SFTP மற்றும் FTPS நெறிமுறைகள்

முன்னுரையில்

ஒரு வாரத்திற்கு முன்பு நான் தலைப்பில் சுட்டிக்காட்டப்பட்ட தலைப்பில் ஒரு கட்டுரையை எழுதிக்கொண்டிருந்தேன், இணையத்தில் அந்த அளவுக்கு கல்வித் தகவல்கள் இல்லை என்ற உண்மையை எதிர்கொண்டேன். பெரும்பாலும் உலர்ந்த உண்மைகள் மற்றும் அமைவு வழிமுறைகள். எனவே, உரையை சிறிது சரிசெய்து கட்டுரையாக வெளியிட முடிவு செய்தேன்.

FTP என்றால் என்ன

FTP (கோப்பு பரிமாற்ற நெறிமுறை) என்பது பிணையத்தில் கோப்புகளை மாற்றுவதற்கான ஒரு நெறிமுறையாகும். இது அடிப்படை ஈதர்நெட் நெறிமுறைகளில் ஒன்றாகும். 1971 இல் தோன்றி ஆரம்பத்தில் DARPA நெட்வொர்க்குகளில் பணிபுரிந்தார். தற்போது, ​​HTTP போன்று, கோப்பு பரிமாற்றமானது TCP/IP (டிரான்ஸ்மிஷன் கண்ட்ரோல் புரோட்டோகால்/இன்டர்நெட் புரோட்டோகால்) நெறிமுறைகளின் தொகுப்பைக் கொண்ட மாதிரியை அடிப்படையாகக் கொண்டது. RFC 959 இல் வரையறுக்கப்பட்டுள்ளது.

நெறிமுறை பின்வருவனவற்றை வரையறுக்கிறது:

  • பிழை சரிபார்ப்பு எவ்வாறு மேற்கொள்ளப்படும்?
  • தரவு பேக்கேஜிங் முறை (பேக்கேஜிங் பயன்படுத்தப்பட்டால்)
  • அனுப்பும் சாதனம் ஒரு செய்தியை முடித்துவிட்டதாக எவ்வாறு குறிப்பிடுகிறது?
  • பெறும் சாதனம் ஒரு செய்தியைப் பெற்றதை எவ்வாறு குறிக்கிறது?

கிளையன்ட் மற்றும் சர்வர் இடையேயான தொடர்பு

FTP செயல்பாட்டின் போது நிகழும் செயல்முறைகளை இன்னும் விரிவாகப் பார்ப்போம். பயனரின் நெறிமுறை மொழிபெயர்ப்பாளரால் இணைப்பு துவக்கப்படுகிறது. பரிமாற்றமானது TELNET தரநிலையில் ஒரு கட்டுப்பாட்டு சேனல் மூலம் கட்டுப்படுத்தப்படுகிறது. FTP கட்டளைகள் பயனரின் நெறிமுறை மொழிபெயர்ப்பாளரால் உருவாக்கப்பட்டு சேவையகத்திற்கு அனுப்பப்படும். சர்வரின் பதில்களும் கட்டுப்பாட்டு சேனல் வழியாக பயனருக்கு அனுப்பப்படும். பொதுவாக, சேவையகத்தின் நெறிமுறை மொழிபெயர்ப்பாளருடன் மற்றும் பயனரின் மொழிபெயர்ப்பாளரைத் தவிர வேறு வழிகளில் தொடர்பை ஏற்படுத்திக் கொள்ளும் திறன் பயனருக்கு உள்ளது.

FTP இன் முக்கிய அம்சம் இது இரட்டை இணைப்புகளைப் பயன்படுத்துவதாகும். அவற்றில் ஒன்று சேவையகத்திற்கு கட்டளைகளை அனுப்ப பயன்படுகிறது மற்றும் டிசிபி போர்ட் 21 வழியாக முன்னிருப்பாக நிகழ்கிறது, அதை மாற்றலாம். கிளையன்ட் சேவையகத்துடன் தொடர்பு கொள்ளும் வரை கட்டுப்பாட்டு இணைப்பு இருக்கும். இயந்திரங்களுக்கு இடையில் தரவை மாற்றும்போது கட்டுப்பாட்டு சேனல் திறந்திருக்க வேண்டும். அது மூடப்பட்டால், தரவு பரிமாற்றம் நிறுத்தப்படும். இரண்டாவது மூலம், நேரடி தரவு பரிமாற்றம் ஏற்படுகிறது. கிளையன்ட் மற்றும் சர்வர் இடையே கோப்பு பரிமாற்றம் ஏற்படும் ஒவ்வொரு முறையும் இது திறக்கும். பல கோப்புகள் ஒரே நேரத்தில் மாற்றப்பட்டால், அவை ஒவ்வொன்றும் அதன் சொந்த டிரான்ஸ்மிஷன் சேனலைத் திறக்கும்.

