2.
Close
— masofaviy serverdan uzilish. Shunga o'xshash parametrlar
qo'llaniladi.
3
.Set
— boshqariladigan server nomi bilan foydalaniladigan masofaviy server
sozlamalari. Set bilan quyidagi buyruqlar ishlatiladi:
4.
[Term {терминал}]
— belgilangan turdagi terminalni belgilash uchun
ishlatiladi.
5
. [Escapeсимвол]
— boshqaruv belgisini belgilaydi.
6
.[Mode {console или stream}]
— ish rejimini belgilaydi.
7
.Unset [параметр]
— avval o'rnatilgan variantni o'chiradi.
8.
Start
— Telnet serverini ishga tushiradi.
9.
Pause
— serverni pauza qiladi.
10
.Continue
— ishni davom ettiradi.
11
.Stop
— serverni to'xtatadi.
TELNET — eng qadimgi protokollardan biri, ammo u bugungi kunda ham
qo'llaniladi.
SSH
(англ. Secure Shell — «xavfsiz qobiq») — operatsion tizimni
masofadan boshqarish va TCP ulanishlarini tunnellash (masalan,
fayllarni uzatish
uchun) imkonini beruvchi dastur darajasidagi tarmoq protokoli. Funktsionalligi
bo'yicha Telnet va rlogin protokollariga o'xshash, lekin ulardan farqli o'laroq, u
barcha trafikni, shu jumladan uzatilgan parollarni shifrlaydi. SSH turli xil shifrlash
algoritmlarini tanlash imkonini beradi. Ko'pgina tarmoq operatsion tizimlari uchun
SSH mijozlari va SSH serverlari mavjud.
4.2-rasm - SSH ishlash jarayoni
SSH deyarli har qanday boshqa tarmoq protokolini xavfsiz muhitda xavfsiz
uzatish imkonini beradi. Shunday qilib, siz nafaqat kompyuterda buyruq qobig'i
orqali
masofadan turib ishlashingiz, balki audio oqim yoki videoni shifrlangan
kanal orqali (masalan, veb-kameradan) uzatishingiz mumkin. SSH shuningdek,
keyingi shifrlash uchun uzatilgan ma'lumotlarni siqishdan foydalanishi mumkin,
bu, masalan, X Window System mijozlarini masofadan
ishga tushirish uchun
qulay.
SSH - bu amaliy qatlam protokoli. SSH serveri odatda 22-sonli TCP
portidagi ulanishlarni tinglaydi. SSH-2 protokoli spetsifikatsiyasi RFC 4251 da
mavjud. SSH serverni autentifikatsiya qilish uchun RSA yoki DSA raqamli imzo
algoritmlariga asoslangan tomonlarni autentifikatsiya qilish protokolidan
foydalanadi, lekin parolni autentifikatsiya qilishga ham ruxsat beriladi. (Telnet-
ning orqaga mos keladigan rejimi) va hatto xost IP-manzillari (rlogin-ning orqaga
mos keladigan rejimi).
Parolni autentifikatsiya qilish eng keng tarqalgan. https kabi, har bir ulanish
trafikni shifrlash uchun umumiy maxfiy kommutatorni yaratadi.
Kommutatorlar juftligini autentifikatsiya qilishda ma'lum bir foydalanuvchi
uchun umumiy va shaxsiy kommutatorlar juftligi oldindan yaratiladi. Siz
ulanmoqchi bo'lgan
qurilmada shaxsiy kommutator, masofaviy qurilmada esa
ochiq kommutator saqlanadi. Ushbu fayllar autentifikatsiya paytida uzatilmaydi,
tizim faqat ochiq kommutator egasi shaxsiy kommutatorga ham ega ekanligini
tekshiradi.
Ushbu yondashuv bilan, qoida tariqasida, OTdagi ma'lum bir
foydalanuvchi nomidan avtomatik kirish sozlangan.
IP-manzil bo'yicha autentifikatsiya xavfsiz emas, bu xususiyat ko'pincha
o'chirib qo'yilgan.
Diffie-Hellman (DH) algoritmi umumiy sirni (sessiya kommutatori) yaratish
uchun ishlatiladi. O'tkazilgan ma'lumotlarni shifrlash uchun simmetrik shifrlash,
AES, Blowfish yoki 3DES algoritmlari qo'llaniladi. Ma'lumot
uzatishning
yaxlitligi SSH1 da CRC32 yoki SSH2 da HMAC-SHA1/HMAC-MD5 yordamida
tekshiriladi.
Shifrlangan ma'lumotlarni siqish uchun LempelZiv (LZ77) algoritmidan
foydalanish mumkin, bu ZIP arxivatori bilan bir xil darajadagi siqishni ta'minlaydi.
SSH siqish faqat mijozning iltimosiga binoan yoqiladi va amalda kamdan-kam
qo'llaniladi.
Do'stlaringiz bilan baham: