34
8.
Start
— Telnet serverini ishga tushiradi.
9.
Pause
— serverni pauza qiladi.
10
.Continue
— ishni davom ettiradi.
11
.Stop
— serverni to‘xtatadi.
TELNET — eng qadimgi protokollardan biri, ammo u bugungi
kunda ham qo‘llaniladi.
SSH
(англ. Secure Shell — «xavfsiz qobiq») — operatsion tizimni
masofadan boshqarish va TCP ulanishlarini tunnellash (masalan, fayllarni
uzatish uchun) imkonini beruvchi dastur darajasidagi tarmoq protokoli.
Funktsionalligi bo‘yicha Telnet va rlogin protokollariga o‘xshash, lekin
ulardan farqli o‘laroq, u barcha trafikni, shu jumladan uzatilgan parollarni
shifrlaydi. SSH turli xil shifrlash algoritmlarini tanlash imkonini beradi.
Ko‘pgina tarmoq operatsion tizimlari
uchun SSH mijozlari va SSH
serverlari mavjud.
4.2- Rasm. - SSH ishlash jarayoni
SSH deyarli har qanday boshqa tarmoq protokolini xavfsiz muhitda
xavfsiz uzatish imkonini beradi. Shunday qilib, siz nafaqat kompyuterda
buyruq qobig‘i orqali masofadan turib ishlashingiz, balki audio oqim yoki
videoni shifrlangan kanal orqali (masalan, veb- kameradan) uzatishingiz
mumkin. SSH shuningdek, keyingi
shifrlash uchun uzatilgan
ma’lumotlarni siqishdan foydalanishi mumkin, bu, masalan, X Window
System mijozlarini masofadan ishga tushirish uchun qulay.
SSH - bu amaliy qatlam protokoli. SSH serveri odatda 22-sonli TCP
portidagi ulanishlarni tinglaydi. SSH-2 protokoli spetsifikatsiyasi
35
RFC 4251 da mavjud. SSH serverni autentifikatsiya qilish uchun RSA
yoki DSA raqamli imzo algoritmlariga
asoslangan tomonlarni
autentifikatsiya
qilish
protokolidan
foydalanadi,
lekin
parolni
autentifikatsiya qilishga ham ruxsat beriladi. (Telnet-ning orqaga mos
keladigan rejimi) va hatto xost IP-manzillari (rlogin-ning orqaga mos
keladigan rejimi).
Parolni autentifikatsiya qilish eng keng tarqalgan. https kabi, har bir
ulanish trafikni shifrlash uchun umumiy maxfiy kalitni yaratadi.
Kalitlar juftligini autentifikatsiya qilishda ma’lum bir foydalanuvchi
uchun umumiy va shaxsiy kalitlar juftligi oldindan yaratiladi. Siz
ulanmoqchi bo‘lgan
qurilmada shaxsiy kalit, masofaviy qurilmada esa
ochiq kalit saqlanadi. Ushbu fayllar autentifikatsiya paytida uzatilmaydi,
tizim faqat ochiq kalit egasi shaxsiy kalitga ham ega ekanligini tekshiradi.
Ushbu yondashuv bilan,
qoida tariqasida, OTdagi ma’lum bir
foydalanuvchi nomidan avtomatik kirish sozlangan.
IP-manzil bo‘yicha autentifikatsiya xavfsiz emas, bu xususiyat
ko‘pincha o‘chirib qo‘yilgan.
Diffie-Hellman (DH) algoritmi umumiy sirni (sessiya kaliti)
yaratish uchun ishlatiladi. O‘tkazilgan ma’lumotlarni
shifrlash uchun
simmetrik shifrlash, AES, Blowfish yoki 3DES algoritmlari qo‘llaniladi.
Ma’lumot uzatishning yaxlitligi SSH1 da CRC32 yoki SSH2 da HMAC-
SHA1/HMAC-MD5 yordamida tekshiriladi.
Shifrlangan ma’lumotlarni siqish uchun LempelZiv (LZ77)
algoritmidan foydalanish mumkin, bu ZIP arxivatori bilan bir xil
darajadagi siqishni ta’minlaydi. SSH siqish
faqat mijozning iltimosiga
binoan yoqiladi va amalda kamdan-kam qo‘llaniladi