0
سبد خرید شما خالیست!
میتواند برای مشاهده محصولات بیشتر به صفحات زیر بروید

SSH چیست و چه کاربردی دارد؟

SSH چیست؟

پروتکل SSH که مخفف عبارت Secure Socket Shell یا Secure Shell است، یک پروتکل شبکه می باشد که به کاربران و به ویژه ادمین های سیستم این اجازه را می دهد که بر روی یک بستر غیر امن، یک ارتباط امن برقرار کنند.

SSH همچنین به ابزارهایی اشاره دارد که پروتکل SSH را پیاده سازی می کنند. SSH امکان رمزنگاری قوی برای احراز هویت را فراهم می کند و داده هایی که بین دو کامپیوتر بر روی یک شبکه عمومی مثل اینترنت جابجا می شوند را رمزنگاری می کند. SSH برای حفظ امنیت سیستم ها مهم است چرا که به عنوان یک راه امن برای دسترسی و مدیریت سیستم های داخل یک شبکه عمل می کند.

 پیشنهاد خرید: روتر میکروتیک

تاریخچه و پیدایش پروتکل SSH

تاریخچه ssh

در سال 1995 با وجود اینکه اینترنت به سرعت در حال گسترش بود و در حال تبدیل شدن به بخش جدایی ناپذیر از سازمان ها بود، هنوز راهی برای استفاده ایمن از آن وجود نداشت. تاتو یلونن، بنیانگذار شرکت امنیت سایبری SSH، وقتی شاهد هک شدن شبکه دانشگاهی فنلاند بود از خود پرسید: «چگونه می توان از شبکه اینترنت با خیال راحت و بدون هراس استفاده کرد؟». او در آن زمان محقق دانشگاه بود و چیزی در مورد رمزنگاری نمی دانست. بنابراین تصمیم گرفت کتابی در این باره بخواند.

پس از آن با مشورت دوستانش در عرض سه ماه برنامه ای به نام SSH ارائه کرد. یلونن در تابستان 1995 SSH را به صورت متن باز معرفی کرد تا خلاء بزرگی را که تا آن زمان در بخش رمزنگاری وجود داشت پر کند. در آن زمان بحث های گسترده ای در مورد رمزنگاری اطلاعات وجود داشت و ایالات متحده و اروپا بر سر این موضوع با یکدیگر رقابت می کردند.

فقط دو هفته طول کشید که این پروتکل محبوبیت پیدا کند. کار به جایی رسید که یلونن روزانه حدود 150 ایمیل دریافت می کرد و حتی سازمان های بزرگی مانند دانشگاه کالیفرنیا از او خواستند که در پیاده سازی پروتکل SSH به آنها کمک کند.

 

نسخه های مختلف SSH و تفاوت های آنها

در سال 1995، پروتکل SSH نسخه 1 منتشر شد. SSHv1 که با نام SSH1 نیز شناخته می شود و نسخه اصلی این پروتکل محسوب می شود، در سال 1996 به صورت متن باز ارائه شد. پیاده سازی اصلی SSH به عنوان یک محصول تجاری، توسط شرکت امنیت ارتباطات که توسط یلونن تاسیس شده بود، ارائه گردید.

در سال 2006 گروه IETF نسخه SSH2 یا SSHv2 را به عنوان یک نسخه پیشنهادی برای استفاده روی شبکه اینترنت منتشر کرد. اگر چه هدف و عملکرد نسخه جدید پروتکل SSH مشابه با همان نسخه قبلی است، با این حال از بسیاری جهات با یکدیگر تفاوت دارند. دیگر هیچ کس نباید یک ارتباط SSH مبتنی بر نسخه قدیمی SSH1 پیاده سازی کند.

دو پروتکل SSH1 و SSH2 از جهت فنی و لایسنس با یکدیگر تفاوت دارند. از نظر فنی، SSH2 از الگوریتم های رمزنگاری و احراز هویت متفاوت بهره می برد. SSH1 چهار الگوریتم رمزنگاری را پشتیبانی می کرد که مشخص گردید دو تا از آنها نا امن هستند. از نظر روش های احراز هویت، SSH1 از الگوریتم احراز هویت RSA استفاده می کرد در حالی که SSH2 از الگوریتم امضای دیجیتال یا DSA بهره می برد.

