راهنمای جامع پروتکل SSH چیست؟ کاربرد، امنیت، مدیریت و ...

پروتکل SSH چیست
Picture of کسری حاتمی
کسری حاتمی

طراح و توسعه دهنده وب - 7 سال سابقه طراحی سایت و سئوی انواع سایت

برای مدیریت یک سرور، همیشه لازم نیست پشت آن بنشینید. بیشتر کارها از راه دور انجام می‌شود؛ اما این اتصال باید کاملا امن باشد تا کسی نتواند اطلاعات شما را در مسیر شنود یا دستکاری کند. ابزار اصلی برای ایجاد چنین اتصال امنی، پروتکل SSH است. ssh اجازه می‌دهد از هر جایی فقط با یک کامپیوتر یا حتی موبایل، به سرور خود وصل شوید و آن را کنترل کنید؛ بدون اینکه کسی بتواند به داده‌های شما دسترسی پیدا کند. با SSH تمام مراحل ارتباط، از شناسایی هویت تا انتقال داده، به‌ صورت رمزنگاری ‌شده انجام می‌شود. همین ویژگی باعث شده این پروتکل به استاندارد اصلی اتصال امن در دنیای سرورها، میزبانی وب و لینوکس تبدیل شود. در این راهنمای جامع به موارد زیر می پردازیم؛

  •  ssh چیست؟
  • کاربرد ssh چیست و چطور کار می‌کند؟
  • چه مزایا و محدودیت‌هایی دارد؟
  •  ssh key چیست؟
  • پورت ssh چیست؟
  •  امنیت ssh چگونه تامین می‌شود؟
فهرست محتوا

پروتکل SSH چیست؟

برای اینکه بدانیم پروتکل SSH چیست، کافی است آن را یک «راه ارتباطی امن» بین دو کامپیوتر تصور کنیم؛ یک کامپیوتر که شما با آن کار می‌کنید و یک سرور که می‌خواهید از راه دور آن را مدیریت کنید. SSH مخفف Secure Shell است؛ یعنی «شل امن». شِل همان محیطی است که در آن دستور وارد می‌کنید، نسخه امنِ همین محیط، می‌شود SSH.

SSH در لایه کاربرد (Application Layer) کار می‌کند و برای برقراری ارتباط از پروتکل TCP کمک می‌گیرد. TCP باعث می‌شود اتصال پایدار، قابل ‌اعتماد و بدون قطع‌ و وصلی‌های اتفاقی باشد. قبل از SSH، ابزارهایی مثل Telnet و FTP استفاده می‌شدند. مشکلشان این بود که تمام اطلاعات including پسورد را بدون رمزنگاری ارسال می‌کردند.

یعنی هر کسی روی مسیر شبکه می‌توانست همه‌ چیز را بخواند. SSH این مشکل را کاملا حذف کرد و داده‌ها را رمزنگاری ‌شده منتقل کرد. به همین دلیل امروز  SSH تقریبا همه ‌جا جایگزین امن Telnet و FTP محسوب می‌شود.

نحوه کارکرد SSH

برای برقراری یک اتصال SSH همیشه دو سیستم درگیر هستند:

  • کلاینت SSH یعنی دستگاهی که شما با آن درخواست اتصال می‌دهید
  • سرور SSH یعنی سیستمی که قرار است به آن وصل شوید

کلاینت درخواست را ارسال می‌کند و سرور آن را دریافت و بررسی می‌کند. روند ارتباط بین این دو سیستم ساده است و در چند مرحله پشت‌سرهم انجام می‌شود.

۱. شروع اتصال و Handshake

وقتی دستور اتصال را وارد می‌کنید، کلاینت SSH یک پیام ابتدایی برای سرور می‌فرستد و می‌گوید «می‌خواهم ارتباط امن ایجاد کنم». سرور پاسخ می‌دهد و هر دو طرف شروع می‌کنند به بررسی اینکه:

  • از چه الگوریتم رمزنگاری استفاده شود؟
  • چه روشی برای تبادل کلید مناسب‌تر است؟
  • آیا نسخه پروتکل SSH در کلاینت و سرور با هم سازگار است؟

این توافق اولیه بین دو طرف، Handshake نام دارد. هدف Handshake این نیست که شما را شناسایی کند؛ بلکه تنها کارش این است که هر دو سیستم روی یک استاندارد مشترک برای رمزنگاری و امنیت به نتیجه برسند. وقتی Handshake کامل شد، تازه ارتباط امن آماده می‌شود تا مراحل بعدی مثل ساخت کلید نشست و احراز هویت انجام شود.