FTP செயலில் அல்லது செயலற்ற முறையில் செயல்பட முடியும், அதன் தேர்வு இணைப்பு எவ்வாறு நிறுவப்பட்டது என்பதை தீர்மானிக்கிறது. செயலில் உள்ள பயன்முறையில், கிளையன்ட் சேவையகத்துடன் ஒரு TCP கட்டுப்பாட்டு இணைப்பை உருவாக்கி அதன் IP முகவரி மற்றும் தன்னிச்சையான கிளையன்ட் போர்ட் எண்ணை சேவையகத்திற்கு அனுப்புகிறது, பின்னர் இந்த முகவரி மற்றும் போர்ட் எண்ணுடன் ஒரு TCP இணைப்பை சேவையகம் தொடங்கும் வரை காத்திருக்கிறது. கிளையன்ட் ஃபயர்வாலின் பின்னால் இருந்தால் மற்றும் உள்வரும் TCP இணைப்பை ஏற்க முடியவில்லை என்றால், செயலற்ற பயன்முறையைப் பயன்படுத்தலாம். இந்த பயன்முறையில், கிளையன்ட் சர்வருக்கு PASV கட்டளையை அனுப்ப கட்டுப்பாட்டு ஓட்டத்தைப் பயன்படுத்துகிறது, பின்னர் அதன் IP முகவரி மற்றும் போர்ட் எண்ணை சேவையகத்திலிருந்து பெறுகிறது, பின்னர் கிளையன்ட் அதன் தன்னிச்சையான போர்ட்டிலிருந்து தரவு ஓட்டத்தைத் திறக்கப் பயன்படுத்துகிறது.

தரவு மூன்றாவது இயந்திரத்திற்கு மாற்றப்படலாம். இந்த வழக்கில், பயனர் இரண்டு சேவையகங்களுடன் ஒரு கட்டுப்பாட்டு சேனலை ஒழுங்கமைத்து அவற்றுக்கிடையே ஒரு நேரடி தரவு சேனலை ஒழுங்கமைக்கிறார். கட்டுப்பாட்டு கட்டளைகள் பயனர் வழியாக செல்கின்றன, மேலும் தரவு நேரடியாக சேவையகங்களுக்கு இடையில் செல்கிறது.

நெட்வொர்க்கில் தரவை அனுப்பும்போது, ​​நான்கு தரவுப் பிரதிநிதித்துவங்களைப் பயன்படுத்தலாம்:

  • ASCII - உரைக்கு பயன்படுத்தப்படுகிறது. தரவு, தேவைப்பட்டால், அனுப்பும் ஹோஸ்டில் உள்ள எழுத்துப் பிரதிநிதித்துவத்திலிருந்து பரிமாற்றத்திற்கு முன் "எட்டு-பிட் ASCII" ஆகவும், (மீண்டும், தேவைப்பட்டால்) பெறும் ஹோஸ்டில் உள்ள எழுத்துப் பிரதிநிதித்துவமாகவும் மாற்றப்படும். குறிப்பாக, புதிய வரி எழுத்துக்கள் மாற்றப்பட்டுள்ளன. இதன் விளைவாக, சாதாரண உரையை விட அதிகமான கோப்புகளுக்கு இந்த பயன்முறை பொருந்தாது.
  • பைனரி பயன்முறை - அனுப்பும் சாதனம் ஒவ்வொரு பைலையும் பைட் மூலம் அனுப்புகிறது, மேலும் பெறுநர் ரசீது கிடைத்தவுடன் பைட்டுகளின் ஸ்ட்ரீமை சேமித்து வைக்கிறார். இந்த பயன்முறைக்கான ஆதரவு அனைத்து FTP செயலாக்கங்களுக்கும் பரிந்துரைக்கப்பட்டுள்ளது.
  • EBCDIC - EBCDIC குறியாக்கத்தில் ஹோஸ்ட்களுக்கு இடையே எளிய உரையை மாற்ற பயன்படுகிறது. இல்லையெனில், இந்த முறை ASCII பயன்முறையைப் போன்றது.
  • உள்ளூர் பயன்முறை - ஒரே மாதிரியான அமைப்புகளைக் கொண்ட இரண்டு கணினிகளை ASCII க்கு மாற்றாமல் அவற்றின் சொந்த வடிவத்தில் தரவை அனுப்ப அனுமதிக்கிறது.

தரவு பரிமாற்றம் மூன்று முறைகளில் ஏதேனும் ஒன்றில் மேற்கொள்ளப்படலாம்:

  • ஸ்ட்ரீம் பயன்முறை - தரவு ஒரு தொடர்ச்சியான ஸ்ட்ரீமாக அனுப்பப்படுகிறது, எந்தவொரு செயலாக்கத்தையும் செய்யாமல் FTP ஐ விடுவிக்கிறது. மாறாக, அனைத்து செயலாக்கமும் TCP ஆல் செய்யப்படுகிறது. தரவை பதிவுகளாகப் பிரிப்பதைத் தவிர, கோப்பின் இறுதிக் காட்டி தேவையில்லை.
  • தடுப்பு முறை - FTP தரவை பல தொகுதிகளாக உடைத்து (தலைப்புத் தொகுதி, பைட்டுகளின் எண்ணிக்கை, தரவுப் புலம்) பின்னர் அவற்றை TCPக்கு அனுப்புகிறது.
  • சுருக்க முறை - தரவு ஒற்றை அல்காரிதத்தைப் பயன்படுத்தி சுருக்கப்படுகிறது (பொதுவாக ரன் நீளத்தை குறியாக்குவதன் மூலம்).