 

کاربردهای SSH و اهمیت آن در شبکه‌های کامپیوتری

با استفاده از SSH شما می توانید کارهایی مثل مانیتورینگ فایل های لاگ و راه اندازی و متوقف سازی سرویس ها را به راحتی انجام دهید. همچنین برای نصب نرم افزار یا مدیریت پایگاه داده MySQL نیز می توانید از این پروتکل بهره ببرید. پروتکل SSH، خیلی بیشتر از یک رابط کاربری گرافیکی مبتنی بر وب برای شما کار خواهد کرد و یادگیری آن نیز سخت نیست.

 

موارد استفاده SSH در شبکه‌ها و مدیریت سیستم‌ها

امروزه پروتکل SSH در همه مراکز داده وجود دارد و برای ایمن سازی انواع مختلف ارتباطات بین یک ماشین محلی و یک کاربر راه دور (مثلا برای دسترسی ایمن از راه دور به منابع موجود، اجرای دستورات از راه دور، به روز رسانی و غیره) به کار گرفته می شود.

علاوه بر ایجاد یک کانال امن بین کامپیوترهای محل و راه دور، SSH برای مدیریت روترها، سخت افزار سرور، پلتفرم های مجازی سازی و سیستم عامل ها نیز استفاده می شود. SSH همچنین برای اتصال به سرورها، ایجاد تغییرات و عملیات آپلود فایل نیز به کار گرفته می شود. به طور خلاصه SSH این قابلیت ها را در ارتباط با شبکه ها فراهم می کند:

  • فراهم سازی دسترسی از راه دور به سیستم ها یا شبکه های دارای SSH برای کاربران
  • انتقال امن و خودکار انواع فایل
  • اجرای ایمن دستورات در دستگاه ها یا سیستم ها از راه دور
  • مدیریت ایمن اجزای زیرساخت یک شبکه
  • احراز هویت
  • موضوع پورت فورواردینگ
  • مدیریت نشست ها و کلیدها

پروتکل SSH همچنین معمولا در اسکریپت ها و سایر نرم افزارها استفاده می شود تا دسترسی برنامه ها و سیستم ها را به سایر داده ها و منابع به صورت امن ایجاد کند.

 

مقایسه SSH با پروتکل های دیگر

 

تفاوت SSH و Telnet

تفاوت SSH و Telnet

در اینجا به طور اختصار به تفاوت های SSH و Telnet می پردازیم. این تفاوت ها عبارتند از:

  • Telnet یک پروتکل استاندارد TCP/IP برای سرویس ترمینال مجازی است، در حالیکه SSH برنامه ای است که از آن برای ورود به یک کامپیوتر دیگر که روی شبکه قرار دارد و به منظور اجرای دستورات روی یک ماشین از راه دور استفاده می شود.
  • Telnet در مقابل حملات امنیتی آسیب پذیر است، در حالیکه پروتکل SSH بسیاری از ضعف های امنیتی پروتکل Telnet را ندارد.
  • Telnet از پورت 23 استفاده می کند که به طور خاص برای شبکه های محلی طراحی شده است، در حالیکه SSH به صورت پیشفرض روی پورت 22 اجرا می شود.
  • Telnet داده ها را به صورت متن ساده منتقل می کند، در حالیکه در SSH داده به شکل رمز شده و در بستر یک کانال امن انتقال می یابد.
  • Telnet برای استفاده در شبکه های خصوصی مناسب است. در نقطه مقابل، SSH برای استفاده در شبکه های عمومی مناسب تر است.

 

SSH در مقابل SSL/TLS : تفاوت ها و موارد استفاده

از SSH و SSL/TLS عموما برای اهداف متفاوتی استفاده می شود. معمولا SSH توسط ادمین های شبکه و برای کارهایی استفاده می شود که کاربران عمومی اینترنت با آن سر و کار ندارد. از سوی دیگر، SSL/TLS همیشه توسط کاربران معمولی اینترنت بکار گرفته می شود.

 

در واقع هر زمان که کاربر از طریق URL وارد وبسایتی می شود که با HTTPS شروع شده است، وارد وبسایتی با SSL/TLS شده است. تفاوت های SSH و SSL/TLS عبارتند از:

  • SSH روی پورت 22 و SSL روی پورت 443 اجرا می شود.
  • SSH برای اجرای امن دستورات روی یک سرور به کار می رود. در حالیکه SSL برای انتقال امن داده های شخصی استفاده می شود.
  • SSH از یک سیستم احراز هویت با استفاده از نام کاربری و رمز عبور برای ایجاد یک ارتباط امن بهره می برد. در حالیکه SSL از گواهینامه X.509 برای احراز هویت کاربر و سرور استفاده می کند.
  • SSL یک پروتکل از راه دور است اما SSL یک پروتکل امنیتی است.
  • از پروتکل SSL برای کاهش مخاطرات امنیتی در هنگام ارتباط از راه دور با یک سرور استفاده می شود. اما وظیفه SSL انتقال امن داده ها بین سرور و مرورگر است.