۲. ساخت Session Key و رمزنگاری ارتباط

بعد از اینکه کلاینت و سرور در مرحله اول روی روش‌های امنیتی توافق کردند، یک «کلید نشست (Session Key)» بین آن‌ها ساخته می‌شود. این کلید فقط برای همان اتصال استفاده می‌شود و بعد از قطع ارتباط دیگر ارزشی ندارد. تمام اطلاعاتی که از این لحظه بین شما و سرور جابه‌جا می‌شود، با همین کلید رمزنگاری می‌شود. یعنی اگر کسی وسط مسیر شبکه به داده‌ها دسترسی پیدا کند، تنها نوشته‌های نامفهوم و غیرقابل‌خواندن می‌بیند. هدف این مرحله این است که ارتباط شما و سرور کاملا خصوصی و امن باشد.

۳. احراز هویت: رمز عبور یا کلید

وقتی مسیر ارتباط امن شد، سرور باید مطمئن شود چه کسی درخواست ورود داده است. این مرحله «احراز هویت» است و به دو روش انجام می‌شود:

  • رمز عبور: سرور از شما پسورد کاربری را می‌خواهد و اگر درست باشد، اجازه ورود می‌دهد.
  • کلید SSH (SSH Key):در این روش یک جفت کلید عمومی و خصوصی دارید. کلید عمومی روی سرور قرار می‌گیرد و کلید خصوصی فقط نزد شما می‌ماند. هنگام اتصال، سرور با استفاده از کلید عمومی بررسی می‌کند که آیا شما کلید خصوصی درست را در اختیار دارید یا نه. اگر پاسخ صحیح باشد، هویت شما تایید می‌شود. احراز هویت با SSH Key امنیت بیشتری دارد و خطر حدس ‌زدن یا سرقت رمز عبور را تا حد زیادی از بین می‌برد.

۴. ایجاد کانال‌های امن

بعد از اینکه هویت شما تایید شد، اتصال SSH آماده استفاده است. در این مرحله، چند «کانال امن» داخل همین اتصال ساخته می‌شود. هر کانال مخصوص یک وظیفه است و همه آن‌ها همزمان و کاملا رمزنگاری ‌شده کار می‌کنند. مهم‌ترین کاربردهای این کانال‌ها عبارت‌اند از:

  • اجرای دستورها روی سرور
  • انتقال فایل به سرور یا دریافت فایل از آن
  • تونل‌زنی و پورت فورواردینگ SSH برای عبور امن داده‌ها از مسیرهای مختلف
  • باز کردن برنامه‌های گرافیکی از راه دور در صورت نیاز

به همین دلیل، SSH فقط برای ورود به سرور نیست. این پروتکل چندین قابلیت مدیریتی را در یک مسیر امن و منظم در اختیار شما قرار می‌دهد؛ هرچند در ظاهر، فقط یک ترمینال SSH دیده می‌شود.

یک مثال ساده برای فهم اتصال SSH

فرض کنید می‌خواهید از لپ‌تاپ خود به یک سرور وصل شوید. دستور SSH را وارد می‌کنید و درخواست شما به سرور می‌رسد. سرور در این مرحله فقط می‌خواهد مطمئن شود چه کسی درخواست داده است، به همین دلیل از شما رمز عبور یا کلید SSH را می‌خواهد. شما اطلاعات لازم را ارائه می‌کنید و سرور بررسی می‌کند که هویت شما درست باشد. اگر تایید شوید، یک مسیر امن بین شما و سرور ساخته می‌شود. از این لحظه، هر دستوری که وارد می‌کنید روی سرور اجرا می‌شود؛ درست مثل زمانی که پشت همان دستگاه نشسته‌اید.

کاربردهای SSH

پروتکل SSH فقط یک روش اتصال ساده نیست؛ مجموعه‌ای از کاربردهای مهم را برای مدیریت سرورها فراهم می‌کند که تعدادی از این کاربردها عبارتند از:

۱. دسترسی از راه دور و اجرای دستورها

مهم‌ترین کاربرد SSH این است که بتوانید از هر جایی به یک سرور وصل شوید و دستورهای لازم را اجرا کنید. انگار پشت همان سرور نشسته‌اید، با این تفاوت که همه چیز رمزنگاری‌ شده و امن انجام می‌شود. این همان چیزی است که معمولا به آن دسترسی SSH گفته می‌شود.