FTP சேவையகம் என்பது கோப்பு பரிமாற்ற நெறிமுறையைப் பயன்படுத்துவதற்கான திறனை வழங்கும் சேவையகமாகும். இது வழக்கமான இணைய சேவையகங்களிலிருந்து வேறுபடுத்தும் சில அம்சங்களைக் கொண்டுள்ளது:

  • பயனர் அங்கீகாரம் தேவை
  • தற்போதைய அமர்வில் அனைத்து செயல்பாடுகளும் செய்யப்படுகின்றன
  • கோப்பு முறைமையில் பல்வேறு செயல்களைச் செய்யும் திறன்
  • ஒவ்வொரு இணைப்பிற்கும் ஒரு தனி சேனல் பயன்படுத்தப்படுகிறது

FTP கிளையன்ட் என்பது FTP வழியாக தொலை சேவையகத்துடன் இணைக்க உங்களை அனுமதிக்கும் ஒரு நிரலாகும், மேலும் கோப்பு முறைமையின் கூறுகளுடன் தேவையான செயல்களைச் செய்யவும். கிளையன்ட் ஒரு உலாவியாக இருக்கலாம், அதன் முகவரிப் பட்டியில் நீங்கள் முகவரியை உள்ளிட வேண்டும், இது ஒரு குறிப்பிட்ட கோப்பகம் அல்லது தொலை சேவையகத்தில் உள்ள கோப்பிற்கான பாதை, பொதுவான URL தொகுதி வரைபடத்திற்கு இணங்க:

ftp://user:pass@address:port/directory/file

இருப்பினும், இந்த சூழலில் இணைய உலாவியைப் பயன்படுத்துவது ஆர்வமுள்ள கோப்புகளைப் பார்க்க அல்லது பதிவிறக்க மட்டுமே அனுமதிக்கும். FTP இன் அனைத்து நன்மைகளையும் முழுமையாகப் பயன்படுத்த, நீங்கள் ஒரு கிளையண்டாக சிறப்பு மென்பொருளைப் பயன்படுத்த வேண்டும்.

FTP அங்கீகாரம் அணுகலை வழங்க பயனர்பெயர்/கடவுச்சொல் திட்டத்தைப் பயன்படுத்துகிறது. பயனர்பெயர் USER கட்டளையுடன் சேவையகத்திற்கு அனுப்பப்படுகிறது, மேலும் கடவுச்சொல் PASS கட்டளையுடன் அனுப்பப்படுகிறது. கிளையன்ட் வழங்கிய தகவல் சேவையகத்தால் ஏற்றுக்கொள்ளப்பட்டால், சேவையகம் கிளையண்டிற்கு அழைப்பை அனுப்பும் மற்றும் அமர்வு தொடங்கும். சேவையகம் இந்த அம்சத்தை ஆதரித்தால், நற்சான்றிதழ்களை வழங்காமல் பயனர்கள் உள்நுழைய முடியும், ஆனால் சேவையகம் அத்தகைய அமர்வுகளுக்கு வரையறுக்கப்பட்ட அணுகலை மட்டுமே வழங்க முடியும்.

FTP சேவையை வழங்கும் ஹோஸ்ட் அநாமதேய FTP அணுகலை வழங்க முடியும். பயனர்கள் பொதுவாக "அநாமதேய" (சில FTP சேவையகங்களில் கேஸ் சென்சிட்டிவ் ஆக இருக்கலாம்) தங்கள் பயனர்பெயராக உள்நுழைவார்கள். கடவுச்சொல்லுக்குப் பதிலாக பயனர்கள் தங்கள் மின்னஞ்சல் முகவரியை வழங்குமாறு பொதுவாகக் கேட்கப்பட்டாலும், உண்மையில் எந்தச் சரிபார்ப்பும் செய்யப்படுவதில்லை. மென்பொருள் புதுப்பிப்புகளை வழங்கும் பல FTP ஹோஸ்ட்கள் அநாமதேய அணுகலை ஆதரிக்கின்றன.

நெறிமுறை வரைபடம்

FTP இணைப்பின் போது கிளையன்ட்-சர்வர் தொடர்பு பின்வருமாறு காட்சிப்படுத்தப்படலாம்:

SFTP மற்றும் FTPS நெறிமுறைகள்

பாதுகாப்பான FTP

பல இராணுவ நிறுவல்கள் மற்றும் ஏஜென்சிகளுக்கு இடையேயான தகவல்தொடர்புகளை நோக்கமாகக் கொண்டதால், FTP முதலில் பாதுகாப்பாக இருக்க வேண்டும் என்று கருதப்படவில்லை. ஆனால் இணையத்தின் வளர்ச்சி மற்றும் பரவலுடன், அங்கீகரிக்கப்படாத அணுகல் ஆபத்து பல மடங்கு அதிகரித்துள்ளது. பல்வேறு வகையான தாக்குதல்களில் இருந்து சர்வர்களை பாதுகாக்க வேண்டிய அவசியம் ஏற்பட்டது. மே 1999 இல், RFC 2577 இன் ஆசிரியர்கள் பாதிப்புகளை பின்வரும் சிக்கல்களின் பட்டியலில் தொகுத்தனர்:

