකි. එකම කෙටි යෙදුමක් ඇති (සරල ගොනු හුවමාරු ප්‍රොටෝකෝලය) සමඟ පටලවා නොගත යුතුය. FTPS යනු හුදෙක් FTP හි දිගුවක් නම්, SFTP යනු SSH (Secure Shell) පදනම ලෙස භාවිතා කරන වෙනම සහ සම්බන්ධ නොවන ප්‍රොටෝකෝලයකි.

ආරක්ෂිත ෂෙල්

ප්‍රොටෝකෝලය සංවර්ධනය කරන ලද්දේ IETF කණ්ඩායම් වලින් එකක් වන Secsh විසිනි. නව SFTP ප්රොටෝකෝලය සඳහා වැඩ කරන ලියකියවිලි නිල සම්මතයක් බවට පත් නොවූ නමුත් යෙදුම් සංවර්ධනය සඳහා ක්රියාකාරීව භාවිතා කිරීමට පටන් ගත්තේය. පසුව, ප්රොටෝකෝලයේ අනුවාද හයක් නිකුත් කරන ලදී. කෙසේ වෙතත්, එහි ක්‍රියාකාරීත්වයේ ක්‍රමයෙන් වැඩි වීම 14 අගෝස්තු 2006 වන දින ව්‍යාපෘතියේ ප්‍රධාන කාර්යය (SSH සංවර්ධනය) සම්පූර්ණ කිරීම සහ නොමැතිකම හේතුවෙන් ප්‍රොටෝකෝලය සංවර්ධනය කිරීම නැවැත්වීමට තීරණය විය. සම්පූර්ණ දුරස්ථ ගොනු පද්ධති ප්‍රොටෝකෝලයක් සංවර්ධනය කිරීමට ප්‍රමාණවත් විශේෂඥ මට්ටමක්.

SSH යනු මෙහෙයුම් පද්ධතියේ දුරස්ථ පාලනයට සහ TCP සම්බන්ධතා උමං කිරීමට ඉඩ සලසන ජාල ප්‍රොටෝකෝලයකි (උදාහරණයක් ලෙස, ගොනු මාරු කිරීම සඳහා). Telnet සහ rlogin ප්‍රොටෝකෝලවල ක්‍රියාකාරීත්වයට සමාන නමුත්, ඒවා මෙන් නොව, එය සම්ප්‍රේෂණය කළ මුරපද ඇතුළුව සියලුම ගමනාගමනය සංකේතනය කරයි. SSH විවිධ සංකේතාංකන ඇල්ගොරිතම තෝරා ගැනීමට ඉඩ දෙයි. බොහෝ ජාල මෙහෙයුම් පද්ධති සඳහා SSH සේවාලාභීන් සහ SSH සේවාදායකයන් තිබේ.

අනාරක්ෂිත පරිසරයක් තුළ වෙනත් ඕනෑම ජාල ප්‍රොටෝකෝලයක් ආරක්ෂිතව මාරු කිරීමට SSH ඔබට ඉඩ සලසයි. මේ අනුව, ඔබට විධාන කවචය හරහා ඔබේ පරිගණකයේ දුරස්ථව වැඩ කිරීමට පමණක් නොව, සංකේතාත්මක නාලිකාවක් හරහා ශ්‍රව්‍ය ප්‍රවාහයක් හෝ වීඩියෝවක් (උදාහරණයක් ලෙස, වෙබ් කැමරාවකින්) සම්ප්‍රේෂණය කළ හැකිය. SSH හට පසුකාලීන සංකේතනය සඳහා සම්ප්‍රේෂණ දත්ත සම්පීඩනය භාවිතා කළ හැක, උදාහරණයක් ලෙස X WindowSystem සේවාලාභීන් දුරස්ථව දියත් කිරීම සඳහා පහසු වේ.

ප්‍රොටෝකෝලයේ පළමු අනුවාදය, SSH-1, 1995 දී හෙල්සින්කි තාක්ෂණ විශ්ව විද්‍යාලයේ (ෆින්ලන්තය) පර්යේෂක Tatu Ulönen විසින් සංවර්ධනය කරන ලදී. SSH-1 ලියා ඇත්තේ rlogin, telnet, සහ rsh ප්‍රොටෝකෝලවලට වඩා වැඩි පෞද්ගලිකත්වයක් සැපයීම සඳහා ය. 1996 දී, SSH-2 සමඟ නොගැලපෙන ප්‍රොටෝකෝලයේ වඩාත් ආරක්ෂිත අනුවාදයක් වන SSH-1 සංවර්ධනය කරන ලදී. ප්‍රොටෝකෝලය ඊටත් වඩා ජනප්‍රියත්වයක් ලබා ගත් අතර 2000 වන විට එය ආසන්න වශයෙන් මිලියන දෙකක් භාවිතා කරන්නන් විය. දැනට, "SSH" යන යෙදුම සාමාන්යයෙන් SSH-2 අදහස් වේ, මන්ද සැලකිය යුතු අඩුපාඩු නිසා ප්රොටෝකෝලයේ පළමු අනුවාදය දැන් ප්රායෝගිකව භාවිතා නොවේ. 2006 දී IETF ක්‍රියාකාරී කණ්ඩායම විසින් අන්තර්ජාල ප්‍රමිතියක් ලෙස ප්‍රොටෝකෝලය අනුමත කරන ලදී.