 

عملکرد SSH : چگونه کار می کند؟

وقتی شما از طریق پروتکل SSH ارتباط برقرار می کنید، در یک رابط کاربری مبتنی بر متن قرار می گیرید که با استفاده از آن می توانید با سرور مورد نظرتان ارتباط بگیرید. در طول یک نشست SSH، هر دستوری که تایپ کنید از طریق یک تونل SSH رمزگذاری شده ارسال می شود و روی سرور شما اجرا می گردد.

اتصال SSH با استفاده از مدل کلاینت-سرور پیاده سازی می شود. این بدان معناست که برای برقراری ارتباط SSH، سیستم راه دور باید نرم افزاری به نام deamon SSH را اجرا کند. این نرم افزار به ارتباطاتی که روی یک پورت خاص انجام می شود گوش می دهد، درخواست های اتصال را احراز هویت می کند و در صورتی که کاربر احراز هویت شود، محیط مناسب را برای انجام عملیات ایجاد می کند.

کامپیوتر کاربر نیز باید یک SSH کلاینت داشته باشد. کاربر با استفاده از این نرم افزار می تواند از طریق پروتکل SSH ارتباط برقرار کند. این نرم افزار اطلاعات هاست مربوطه، نام کاربری مورد نظر و داده های مربوط به احراز هویت را دریافت می کند. همچنین کاربر می تواند از طریق این نرم افزار، نوع ارتباط مورد نظر خود را نیز مشخص نماید.

 

مراحل اتصال SSH: احراز هویت، تبادل کلید و رمزنگاری

کلاینت ها معمولا با استفاده از پسورد (که ایمنی کمتری دارد و توصیه نمی شود) یا کلید SSH (که بسیار امن است) احراز هویت می کنند. روش ورود از طریق پسورد، برای کاربران جدید آسان و قابل فهم است. با این حال، ربات ها و کاربران خرابکار از این مدل سوء استفاده می کنند و ممکن است پسوردهای مختلف را برای ورود امتحان کنند و سیستم را دچار مشکلات امنیتی کنند. بنابراین توصیه می شود که همیشه از روش احراز هویت مبتنی بر کلیدپروتکل SSH استفاده کنید.

 

روش های احراز هویت در SSH : رمز عبور، کلید عمومی و خصوصی

کلیدهای SSH، مجموعه ای از جفت کلیدهای رمزنگاری شده هستند که برای احراز هویت مورد استفاده قرار می گیرند. هر جفت شامل یک کلید عمومی و یک کلید خصوصی است. کلید عمومی را می توان بدون نگرانی منتشر کرد، در حالیکه کلید خصوصی کاملا محرمانه است و نباید فاش شود. برای احراز هویت با استفاده از کلیدهای SSH، کاربر باید یک جفت کلید SSH را روی کامپیوتر خودش داشته باشد. روی سرور مربوطه، کلید عمومی باید در یک مسیر مشخص و در یک فایل مخصوص به نام authorized_keys کپی شود. این فایل شامل یک لیست از کلیدهای عمومی است که اجازه دسترسی به اکانت مربوطه را دارند.

هنگامی که یک کلاینت می خواهد با استفاده از کلید SSH به سرور وصل شود، این موضوع را به سرور اطلاع می دهد و مشخص می کند که می خواهد از کدام کلید عمومی استفاده کند. سپس سرور، به فایل authorized_keys مراجعه می کند و آن را بررسی می کند.

در مرحله بعدی سرور یک رشته تصادفی تولید می کند و آن را با استفاده از کلید عمومی رمزنگاری می کند. این پیام رمزنگاری شده را فقط می تواند با کلید خصوص مربوطه رمزگشایی کرد. در نهایت سرور این پیام رمزنگاری شده را برای کلاینت ارسال می کند. کلاینت پیام را دریافت می کند و آن را با استفاده از کلید خصوصی که در اختیار دارد رمزگشایی می کند. سپس از طریق مکانیزمی به سرور اطلاع می دهد که پیام را رمزگشایی کرده است. از این طریق سرور متوجه می شود که کلاینت کلید خصوصی را در اختیار دارد.