  • மறைக்கப்பட்ட தாக்குதல்கள் (பவுன்ஸ் தாக்குதல்கள்)
  • ஏமாற்று தாக்குதல்கள்
  • மிருகத்தனமான தாக்குதல்கள்
  • பாக்கெட் பிடிப்பு, மோப்பம் பிடித்தல்
  • துறைமுக திருடுதல்

வழக்கமான FTP ஆனது குறியாக்கப்பட்ட வடிவத்தில் தரவை மாற்றும் திறனைக் கொண்டிருக்கவில்லை, இதன் விளைவாக பயனர் பெயர்கள், கடவுச்சொற்கள், கட்டளைகள் மற்றும் பிற தகவல்களை தாக்குபவர்களால் எளிதாகவும் எளிதாகவும் இடைமறிக்க முடியும். இந்தச் சிக்கலுக்கான வழக்கமான தீர்வு, "பாதுகாப்பான", TLS-பாதுகாக்கப்பட்ட, பாதிக்கப்படக்கூடிய நெறிமுறையின் (FTPS) பதிப்புகள் அல்லது SFTP/SCP போன்ற மிகவும் பாதுகாப்பான நெறிமுறைகளைப் பயன்படுத்துவதாகும்.

FTPS

FTPS (FTP + SSL) என்பது நிலையான கோப்பு பரிமாற்ற நெறிமுறையின் நீட்டிப்பாகும், இது SSL (Secure Sockets Layer) நெறிமுறையைப் பயன்படுத்தி மறைகுறியாக்கப்பட்ட அமர்வுகளை உருவாக்குவதை அதன் அடிப்படை செயல்பாட்டிற்கு சேர்க்கிறது. இன்று, அதன் மேம்பட்ட அனலாக் டிஎல்எஸ் (போக்குவரத்து அடுக்கு பாதுகாப்பு) மூலம் பாதுகாப்பு வழங்கப்படுகிறது.

SSL ஐ

இணைய இணைப்புகளின் பாதுகாப்பு மற்றும் தனியுரிமையை உறுதிப்படுத்த SSL நெறிமுறை 1996 இல் Netscape Communications ஆல் முன்மொழியப்பட்டது. நெறிமுறை கிளையன்ட் மற்றும் சர்வர் அங்கீகாரத்தை ஆதரிக்கிறது, பயன்பாடு சுயாதீனமானது மற்றும் HTTP, FTP மற்றும் டெல்நெட் நெறிமுறைகளுக்கு வெளிப்படையானது.

SSL ஹேண்ட்ஷேக் நெறிமுறை இரண்டு நிலைகளைக் கொண்டுள்ளது: சேவையக அங்கீகாரம் மற்றும் விருப்ப கிளையன்ட் அங்கீகாரம். முதல் கட்டத்தில், சேவையகம் அதன் சான்றிதழ் மற்றும் குறியாக்க அளவுருக்களை அனுப்புவதன் மூலம் வாடிக்கையாளர் கோரிக்கைக்கு பதிலளிக்கிறது. கிளையன்ட் பின்னர் ஒரு முதன்மை விசையை உருவாக்கி, அதை சர்வரின் பொது விசையுடன் குறியாக்கம் செய்து, சேவையகத்திற்கு அனுப்புகிறது. சேவையகம் முதன்மை விசையை அதன் தனிப்பட்ட விசையுடன் மறைகுறியாக்குகிறது மற்றும் கிளையண்டின் முதன்மை விசையால் அங்கீகரிக்கப்பட்ட செய்தியை வழங்குவதன் மூலம் கிளையண்டிற்கு தன்னை அங்கீகரிக்கிறது.

இந்த முதன்மை விசையிலிருந்து பெறப்பட்ட விசைகள் மூலம் அடுத்தடுத்த தரவு குறியாக்கம் செய்யப்பட்டு அங்கீகரிக்கப்படுகிறது. இரண்டாவது கட்டத்தில், இது விருப்பமானது, சேவையகம் கிளையண்டிற்கு ஒரு கோரிக்கையை அனுப்புகிறது, மேலும் கிளையன்ட் தனது சொந்த டிஜிட்டல் கையொப்பம் மற்றும் பொது விசை சான்றிதழுடன் கோரிக்கையை திருப்பி அனுப்புவதன் மூலம் சேவையகத்திற்கு தன்னை அங்கீகரிக்கிறது.

SSL பல்வேறு கிரிப்டோகிராஃபிக் அல்காரிதம்களை ஆதரிக்கிறது. தகவல்தொடர்பு நிறுவலின் போது, ​​RSA பொது விசை குறியாக்க அமைப்பு பயன்படுத்தப்படுகிறது. விசை பரிமாற்றத்திற்குப் பிறகு, பல்வேறு சைபர்கள் பயன்படுத்தப்படுகின்றன: RC2, RC4, IDEA, DES மற்றும் TripleDES. MD5 பயன்படுத்தப்படுகிறது - ஒரு செய்தி செரிமானத்தை உருவாக்குவதற்கான ஒரு வழிமுறை. பொது விசைச் சான்றிதழ்களுக்கான தொடரியல் X.509 இல் விவரிக்கப்பட்டுள்ளது.