SSH හි පොදු ක්‍රියාත්මක කිරීම් දෙකක් තිබේ: පුද්ගලික වාණිජ සහ නිදහස් විවෘත මූලාශ්‍ර. නොමිලේ ක්රියාත්මක කිරීම OpenSSH ලෙස හැඳින්වේ. 2006 වන විට අන්තර්ජාලයේ පරිගණක වලින් 80% ක් OpenSSH භාවිතා කරන ලදී. හිමිකාර ක්‍රියාත්මක කිරීම ටෙක්ටියා කෝපරේෂන් හි පූර්ණ අනුබද්ධිත ආයතනයක් වන SSH සන්නිවේදන ආරක්ෂාව විසින් සංවර්ධනය කර ඇති අතර එය වාණිජ නොවන භාවිතය සඳහා නොමිලේ වේ. මෙම ක්‍රියාත්මක කිරීම් වල පාහේ එකම විධාන මාලාවක් අඩංගු වේ.

SSH-2 ප්‍රොටෝකෝලය, ටෙල්නෙට් ප්‍රොටෝකෝලය මෙන් නොව, රථවාහන අනවසරයෙන් ඇහුන්කන් දීමේ ප්‍රහාරවලට (“උණුසුම් කිරීම”) ප්‍රතිරෝධී වේ, නමුත් මිනිසා-මැද ප්‍රහාරවලට ප්‍රතිරෝධී නොවේ. SSH-2 ප්‍රොටෝකෝලය දැනටමත් ස්ථාපිත සැසියකට සම්බන්ධ වීමට හෝ පැහැර ගැනීමට නොහැකි බැවින්, සැසි පැහැරගැනීම් ප්‍රහාරවලට ද ප්‍රතිරෝධී වේ.

සේවාදායකයාට තවමත් යතුර නොදන්නා ධාරකයකට සම්බන්ධ වන විට මිනිසා-මැද ප්‍රහාර වැළැක්වීම සඳහා, සේවාලාභී මෘදුකාංගය පරිශීලකයාට “යතුරු ඇඟිලි සලකුණක්” පෙන්වයි. සේවාදායක මෘදුකාංගය මඟින් පෙන්වන “යතුරු ස්නැප්ෂොට්” සර්වර් යතුර ස්නැප්ෂොට් සමඟ හොඳින් පරීක්‍ෂා කිරීම රෙකමදාරු කරනු ලැබේ, වඩාත් සුදුසු වන්නේ විශ්වාසදායක සන්නිවේදන මාර්ග හරහා හෝ පුද්ගලිකව ලබා ගැනීමයි.

සියලුම UNIX වැනි පද්ධති මත SSH සහාය ලබා ගත හැකි අතර, බොහෝ ඒවාට සම්මත උපයෝගිතා ලෙස ssh සේවාලාභියෙකු සහ සේවාදායකයක් ඇත. UNIX නොවන OS සඳහා SSH සේවාලාභීන් බොහෝ ක්‍රියාත්මක කිරීම් තිබේ. වැදගත් නෝඩ් කළමනාකරණය සඳහා අනාරක්ෂිත ටෙල්නෙට් ප්‍රොටෝකෝලය සඳහා විකල්ප විසඳුමක් ලෙස, ප්‍රොටෝකෝලය, ප්‍රාදේශීය ජාල වල ක්‍රියාකාරිත්වය කඩාකප්පල් කිරීම සඳහා රථවාහන විශ්ලේෂක සහ ක්‍රම පුළුල් ලෙස සංවර්ධනය කිරීමෙන් පසුව විශාල ජනප්‍රියත්වයක් ලබා ගත්තේය.

SSH භාවිතයෙන් සන්නිවේදනය

SSH හරහා වැඩ කිරීමට, ඔබට SSH සේවාදායකයක් සහ SSH සේවාලාභියෙකු අවශ්‍ය වේ. සේවාදායකයා සේවාදායක යන්ත්‍ර වලින් සම්බන්ධතා සඳහා සවන් දෙන අතර, සම්බන්ධතාවයක් ස්ථාපිත වූ විට, සත්‍යාපනය සිදු කරයි, ඉන් පසුව එය සේවාදායකයාට සේවා සැපයීම ආරම්භ කරයි. සේවාදායකයා දුරස්ථ යන්ත්‍රයකට ලොග් වී විධාන ක්‍රියාත්මක කිරීමට භාවිතා කරයි.