 

انواع روش های رمزنگاری در SSH

 

رمزنگاری متقارن (Symmetric Encryption)

به منظور حفظ امنیت در فرآیند انتقال اطلاعات، پروتکل SSH از تکنیک های مختلفی برای رمزنگاری استفاده می کند. این تکنیک ها شامل رمزنگاری متقارن، نامتقارن و هشینگ است. آن چیزی که باعث تمایز روش متقارن از نامتقارن می شود، ارتباط مولفه های رمزنگاری و رمزگشایی است.

رمزنگاری متقارن نوعی از رمزنگاری است که در آن از یک کلید هم برای رمزنگاری پیام و هم برای رمزگشایی پیام استفاده می شود. این بدان معناست که هر کس به آن کلید دسترسی داشته باشد می تواند عملیات رمزنگاری و رمزگشایی را انجام دهد. به این روش معمولا روش رمزنگاری secret key نیز گفته می شود.

کلیدهای متقارن توسط پروتکل SSH برای رمزنگاری کل یک ارتباط مورد استفاده قرار می گیرند. بر خلاف تصویر بسیاری از کاربران، کلیدهای نامتقارن (عمومی/خصوصی) صرفا برای احراز هویت مورد استفاده قرار می گیرند و نه رمزنگاری تمام ارتباط بین کلاینت و سرور. رمزنگاری متقارن حتی پسورد را هم از دزده شدن در امان نگه می دارد.

 انواع روش های رمزنگاری در SSH

رمزنگاری نامتقارن (Asymmetric Encryption)

رمزنگاری نامتقارن از این جهت با رمزنگاری متقارن تفاوت دارد که برای ارسال یکطرفه داده ها، دو کلید مرتبط مورد نیاز است. یکی از این کلیدها کلید خصوصی و دیگری کلید عمومی نام دارد. کلید عمومی را می توان با خیال راحت منتشر کرد. این کلید با جفتش که کلید خصوصی است ارتباط دارد. کلید خصوصی را باید محرمانه نگه داشت.

ارتباط ریاضی که بین کلید عمومی و کلید خصوصی وجود دارد این امکان را فراهم می کند که پیام های رمزنگاری شده با کلید عمومی را تنها می توان با کلید خصوصی رمزگشایی کرد. بنابراین کلید عمومی امکان رمزگشایی پیامی که خودش رمزنگاری کرده یا پیام هایی که از سمت کلید خصوصی می آید را ندارد. بنابراین می توان اینطور نتیجه گرفت که هر کس در شبکه که می تواند پیام های رمزنگاری شده توسط کلید عمومی را بخواند، کلید خصوصی را در اختیار دارد.

 

تکنیک‌های هشینگ (Hashing Techniques)

یکی دیگر از روش هایی که پروتکل SSH از مزایای آن بهره می برد، تکنیک هشینگ است. از توابع هش رمزنگاری شده برای ایجاد یک امضا یا خلاصه ای از یک مجموعه اطلاعات استفاده می شود. ویژگی متمایز کننده آنها این است که هرگز معکوس پذیر نیستند و عملا منحصر به فرد محسوب می شوند. استفاده از یک تابع هشینگ و یک پیام، باید همان هش را ایجاد کند. دستکاری هر بخش کوچک از پیام می تواند یک هش کاملا متفاوت تولید کند. کاربر نباید بتواند با استفاده از یک هش، پیام اصلی را بازیابی کند، اما باید تشخیص دهد که آیا این هش مربوط به یک پیام خاص هست یا خیر.

با این توضیحات، هش ها عمدتا برای یکپارچگی داده ها و تایید صحت ارتباطات مورد استفاده قرار می گیرند. به طور مثال در پروتکل SSH، از هش برای اطمینان از دستکاری نشدن و اصلاح نشدن متن پیام دریافتی استفاده می شود.

مزایا و معایب استفاده از SSH

مهمترین مزیت پروتکل SSH، امنیت آن است. SSH دیتایی را که بین دو سیستم جابجا می شود رمزنگاری می کند و امکان دستکاری و خرابکاری را از بین می برد. SSH همچنین کامپیوتر و کاربر ریموت را احراز هویت می کند و اطمینان می دهد که فقط کاربر احراز هویت شده می تواند به داده ها دسترسی داشته باشد. SSH همچنین عملکردهای بیشتری نسبت به Telnet دارد مثل انتقال فایل، پورت فورواردینگ یا کاربردهای گرافیکی. SSH همچنین می تواند داده ها را فشرده کند که به نفع پهنای باند ارتباط است.