۲. انتقال فایل بین سیستم و سرور

SSH یک کانال امن برای جابه‌جایی فایل‌ها فراهم می‌کند. ابزارهایی مثل scp و sftp روی همین پروتکل کار می‌کنند و امکان ارسال یا دریافت فایل را بدون خطر شنود یا دستکاری می‌دهند.

۳. تونل‌زنی و پورت فورواردینگ (Port Forwarding)

اگر لازم باشد داده‌های شما از یک مسیر امن عبور کند، SSH می‌تواند یک تونل بسازد تا اطلاعات بدون اینکه قابل مشاهده باشد منتقل شود. این قابلیت همان پورت فورواردینگ SSH است و در مواقعی مثل دسترسی امن به سرویس‌های داخلی یا دور زدن محدودیت شبکه استفاده می‌شود.

۴. اجرای برنامه‌های گرافیکی از راه دور

SSH فقط برای محیط‌های متنی نیست. اگر روی سرور نرم ‌افزارهای گرافیکی نصب باشد، می‌توانید آن‌ها را از طریق SSH روی سیستم خود اجرا کنید. داده‌های تصویر و فرمان‌ها همه رمزنگاری ‌شده منتقل می‌شوند.

۵. استفاده در اتوماسیون، اسکریپت‌ها و ابزارهای DevOps

در حوزه‌هایی مثل دواپس، مدیریت سرورها و حتی کار با مخازن Git، اتصال امن بسیار مهم است. SSH به ابزارها و اسکریپت‌ها اجازه می‌دهد بدون وارد کردن پسورد، به کمک SSH Key به سرور یا مخزن وصل شوند و کارهای تکراری را به‌ صورت خودکار انجام دهند.

مزایا و محدودیت‌ها

شناخت نقاط قوت و ضعف SSH کمک می‌کند بهتر درک کنیم ssh چیست و چرا به ابزار اصلی مدیریت امن سرورها تبدیل شده است.

مزایا

از مزایای اصلی SSH معمولا می‌توان به 6 مورد زیر اشاره کرد:

1.امنیت بالا

تمام ارتباطات در SSH رمزنگاری می‌گردد؛ یعنی هر داده‌ای که بین شما و سرور رد و بدل می‌شود، حتی اگر در مسیر دیده شود، قابل خواندن نیست، این موضوع اساس امنیت SSH است.

2. جایگزین امن برای پروتکل‌های قدیمی

پروتکل‌هایی مثل Telnet و FTP اطلاعات را بدون رمزنگاری ارسال می‌کردند. SSH همان کارها را انجام می‌دهد، اما با امنیت کامل.

3. انعطاف ‌پذیری

SSH فقط برای اتصال و اجرای دستور نیست؛ انتقال فایل، تونل‌زنی، پورت‌ فورواردینگ، اجرای برنامه‌های گرافیکی و اتوماسیون سرورها را هم پوشش می‌دهد.

4. قابل استفاده در همه سیستم‌ عامل‌ها

SSH روی بیشتر سیستم ‌عامل‌ها از جمله لینوکس، مک، ویندوز و موبایل قابل استفاده است و نرم ‌افزارهای زیادی از آن پشتیبانی می‌کنند.

5. پشتیبانی

شناخت عمومی، مستندات زیاد و سازگاری گسترده باعث شده SSH تقریبا روی تمام سرورها، هاست‌ها و سرویس‌های ابری قابل استفاده باشد.

6. قابلیت اتوماسیون

با استفاده از SSH Key می‌توان بدون وارد کردن رمز عبور، اتصال امن ایجاد کرد. این ویژگی در اسکریپت‌ها، دواپس و مدیریت چند سرور اهمیت زیادی دارد.

محدودیت‌ها

در کنار مزایای گفته شده، SSH محدودیت‌هایی نیز دارد:

1.پیچیدگی برای مبتدی‌ها

مفاهیمی مثل پورت‌ها، کلیدها یا پیکربندی SSH برای افراد کاملا تازه‌کار ممکن است در ابتدا کمی سخت باشد.

2. وابستگی به پیکربندی درست

SSH زمانی درست کار می‌کند که تنظیمات سرور و شبکه دقیق انجام شده باشد. مثلا اگر مدیر سرور پورت SSH را تغییر دهد اما قوانین فایروال را درست تنظیم نکند، اتصال قطع می‌شود یا اصلا برقرار نمی‌شود. برای اطلاعات بیشتر درباره این موضوع می‌توانید مقاله «فایروال چیست» را هم مطالعه کنید.