SSL இன் முக்கியமான நன்மைகளில் ஒன்று அதன் முழுமையான மென்பொருள்-தளம் சுதந்திரம் ஆகும். நெறிமுறை பெயர்வுத்திறன் கொள்கைகளின் அடிப்படையில் உருவாக்கப்பட்டது, மேலும் அதன் கட்டுமானத்தின் கருத்தியல் அது பயன்படுத்தப்படும் பயன்பாடுகளைப் பொறுத்தது அல்ல. கூடுதலாக, மற்ற நெறிமுறைகளை SSL நெறிமுறையின் மேல் வெளிப்படையாக மேலெழுத முடியும் என்பதும் முக்கியம்; இலக்கு தகவல் ஓட்டங்களின் பாதுகாப்பின் அளவை மேலும் அதிகரிக்க அல்லது வேறு சில, நன்கு வரையறுக்கப்பட்ட பணிகளுக்கு SSL இன் கிரிப்டோகிராஃபிக் திறன்களை மாற்றியமைக்க.

SSL இணைப்பு

SFTP மற்றும் FTPS நெறிமுறைகள்

SSL வழங்கும் பாதுகாப்பான சேனல் மூன்று முக்கிய பண்புகளைக் கொண்டுள்ளது:

  • சேனல் தனிப்பட்டது. ரகசிய விசையைத் தீர்மானிக்க உதவும் எளிய உரையாடலுக்குப் பிறகு அனைத்து செய்திகளுக்கும் குறியாக்கம் பயன்படுத்தப்படுகிறது.
  • சேனல் அங்கீகரிக்கப்பட்டது. உரையாடலின் சர்வர் பக்கமானது எப்போதும் அங்கீகரிக்கப்படும், அதே சமயம் கிளையன்ட் பக்கமானது விருப்பமாக அங்கீகரிக்கப்படும்.
  • சேனல் நம்பகமானது. செய்தி போக்குவரத்தில் ஒருமைப்பாடு சரிபார்ப்பு (MAC ஐப் பயன்படுத்தி) அடங்கும்.

FTPS இன் அம்சங்கள்

FTPS இன் இரண்டு செயலாக்கங்கள் உள்ளன, பல்வேறு பாதுகாப்பு முறைகளைப் பயன்படுத்துகின்றன:

  • தரவை அனுப்பும் முன் ஒரு அமர்வை நிறுவ நிலையான SSL நெறிமுறையைப் பயன்படுத்துவதை மறைமுகமான முறை உள்ளடக்குகிறது, இது வழக்கமான FTP கிளையண்டுகள் மற்றும் சர்வர்களுடன் இணக்கத்தன்மையை உடைக்கிறது. FTPS ஐ ஆதரிக்காத வாடிக்கையாளர்களுடன் பின்தங்கிய இணக்கத்தன்மைக்கு, TCP போர்ட் 990 கட்டுப்பாட்டு இணைப்பிற்கும் 989 தரவு பரிமாற்றத்திற்கும் பயன்படுத்தப்படுகிறது. இது FTP நெறிமுறைக்கான நிலையான போர்ட் 21 ஐத் தக்க வைத்துக் கொள்கிறது. இந்த முறை வழக்கற்றுப் போனதாகக் கருதப்படுகிறது.
  • வெளிப்படையானது மிகவும் வசதியானது, ஏனெனில் இது நிலையான FTP கட்டளைகளைப் பயன்படுத்துகிறது, ஆனால் பதிலளிக்கும் போது தரவை குறியாக்குகிறது, இது FTP மற்றும் FTPS இரண்டிற்கும் ஒரே கட்டுப்பாட்டு இணைப்பைப் பயன்படுத்த உங்களை அனுமதிக்கிறது. சேவையகத்திலிருந்து பாதுகாப்பான தரவு பரிமாற்றத்தை கிளையன்ட் வெளிப்படையாகக் கோர வேண்டும், பின்னர் குறியாக்க முறையை அங்கீகரிக்க வேண்டும். கிளையன்ட் பாதுகாப்பான இடமாற்றத்தைக் கோரவில்லை என்றால், பாதுகாப்பற்ற இணைப்பைப் பராமரிக்க அல்லது மூடுவதற்கு FTPS சேவையகத்திற்கு உரிமை உண்டு. புதிய FTP AUTH கட்டளையை உள்ளடக்கிய RFC 2228 இன் கீழ் அங்கீகாரம் மற்றும் தரவு பாதுகாப்பு பேச்சுவார்த்தை பொறிமுறை சேர்க்கப்பட்டது. இந்த தரநிலையானது பாதுகாப்பு வழிமுறைகளை வெளிப்படையாக வரையறுக்கவில்லை என்றாலும், மேலே விவரிக்கப்பட்ட வழிமுறையைப் பயன்படுத்தி கிளையன்ட் மூலம் பாதுகாப்பான இணைப்பைத் தொடங்க வேண்டும் என்று அது குறிப்பிடுகிறது. பாதுகாப்பான இணைப்புகள் சேவையகத்தால் ஆதரிக்கப்படாவிட்டால், 504 என்ற பிழைக் குறியீடு திரும்பப் பெறப்பட வேண்டும். FTPS கிளையண்டுகள் FEAT கட்டளையைப் பயன்படுத்தி சேவையகத்தால் ஆதரிக்கப்படும் பாதுகாப்பு நெறிமுறைகளைப் பற்றிய தகவலைப் பெறலாம், இருப்பினும், சேவையகம் எந்த பாதுகாப்பு நிலைகளை வெளியிட வேண்டியதில்லை. ஆதரிக்கிறது. மிகவும் பொதுவான FTPS கட்டளைகள் AUTH TLS மற்றும் AUTH SSL ஆகும், அவை முறையே TLS மற்றும் SSL பாதுகாப்பை வழங்குகின்றன.