در نقطه مقابل، یکی از معایب پروتکل SSH پیچیدگی و پیکربندی آن است. SSH نیازمند یک سری نرم افزار و تنظیمات برای استفاده است و ممکن است با برخی سیستم های ساده تر و قدیمی تر سازگار نباشد. همچنین SSH نیازمند دانش و مهارت برای استفاده صحیح مانند تولید و مدیریت کلیدها، انتخاب الگوریتم های رمزنگاری یا عیب یابی خطاها می باشد. SSH همچنین می تواند کندتر از Telnet باشد چرا که از رمزنگاری و احراز هویت بهره می برد.

 

چگونه با SSH به سرور متصل شویم؟

 

استفاده از SSH در ویندوز با نرم‌افزار PUTTY

یکی از روش های استفاده از پروتکل SSH در ویندوز، استفاده از نرم افزار PuTTY است. پس از اینکه نرم افزار PuTTY را دانلود کردید، تمام اطلاعات مربوط به ارتباط SSH را در اختیار داشته باشید. سپس مراحل زیر را به ترتیب دنبال کنید:

1-نرم افزار SSH PuTTY را اجرا کنید، سپس IP و پورت SSH خود را وارد کنید. برای ادامه روی دکمه Open کلیک کنید.

2-یک پنجره برای ورود ظاهر می شود و از شما می خواهد که نام کاربری SSH خود را وارد کنید. برای کاربران VPS، این نام معمولا root است. با این حال برای کاربران هاست اشتراکی، باید یک نام کاربری از پش تعریف شده وارد شود. پس از وارد کردن نام کاربری، دکمه Enter را فشار دهید.

3-رمز عبور SSH خود را وارد نموده و مجدد روی Enter کلیک کنید. به دلایل امنیتی، رمز عبور نشان داده نمی شود.

 چگونه با SSH به سرور متصل شویم؟

اتصال SSH در لینوکس و مک

برای استفاده از پروتکل SSH روی مک، نیازی به استفاده از اپلیکیشن هایی مثل PuTTY ندارید. شما می توانید از یک ترمینال مک استفاده کنید، چند خط فرمان بنویسید، مشخصات احراز هویت خود را وارد کنید و به راحتی به یک سرور لینوکسی به صورت ریموت وصل شوید. برای استفاده از SSH در مک مراحل زیر را دنبال کنید:

1-     روی نوار جستجو کلیک کنید یا cmd و space را بزنید تا لیست برنامه ها باز شود.

2-     برای یافتن برنامه، وارد ترمینال شوید.

3-     روی نرم افزار ترمینال که در لیست جستجو وارد می شود کلیک کنید .

4-     پس از باز کردن برنامه ترمینال، دستور SSH را به صورت زیر اجرا کنید:

 

# ssh yourusername@yourserverdomain.com

 

به جای yourusername، نام کاربری را که برای سرور لینوکسی تنظیم کرده اید، بنویسید. سپس، نام دامنه سرور را بعد از @ تایپ کنید. در نهایت بقیه دستور را با قرار دادن موارد مربوط به احراز هویت، تکمیل کنید و سپس دکمه Enter را بزنید. اگر هیچ دامنه ای ندارید، در بخش مذکور آدرس IP سرور را قبل از فشار دادن دکمه Enter قرار دهید.

اگر موارد مربوطه را به درستی وارد کرده باشید، از شما می خواهد که پسورد را وارد کنید. بنابراین پسورد مربوط به SSH سرور را وارد کنید. در نهایت مک شما به یک سرور ریموت لینوکسی از طریق SSH متصل خواهد شد.

 

اپلیکیشن‌های مفید برای اتصال SSH مانند (Terminus)

اپلیکیشن Terminus از نوع کلاینت به شما این امکان را می دهد که از طریق پروتکل SSH ارتباط برقرار کنید. Terminus یک برنامه کوچک برای مدیریت اتصال از طریق SSH است که برای لینوکس، macOS و ویندوز در دسترس قرار دارد. با استفاده از رابط کاربری گرافیکی این نرم افزار، می توانید به سرورهای ریموت مورد نظرتان با یک کلیک دسترسی داشته باشید. با این نرم افزار می توانید گروه هایی از هاست ها ایجاد کنید، اتصالات SFTP را مدیریت کنید و عملیات پورت فورواردینگ را انجام دهید.

