Secure Shell

מתוך ויקיפדיה, האנציקלופדיה החופשית
קפיצה אל: ניווט, חיפוש
סיווג פרוטוקולים על פי מודל ה-OSI
שכבת יישום HTTP, SMTP, FTP, RTP, IRC, SNMP, SIP, DNS, DHCP
שכבת ייצוג MIME, ASCII, Unicode, SSL
שכבת שיחה ASP, PPTP, SSH, NFS, RPC ,SOCKS
שכבת תעבורה TCP, UDP, SCTP, DCCP
שכבת רשת IP (IPv4, IPv6), ICMP, IPX , ניתוב
שכבת קו Ethernet, Token ring, FDDI
שכבה פיזית E1, 10Base-T, RS-232, DSL, SONET
פרוטוקולים במודל TCP/IP
שכבת יישום
HTTP, SMTP, FTP, DNS, DHCP, SSH, RTP, RTSP, IRC, SNMP, SIP, IMAP4, MIME, TELNET, RPC, SOAP, LDAP ...
שכבת תעבורה
TCP, UDP, SCTP, DCCP ...
שכבת רשת
IP, IPv4, IPv6, ICMP, ARP, IPX, IGMP ...
שכבת קשר
Ethernet, 10BASE-T, 802.11 WiFi, Token ring, FDDI ...
דוגמה לתיעול VNC דרך SSH

Secure Shell (בראשי תיבות: SSH) הוא פרוטוקול לתקשורת מחשבים המאפשר ביצוע פעולות על מחשב מרוחק לאחר תהליך הזדהות (login). הוא נועד להחליף את rlogin ,RSH ו־telnet ולאפשר תקשורת מאובטחת ומוצפנת בין שני מחשבים לא תלויים ברשתות לא מאובטחות. SSH פועל מעל TCP, והפורט הסטנדרטי שלו הוא 22.

התפתחות וגרסאות[עריכת קוד מקור | עריכה]

הגרסה הראשונה של SSH (שלימים נקראה SSH-1) נכתבה על ידי הפיני טאטו ילונן (Tatu Ylönen) ב־1995 והתבססה על תוכנה חופשית וספריות של GNU. על מנת להפיץ את התוכנה והפרוטוקול הקים טאטו את חברת SSH Communications Security שמאוחר יותר שכתבה את הקוד והפכה את התוכנה לתוכנה קניינית.

גרסה שנייה של SSH, הנקראת SSH-2 נקבעה על ידי ה־IETF‏ (Internet Engineering Task Force), גוף התקינה העיקרי של תעשיית האינטרנט. SSH-2 מכילה שיפורים של SSH-1 בתחומי האבטחה ואפשרויות התקשורת שהפרוטוקול מציע, בהן החלפת מפתחות בשיטת דיפי-הלמן (Diffie-Hellman key exchange), בדיקת תקינות המסתמכת על כתובות MAC והאפשרות להפעיל מספר בלתי מוגבל של התקשרויות יישומיות על פני התקשרות SSH יחידה ובנוסף מגדירה תקן ברור כך שתוכנות שונות על גבי פלטפורמות שונות תוכלנה לתקשר ביניהן בצורה בטוחה.

תיעול[עריכת קוד מקור | עריכה]

פרוטוקול SSH תומך ב"תיעול" (ראה Port Forwarding), כלומר, ניתן "לתעל" תעבורה ממחשב אחד למחשב אחר בצורה מאובטחת דרך תוכנות SSH. בעזרת פונקציה זו ניתן לאבטח תעבורה של תוכנה שאינה תומכת באבטחה, או שאבטחתה חלשה יחסית.

לדוגמה, שרת SSH ושרת VNC פועלים על שני מחשבים ברשת פנימית. שרת ה-VNC מקונפג להאזין רק לחיבורים ממחשב ה-SSH (כך שלא ניתן לגשת אליו מרשת האינטרנט, או שהוא כלל אינו מחובר אליה). שרת ה-SSH לעומת זאת, מחובר לאינטרנט ומקשיב לחיבורים חיצוניים. כאשר משתמש מתחבר לשרת ה-SSH (ומזהה עצמו נכונה) השרת מתעל תעבורה לשרת ה-VNC, וכך יש תקשורת בין שני מחשבי הקצה. יש לציין כי שרת ה-SSH ושרת ה-VNC יכולים לרוץ על אותו המחשב (לדוגמה: במקרה של שימוש ביתי).

תוכנות[עריכת קוד מקור | עריכה]

כיום קיים יישום של פרוטוקול ה־SSH לרוב הפלטפורמות הקיימות, הנפוצים בהם -

קישורים חיצוניים[עריכת קוד מקור | עריכה]