வெளியிடுகிறீர்கள்

SFTP (பாதுகாப்பான கோப்பு பரிமாற்ற நெறிமுறை) என்பது பாதுகாப்பான சேனலின் மேல் இயங்கும் பயன்பாட்டு அடுக்கு கோப்பு பரிமாற்ற நெறிமுறை ஆகும். (எளிய கோப்பு பரிமாற்ற நெறிமுறை) உடன் குழப்பமடைய வேண்டாம், இது அதே சுருக்கத்தைக் கொண்டுள்ளது. FTPS என்பது வெறுமனே FTP இன் நீட்டிப்பாக இருந்தால், SFTP என்பது SSH (Secure Shell) ஐ அதன் அடிப்படையாகப் பயன்படுத்தும் ஒரு தனி மற்றும் தொடர்பில்லாத நெறிமுறையாகும்.

பாதுகாப்பான ஷெல்

Secsh எனப்படும் IETF குழுக்களில் ஒன்றால் நெறிமுறை உருவாக்கப்பட்டது. புதிய SFTP நெறிமுறைக்கான வேலை ஆவணங்கள் அதிகாரப்பூர்வ தரமாக மாறவில்லை, ஆனால் பயன்பாட்டு மேம்பாட்டிற்கு தீவிரமாக பயன்படுத்தத் தொடங்கியது. பின்னர், நெறிமுறையின் ஆறு பதிப்புகள் வெளியிடப்பட்டன. இருப்பினும், அதன் செயல்பாட்டின் படிப்படியான அதிகரிப்பு ஆகஸ்ட் 14, 2006 அன்று, திட்டத்தின் முக்கிய பணி (SSH மேம்பாடு) மற்றும் குறைபாடு காரணமாக நெறிமுறையின் வளர்ச்சியில் வேலை செய்வதை நிறுத்த முடிவு செய்யப்பட்டது. ஒரு முழு அளவிலான தொலை கோப்பு முறைமை நெறிமுறையின் வளர்ச்சிக்கு செல்ல போதுமான நிபுணர் நிலை.

SSH என்பது ஒரு பிணைய நெறிமுறை ஆகும், இது இயக்க முறைமையின் ரிமோட் கண்ட்ரோல் மற்றும் TCP இணைப்புகளின் சுரங்கப்பாதையை அனுமதிக்கிறது (எடுத்துக்காட்டாக, கோப்பு பரிமாற்றத்திற்கு). டெல்நெட் மற்றும் rlogin நெறிமுறைகள் போன்ற செயல்பாட்டில் உள்ளது, ஆனால், அவற்றைப் போலல்லாமல், இது கடத்தப்பட்ட கடவுச்சொற்கள் உட்பட அனைத்து போக்குவரத்தையும் குறியாக்குகிறது. SSH ஆனது வெவ்வேறு குறியாக்க அல்காரிதம்களை தேர்வு செய்ய அனுமதிக்கிறது. பெரும்பாலான பிணைய இயக்க முறைமைகளுக்கு SSH கிளையண்டுகள் மற்றும் SSH சேவையகங்கள் கிடைக்கின்றன.

பாதுகாப்பற்ற சூழலில் வேறு எந்த நெட்வொர்க் நெறிமுறையையும் பாதுகாப்பாக மாற்ற SSH உங்களை அனுமதிக்கிறது. எனவே, நீங்கள் கட்டளை ஷெல் மூலம் உங்கள் கணினியில் தொலைநிலையில் வேலை செய்வது மட்டுமல்லாமல், மறைகுறியாக்கப்பட்ட சேனலில் ஆடியோ ஸ்ட்ரீம் அல்லது வீடியோவை (உதாரணமாக, வெப்கேமிலிருந்து) அனுப்பலாம். SSH ஆனது கடத்தப்பட்ட தரவின் சுருக்கத்தை அடுத்தடுத்த குறியாக்கத்திற்கும் பயன்படுத்தலாம், இது வசதியானது, எடுத்துக்காட்டாக, X WindowSystem கிளையண்டுகளை தொலைவிலிருந்து தொடங்குவதற்கு.