 

پیکربندی SSH و تنظیمات امنیتی

روش های مختلفی برای اعمال تنظیمات امنیتی برای پیکربندی SSH وجود دارد. مهمترین آنها عبارتند از:

1-     تغییر پورت پیش فرض SSH

2-     استفاده از جفت کلیدهای عمومی/ خصوصی به جای پسورد

3-     اجازه دادن صرفا به یک IP برای ورود

4-     تنظیم زمان بیکاری (idle timeout)

5-     تنظیم تعداد دفعات محدود برای ورود پسورد

 

روش‌های مدیریت کلید SSH

مدیریت کلید پروتکل SSH شامل چندین کار کلیدی برای اطمینان از استفاده ایمن و کارآمد از کلیدهای SSH است. این کارها عبارتند از:

1-     تهیه کلیدهای SSH: تولید و توزیع کلیدهای SSH برای کاربران و سیستم ها

2-     نگهداری کلیدها: نگهداری فهرستی از تمام کلیدهای عمومی و خصوصی

3-     نظارت بر استفاده: نظارت مستمر و منظم بر نحوه و مکان استفاده از کلیدهای SSH

 

SSH و تونل‌زنی: یک قابلیت قدرتمند برای امنیت بیشتر

 

تونل‌زنی چیست؟

SSH Tunneling یا SSH port forwarding، روشی برای انتقال داده ها از طریق یک ارتباط مبتنی بر پروتکل SSH رمزنگاری شده است. تونل زنی به شما این اجازه را می دهد که ارتباط بین یک پورت روی دستگاه شما و یک سیستم ریموت ایجاد شود.

 

موارد استفاده از تونل‌زنی در SSH

تونل زنی در SSH کاربردهای متنوعی دارد. برخی از آنها عبارتند از:

1-     دسترسی به یک پایگاه داده از راه دور از یک سیستم محلی

2-     کنار زدن محدودیت های شبکه یا فایروال ها برای دسترسی به یک سرویس ریموت

3-     اجازه دادن به کاربران برای دسترسی ریموت به یک وب سرور محلی

4-     فراهم سازی دسترسی به یک اپلیکیشن محلی از یک سرور ریموت

5-     استفاده از اینترنت با استفاده از قابلیت تونل زنی در SSH

6-     کنار زدن محدویدت های شبکه برای دسترسی به وبسایت های مسدود شده

 تونل‌زنی در SSH

نحوه پیاده‌سازی تونل‌زنی SSH

برای ساخت یک تونل مبتنی بر پروتکل SSH در ویندوز، مراحل زیر را دنبال کنید (فرض می کنیم پورت محلی یا پورت منبع 4040 است و نام هاست ریموت remotehost1 است و پورت ریموت 5050 است):

 

7-     PuTTY را اجرا کنید.

8-     بخش Connection را باز کرده و بعد از انتخاب SSH، گزینه Tunnels را انتخاب کنید.

9-     در بخش Options controlling SSH port forwarding، مقدار پورت منبع را 4040 و مقصد را remotehost1:5050 قرار دهید.

10-روی دکمه Add کلیک کنید.

11-در صفحه category در پنجره تنظیمات PuTTY، روی Session کلیک کنید.

12-در بخش Basic options for your PuTTY session مقدار نام هاست را برابر remotehost1، پورت را 22 و Saved Sessions را برابر با SSH Tunnel to remotehost1 قرار دهید.

13-روی دکمه Save کلیک کنید.

14-روی Open کلیکی کنید.

15-اگر کلیدهای احراز هویت را تنظیم نکرده باشید، از شما پسورد خواسته می شود تا Tunnel ایجاد شود.

16-پنجره PuTTY را نبندید.

17-مراحل 3 و 4 را برای اضافه کردن پورت، تکرار کنید.

 

راهکارهای جلوگیری از حملات سایبری در استفاده از SSH

برای محافظت از سرور خود در برابر حملات سایبری، تعدادی استراتژی وجود دارد که می توانید از آنها برای مسدود کردن تلاش ها و دسترسی های غیر مجاز استفاده کنید. این روش ها عبارتند از:

1-     به جای استفاده از نام کاربری و پسورد، از روش احراز هویت مبتنی بر کلید پروتکل SSH استفاده کنید.

2-     تعداد تلاش های مجاز برای احراز هویت به ازای هر اتصال را محدود کنید.

3-     با استفاده از سایر ابزارها مثل DenyHosts، Fail2Ban، Pam_abl، SSHBan و غیره، در مقابل حملات سایبری هنگام استفاده از SSH ایمن شوید.

4-     روش احراز هویت دو عاملی (2FA) را پیاده سازی کنید.

5-     از یک پورت غیر استاندارد برای SSH استفاده کنید.