3. نیاز به مدیریت کلیدها

در روش Key-based باید کلیدها را به‌ درستی نگه‌داری و مدیریت کرد. گم‌کردن یا اشتراک ‌گذاری اشتباه کلید خصوصی می‌تواند امنیت را کاهش دهد.

4. سرعت کمتر نسبت به پروتکل‌های بدون رمزنگاری

چون اطلاعات رمزنگاری می‌شود، سرعت پردازش کمی پایین‌تر از روش‌های ساده است.

5. آسیب‌ پذیری بالقوه

اگر از نسخه‌های قدیمی استفاده شود یا تنظیمات امنیتی بروزرسانی نشده باشند، احتمال آسیب ‌پذیری وجود دارد؛ مانند ضعف نسخه SSH-1 یا حملاتی که پروتکل‌های قدیمی را هدف می‌گیرند.

نسخه‌های SSH

پروتکل SSH در طول زمان چند نسخه مختلف داشته است. شناخت این نسخه‌ها کمک می‌کند بدانیم کدام نسخه قابل استفاده است و چرا نسخه‌های قدیمی کنار گذاشته شده‌اند.

SSH-1

اولین نسخه SSH با نام SSH-1 منتشر شد که در زمان خودش پیشرفت بزرگی بود، اما بعدها مشخص شد که مشکلات امنیتی جدی دارد؛ یعنی مهاجمان می‌توانستند به قسمت‌هایی از ارتباط دسترسی پیدا کنند. به همین دلیل امروزه استفاده از SSH-1 تقریبا در همه سیستم‌ها ممنوع یا غیرفعال شده است.

SSH-2

نسخه بعدی با نام SSH-2 معرفی شد و تمام مشکلات امنیتی نسخه قبلی را برطرف کرد. امروزه تقریبا تمام سرورها، سرویس‌ها و ابزارها از SSH-2 استفاده می‌کنند. این نسخه الگوریتم‌های رمزنگاری قوی‌تر دارد، سرعت و پایداری بیشتری دارد و ساختار داخلی آن امن‌تر و استانداردتر ا.

SSH-3

SSH-3 در برخی منابع به‌ عنوان نسل جدیدتر مطرح شده، اما به ‌صورت عمومی و گسترده مورد استفاده قرار نمی‌گیرد. بخش بزرگی از ابزارها، سیستم‌ عامل‌ها و سرویس‌ها همچنان بر پایه SSH-2 کار می‌کنند. بنابراین در کاربردهای عملی، SSH-3 نقش مهمی در محیط‌های معمولی ندارد.

SSH Key چیست؟

SSH Key یک روش امن برای ورود به سرور است که در آن به‌ جای استفاده از رمز عبور، از یک جفت کلید استفاده می‌شود. این جفت کلید به شما کمک می‌کند بدون تایپ کردن پسورد، وارد سرور شوید و در عین حال امنیت بیشتری هم داشته باشید. SSH Key در واقع یک «جفت کلید» است که از دو بخش تشکیل می‌شود که عبارتند از:

۱. کلید عمومی (Public Key): این کلید روی سرور قرار می‌گیرد. مشکلی هم ندارد اگر روی چند سرور مختلف ذخیره شود، چون کلید عمومی به ‌تنهایی هیچ خطری ایجاد نمی‌کند.

۲. کلید خصوصی (Private Key): این کلید فقط و فقط باید روی سیستم شما باقی بماند و نباید با کسی به اشتراک گذاشته شود. اگر کسی به آن دسترسی پیدا کند، می‌تواند به سرورتان وارد شود.

نحوه کارکرد احراز هویت با SSH Key

وقتی می‌خواهید به سرور وصل شوید سرور بررسی می‌کند که آیا کلید عمومی شما روی آن ثبت شده است یا نه. اگر کلید عمومی وجود داشته باشد، سرور یک پیام رمزنگاری ‌شده برای شما می‌فرستد. فقط کسی که کلید خصوصی را دارد می‌تواند این پیام را درست پاسخ دهد. اگر پاسخ درست باشد، سرور متوجه می‌شود که شما همان فرد صاحب کلید هستید و اتصال را باز می‌کند. در این روش هیچ رمزی در شبکه ارسال نمی‌شود، و همین باعث امنیت بیشتر آن نسبت به روش پسورد می‌شود.