நெறிமுறையின் முதல் பதிப்பு, SSH-1, 1995 இல் ஹெல்சின்கி தொழில்நுட்ப பல்கலைக்கழகத்தில் (பின்லாந்து) ஆராய்ச்சியாளர் டாட்டு உலோனனால் உருவாக்கப்பட்டது. SSH-1 ஆனது rlogin, telnet மற்றும் rsh நெறிமுறைகளை விட அதிக தனியுரிமையை வழங்குவதற்காக எழுதப்பட்டது. 1996 ஆம் ஆண்டில், நெறிமுறையின் மிகவும் பாதுகாப்பான பதிப்பு, SSH-2 உருவாக்கப்பட்டது, இது SSH-1 உடன் பொருந்தாது. நெறிமுறை இன்னும் பிரபலமடைந்தது, மேலும் 2000 வாக்கில் இது சுமார் இரண்டு மில்லியன் பயனர்களைக் கொண்டிருந்தது. தற்போது, ​​"SSH" என்பது பொதுவாக SSH-2 என்று பொருள்படும், ஏனெனில் நெறிமுறையின் முதல் பதிப்பு இப்போது குறிப்பிடத்தக்க குறைபாடுகள் காரணமாக நடைமுறையில் பயன்படுத்தப்படவில்லை. 2006 ஆம் ஆண்டில், நெறிமுறை IETF பணிக்குழுவால் இணைய தரநிலையாக அங்கீகரிக்கப்பட்டது.

SSH இன் இரண்டு பொதுவான செயலாக்கங்கள் உள்ளன: தனியார் வணிக மற்றும் இலவச திறந்த மூல. இலவச செயல்படுத்தல் OpenSSH என்று அழைக்கப்படுகிறது. 2006 வாக்கில், இணையத்தில் உள்ள 80% கணினிகள் OpenSSH ஐப் பயன்படுத்தின. டெக்டியா கார்ப்பரேஷனின் முழுச் சொந்தமான துணை நிறுவனமான SSH கம்யூனிகேஷன்ஸ் செக்யூரிட்டி மூலம் தனியுரிமச் செயலாக்கம் உருவாக்கப்பட்டுள்ளது, மேலும் இது வணிக ரீதியில் அல்லாத பயன்பாட்டிற்கு இலவசம். இந்த செயலாக்கங்களில் கிட்டத்தட்ட ஒரே மாதிரியான கட்டளைகள் உள்ளன.

SSH-2 நெறிமுறை, டெல்நெட் நெறிமுறையைப் போலன்றி, போக்குவரத்து ஒட்டுக்கேட்கும் தாக்குதல்களுக்கு ("மோப்பம்") எதிர்ப்புத் திறன் கொண்டது, ஆனால் மனிதன்-இன்-தி-மிடில் தாக்குதல்களை எதிர்க்கவில்லை. SSH-2 நெறிமுறை அமர்வு கடத்தல் தாக்குதல்களை எதிர்க்கும், ஏனெனில் ஏற்கனவே நிறுவப்பட்ட அமர்வில் சேரவோ அல்லது கடத்தவோ இயலாது.

வாடிக்கையாளருக்கு இன்னும் தெரியாத விசையை ஹோஸ்டுடன் இணைக்கும் போது மேன்-இன்-தி-மிடில் தாக்குதல்களைத் தடுக்க, கிளையன்ட் மென்பொருள் பயனருக்கு "முக்கிய கைரேகை"யைக் காட்டுகிறது. கிளையன்ட் மென்பொருளால் காண்பிக்கப்படும் “கீ ஸ்னாப்ஷாட்டை” சர்வர் கீ ஸ்னாப்ஷாட் மூலம் கவனமாக சரிபார்க்க பரிந்துரைக்கப்படுகிறது, முன்னுரிமை நம்பகமான தகவல் தொடர்பு சேனல்கள் மூலம் அல்லது நேரில் பெறப்பட்டது.

SSH ஆதரவு அனைத்து UNIX போன்ற கணினிகளிலும் கிடைக்கிறது, மேலும் பெரும்பாலானவை நிலையான பயன்பாடுகளாக ssh கிளையண்ட் மற்றும் சேவையகத்தைக் கொண்டுள்ளன. UNIX அல்லாத OS களுக்கு SSH கிளையண்டுகளின் பல செயலாக்கங்கள் உள்ளன. முக்கியமான முனைகளை நிர்வகிப்பதற்கான பாதுகாப்பற்ற டெல்நெட் நெறிமுறைக்கு மாற்றுத் தீர்வாக, போக்குவரத்து பகுப்பாய்விகள் மற்றும் உள்ளூர் நெட்வொர்க்குகளின் செயல்பாட்டை சீர்குலைக்கும் முறைகளின் பரவலான வளர்ச்சிக்குப் பிறகு நெறிமுறை பெரும் புகழ் பெற்றது.

SSH ஐப் பயன்படுத்தி தொடர்பு

SSH வழியாக வேலை செய்ய, உங்களுக்கு SSH சேவையகம் மற்றும் SSH கிளையன்ட் தேவை. சேவையகம் கிளையன்ட் இயந்திரங்களிலிருந்து இணைப்புகளைக் கேட்கிறது மற்றும் ஒரு இணைப்பு நிறுவப்பட்டதும், அங்கீகரிப்பைச் செய்கிறது, அதன் பிறகு அது கிளையண்டிற்கு சேவை செய்யத் தொடங்குகிறது. கிளையன்ட் ரிமோட் மெஷினில் உள்நுழைந்து கட்டளைகளை இயக்க பயன்படுகிறது.