SFTP සහ FTPS ප්‍රොටෝකෝල

FTPS සමඟ සැසඳීම

සම්මත FTP සහ FTPS වලින් SFTP වෙන්කර හඳුනා ගන්නා ප්‍රධානතම දෙය නම් SFTP සම්පුර්ණයෙන්ම සියලුම විධාන, පරිශීලක නාම, මුරපද සහ වෙනත් රහස්‍ය තොරතුරු සංකේතනය කිරීමයි.

FTPS සහ SFTP ප්‍රොටෝකෝල දෙකම අසමමිතික ඇල්ගොරිතම (RSA, DSA), සමමිතික ඇල්ගොරිතම (DES/3DES, AES, Twhofish, ආදිය) මෙන්ම යතුරු හුවමාරු ඇල්ගොරිතම වල එකතුවක් භාවිතා කරයි. සත්‍යාපනය සඳහා, FTPS (හෝ වඩාත් නිවැරදිව කිවහොත්, FTP හරහා SSL/TLS) X.509 සහතික භාවිතා කරන අතර SFTP (SSH ප්‍රොටෝකෝලය) SSH යතුරු භාවිතා කරයි.

X.509 සහතිකවල පොදු යතුරක් සහ හිමිකරුගේ සහතිකය පිළිබඳ සමහර තොරතුරු ඇතුළත් වේ. මෙම තොරතුරු අනෙක් අතට, සහතිකයේම අඛණ්ඩතාව, සත්‍යතාව සහ සහතිකයේ හිමිකරු සත්‍යාපනය කිරීමට ඉඩ සලසයි. X.509 සහතික වලට අනුරූප පුද්ගලික යතුරක් ඇත, එය සාමාන්‍යයෙන් ආරක්ෂක හේතූන් මත සහතිකයෙන් වෙන වෙනම ගබඩා කෙරේ.

SSH යතුරේ අඩංගු වන්නේ පොදු යතුර පමණි (අනුරූප පුද්ගලික යතුර වෙන වෙනම ගබඩා කර ඇත). යතුරේ හිමිකරු පිළිබඳ කිසිදු තොරතුරක් එහි අඩංගු නොවේ. සමහර SSH ක්‍රියාත්මක කිරීම් සත්‍යාපනය සඳහා X.509 සහතික භාවිතා කරයි, නමුත් ඒවා ඇත්ත වශයෙන්ම සම්පූර්ණ සහතික දාමය සත්‍යාපනය නොකරයි - පොදු යතුර පමණක් භාවිතා වේ (එමගින් එවැනි සත්‍යාපනය අසම්පූර්ණ වේ).

නිගමනය

FTP ප්‍රොටෝකෝලය එහි ගෞරවනීය වයස නොතකා ජාලයේ තොරතුරු ගබඩා කිරීම සහ බෙදා හැරීම සම්බන්ධයෙන් තවමත් වැදගත් කාර්යභාරයක් ඉටු කරයි. එය පහසු, බහුකාර්ය සහ සම්මත ප්රොටෝකෝලය වේ. බොහෝ ගොනු ලේඛනාගාර එහි පදනම මත ගොඩනගා ඇත, එය නොමැතිව තාක්ෂණික කටයුතු එතරම් ඵලදායී නොවනු ඇත. ඊට අමතරව, එය සැකසීමට පහසු වන අතර, සර්වර් සහ සේවාදායක වැඩසටහන් දැනට පවතින සහ එසේ නොවන වේදිකා සියල්ලම පාහේ පවතී.

අනෙක් අතට, එහි ආරක්ෂිත අනුවාදයන් නවීන ලෝකයේ ගබඩා කර සම්ප්‍රේෂණය කරන ලද දත්තවල රහස්‍යභාවය පිළිබඳ ගැටළුව විසඳයි. නව ප්‍රොටෝකෝල දෙකටම ඒවායේ වාසි සහ අවාසි ඇති අතර තරමක් වෙනස් භූමිකාවන් ඉටු කරයි. ගොනු සංරක්ෂිතයක් අවශ්‍ය වන එම ප්‍රදේශවල, FTPS භාවිතා කිරීම වඩාත් සුදුසුය, විශේෂයෙන් සම්භාව්‍ය FTP දැනටමත් එහි භාවිතා කර ඇත්නම්. පැරණි ප්‍රොටෝකෝලය සමඟ නොගැලපීම හේතුවෙන් SFTP අඩු සුලභ වේ, නමුත් එය දුරස්ථ කළමනාකරණ පද්ධතියේ කොටසක් වන බැවින් එය වඩාත් ආරක්ෂිත සහ වැඩි ක්‍රියාකාරීත්වයක් ඇත.

මූලාශ්ර ලැයිස්තුව

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න