ساخت کلید با ssh-keygen

برای ساخت این جفت کلید، ابزاری به نام ssh-keygen استفاده می‌شود. با اجرای این ابزار:

  • کلید خصوصی روی سیستم شما قرار می‌گیرد.
  • کلید عمومی در مسیر مشخصی تولید می‌شود تا بتوانید آن را روی سرور ذخیره کنید.

محل ذخیره کلیدها روی سرور

کلیدهای عمومی کاربران معمولا داخل فایل authorized_keys ذخیره می‌شود. هر زمان این فایل حاوی کلید شما باشد، می‌توانید بدون وارد کردن پسورد وارد سرور شوید.

مزیت امنیتی SSH Key نسبت به پسورد

استفاده از SSH Key بسیار امن‌تر از وارد کردن رمز عبور است، چون:

  • رمز عبوری وجود ندارد که حدس زده شود.
  • حملات brute-force تقریبا بی‌فایده می‌شوند.
  • کلید خصوصی فقط روی سیستم شماست و در شبکه ارسال نمی‌شود.
  • احتمال هک شدن دسترسی SSH بسیار کمتر می‌شود.

به همین دلیل در بسیاری از سرورها روش رمز عبور کاملا خاموش می‌شود تا فقط روش Key-based فعال باشد.

پورت SSH

برای اینکه ارتباط SSH برقرار شود، سرور باید روی یک «پورت» مشخص منتظر اتصال باشد. پورت در واقع یک مسیر ورودی روی سرور است که درخواست‌ها از طریق آن وارد می‌شوند. وقتی می‌پرسیم پورت ssh چیست یا شماره پورت ssh کدام است، منظور همین مسیر ورودی است که SSH از آن استفاده می‌کند.

پورت پیش ‌فرض SSH (TCP 22)

پروتکل SSH به‌ صورت پیش ‌فرض از پورت 22 استفاده می‌کند. این یعنی هر بار که تلاش می‌کنید با SSH به سروری وصل شوید، درخواست شما به‌ طور معمول از این پورت وارد می‌شود. این انتخاب به ‌عنوان استاندارد ثبت شده و تقریبا تمام سرورها با همین پورت کار می‌کنند، مگر اینکه مدیر سرور آن را تغییر داده باشد.

چرا پورت SSH قابل تغییر است؟

گاهی مدیران سرور برای افزایش امنیت یا کاهش حملات خودکار، پورت 22 را تغییر می‌دهند. مثلا ممکن است پورت SSH روی عدد دیگری قرار داده شود تا اتصال‌های ناخواسته کمتر شود. تغییر پورت SSH یکی از روش‌های ساده برای کاهش حملات ربات‌ها است.

مثال تغییر پورت در فایل تنظیمات سرور

تنظیمات اصلی SSH در فایلی به نام sshd_config ذخیره می‌شود. برای تغییر پورت، معمولا خطی به شکل زیر ویرایش می‌شود:

Port 2222

بعد از ذخیره و راه‌اندازی دوباره سرویس، سرور دیگر روی پورت جدید منتظر اتصال خواهد بود.

نرم ‌افزارها و ابزارهای SSH

برای استفاده از SSH به یک «کلاینت» و یک «سرور» نیاز دارید. کلاینت همان نرم ‌افزاری است که روی سیستم شما اجرا می‌شود و سرور SSH روی مقصد قرار دارد. این بخش توضیح می‌دهد کلاینت SSH چیست و سرور SSH چیست و چه ابزارهایی برای این کار وجود دارد.

تفاوت SSH Client و SSH Server

  • SSH Server: روی سرور نصب می‌شود و وظیفه‌اش این است که درخواست‌های ورودی را بپذیرد و اجازه اتصال بدهد. اگر سرور SSH نصب یا فعال نباشد، هیچ اتصال SSH برقرار نمی‌شود.
  • SSH Client: روی سیستم شما (لپ‌تاپ، کامپیوتر یا موبایل) اجرا می‌شود و از طریق آن به سرور وصل می‌شوید. تمام دستورها، انتقال فایل‌ها و مدیریت سرور از طریق همین کلاینت انجام می‌شود.

به زبان ساده سرور منتظر اتصال است، کلاینت درخواست اتصال را ارسال می‌کند.

نرم‌ افزارهای پرکاربرد برای SSH

در ادامه چند ابزار بسیار رایج معرفی شده‌اند که بیشتر مدیران سرور از آن‌ها استفاده می‌کنند. این لیست شامل ابزارهای ساده و حرفه‌ای است و برای افراد مبتدی هم کاملا قابل استفاده است.