SFTP மற்றும் FTPS நெறிமுறைகள்

FTPS உடன் ஒப்பீடு

நிலையான FTP மற்றும் FTPS இலிருந்து SFTP ஐ வேறுபடுத்தும் முக்கிய விஷயம் என்னவென்றால், SFTP முற்றிலும் அனைத்து கட்டளைகள், பயனர்பெயர்கள், கடவுச்சொற்கள் மற்றும் பிற ரகசிய தகவல்களை குறியாக்குகிறது.

FTPS மற்றும் SFTP நெறிமுறைகள் இரண்டும் சமச்சீரற்ற வழிமுறைகள் (RSA, DSA), சமச்சீர் வழிமுறைகள் (DES/3DES, AES, Twhofish, முதலியன) மற்றும் ஒரு முக்கிய பரிமாற்ற அல்காரிதம் ஆகியவற்றின் கலவையைப் பயன்படுத்துகின்றன. அங்கீகாரத்திற்காக, FTPS (அல்லது இன்னும் துல்லியமாக, FTP மூலம் SSL/TLS) X.509 சான்றிதழ்களைப் பயன்படுத்துகிறது, SFTP (SSH நெறிமுறை) SSH விசைகளைப் பயன்படுத்துகிறது.

X.509 சான்றிதழ்களில் பொது விசையும் உரிமையாளரின் சான்றிதழைப் பற்றிய சில தகவல்களும் அடங்கும். இந்தத் தகவல், மறுபுறம், சான்றிதழின் ஒருமைப்பாடு, நம்பகத்தன்மை மற்றும் சான்றிதழின் உரிமையாளரை சரிபார்க்க அனுமதிக்கிறது. X.509 சான்றிதழ்கள் தொடர்புடைய தனிப்பட்ட விசையைக் கொண்டுள்ளன, இது பாதுகாப்பு காரணங்களுக்காக சான்றிதழிலிருந்து தனித்தனியாகச் சேமிக்கப்படும்.

SSH விசையில் பொது விசை மட்டுமே உள்ளது (தொடர்பான தனிப்பட்ட விசை தனித்தனியாக சேமிக்கப்படுகிறது). சாவியின் உரிமையாளரைப் பற்றிய எந்த தகவலும் இதில் இல்லை. சில SSH செயலாக்கங்கள் அங்கீகாரத்திற்காக X.509 சான்றிதழ்களைப் பயன்படுத்துகின்றன, ஆனால் அவை உண்மையில் முழுச் சான்றிதழ் சங்கிலியையும் சரிபார்ப்பதில்லை - பொது விசை மட்டுமே பயன்படுத்தப்படுகிறது (இது போன்ற அங்கீகாரம் முழுமையடையாது).

முடிவுக்கு

எஃப்.டி.பி நெறிமுறை சந்தேகத்திற்கு இடமின்றி நெட்வொர்க்கில் தகவல்களைச் சேமிப்பதிலும் விநியோகிப்பதிலும் அதன் மதிப்பிற்குரிய வயது இருந்தபோதிலும் முக்கிய பங்கு வகிக்கிறது. இது ஒரு வசதியான, மல்டிஃபங்க்ஸ்னல் மற்றும் தரப்படுத்தப்பட்ட நெறிமுறை. பல கோப்பு காப்பகங்கள் அதன் அடிப்படையில் கட்டப்பட்டுள்ளன, இது இல்லாமல் தொழில்நுட்ப வேலை மிகவும் பயனுள்ளதாக இருக்காது. கூடுதலாக, அமைப்பது எளிது, சர்வர் மற்றும் கிளையன்ட் புரோகிராம்கள் கிட்டத்தட்ட அனைத்து தற்போதைய மற்றும் தற்போதைய இயங்குதளங்களுக்கும் உள்ளன.

இதையொட்டி, அதன் பாதுகாக்கப்பட்ட பதிப்புகள் நவீன உலகில் சேமிக்கப்பட்ட மற்றும் அனுப்பப்பட்ட தரவின் ரகசியத்தன்மையின் சிக்கலை தீர்க்கின்றன. இரண்டு புதிய நெறிமுறைகளும் அவற்றின் நன்மை தீமைகளைக் கொண்டுள்ளன மற்றும் சற்று வித்தியாசமான பாத்திரங்களை வழங்குகின்றன. கோப்பு காப்பகம் தேவைப்படும் பகுதிகளில், FTPS ஐப் பயன்படுத்துவது விரும்பத்தக்கது, குறிப்பாக கிளாசிக் FTP ஏற்கனவே பயன்படுத்தப்பட்டிருந்தால். பழைய நெறிமுறையுடன் பொருந்தாததன் காரணமாக SFTP குறைவாகவே காணப்படுகிறது, ஆனால் இது தொலைநிலை மேலாண்மை அமைப்பின் ஒரு பகுதியாக இருப்பதால், இது மிகவும் பாதுகாப்பானது மற்றும் அதிக செயல்பாட்டைக் கொண்டுள்ளது.

ஆதாரங்களின் பட்டியல்

ஆதாரம்: www.habr.com

கருத்தைச் சேர்