OpenSSH

OpenSSH پرکاربردترین ابزار SSH در دنیا است و تقریبا روی همه سیستم‌ عامل‌های لینوکسی و مک به‌ صورت پیش‌ فرض نصب می‌شود. این نرم ‌افزار نسخه‌ای پایدار و قابل ‌اعتماد از SSH ارائه می‌دهد و به همین دلیل بیشتر سرورها و شرکت‌های بزرگ از آن استفاده می‌کنند. کارکرد OpenSSH ساده است: یک دستور در ترمینال وارد می‌کنید و در لحظه می‌توانید به سرور متصل شوید. سرعت، پایداری و امنیت بالا باعث شده OpenSSH تبدیل به استاندارد اصلی در دنیای سرورها شود.

PuTTY

PuTTY یکی از شناخته ‌شده‌ترین کلاینت‌های SSH در ویندوز است. محیط آن بسیار ساده و قابل فهم است و به همین دلیل برای افراد مبتدی انتخاب خوبی محسوب می‌شود. در PuTTY می‌توانید اطلاعات اتصال را ذخیره کنید تا هر بار مجبور نباشید همه چیز را دوباره وارد کنید. این نرم‌ افزار بسیار سبک است و حتی روی سیستم‌های ضعیف هم بدون مشکل اجرا می‌شود. بسیاری از کاربرانی که تازه مدیریت سرور را شروع می‌کنند PuTTY را به‌ عنوان اولین ابزار خود انتخاب می‌کنند.

MobaXterm

MobaXterm نسخه پیشرفته‌تری از PuTTY محسوب می‌شود و امکانات بیشتری برای مدیریت چند سرور در اختیار شما قرار می‌دهد. علاوه بر SSH، ابزارهای کمکی مثل مشاهده فایل‌ها، اجرای چند ترمینال در یک پنجره و مدیریت گرافیکی اتصال‌ها را هم ارائه می‌کند. این نرم ‌افزار برای افرادی مناسب است که با چندین سرور یا پروژه هم‌زمان کار می‌کنند و نیاز دارند همه چیز را در یک محیط منظم داشته باشند. نسبت به PuTTY کامل‌تر و حرفه‌ای‌تر است.

Termius

Termius یک کلاینت SSH چندسکویی است؛ یعنی روی ویندوز، مک، لینوکس و حتی موبایل هم اجرا می‌شود. مهم‌ترین ویژگی Termius این است که می‌تواند کلیدها و کانفیگ‌های شما را در دستگاه‌های مختلف همگام ‌سازی کند. اگر عادت دارید با موبایل به سرور وصل شوید یا می‌خواهید همیشه در هر دستگاهی دسترسی سریع داشته باشید، Termius یکی از راحت‌ترین انتخاب‌هاست. رابط کاربری آن مدرن، ساده و مناسب کاربران مبتدی است.

پیکربندی و مدیریت SSH

برای اینکه SSH به ‌درستی و با امنیت کامل کار کند، لازم است تنظیمات آن روی سرور به‌ صورت دقیق مدیریت شود. این تنظیمات در یک فایل اصلی قرار دارد و از طریق همین فایل می‌توان مشخص کرد چه کسانی اجازه ورود داشته باشند، SSH روی چه پورتی فعال باشد و دسترسی‌ها چطور کنترل شوند. در این بخش، مفهوم کانفیگ SSH چیست و چطور مدیریت می‌شود را به ساده‌ترین شکل توضیح می‌دهیم.

فایل اصلی تنظیمات sshd_config

تمام تنظیمات سرویس SSH روی سرور در فایلی به نام sshd_config قرار دارد. این فایل معمولا در مسیر /etc/ssh/sshd_config دیده می‌شود و تعیین می‌کند SSH چگونه رفتار کند. هر تغییری که در این فایل انجام شود، بعد از راه‌اندازی دوباره سرویس SSH فعال خواهد شد. این فایل شامل گزینه‌هایی برای تغییر پورت، محدود کردن کاربران، فعال یا غیرفعال کردن روش‌های ورود و بسیاری موارد دیگر است.

  • تغییر پورت SSH: در بخش پورت SSH توضیح داده شد که پورت پیش ‌فرض 22 است، اما بسیاری از مدیران سرور برای کاهش حملات خودکار یا افزایش امنیت، پورت را تغییر می‌دهند. بعد از تغییر پورت، لازم است فایروال سرور هم مطابق پورت جدید تنظیم شود؛ در غیر این صورت اتصال برقرار نمی‌شود.
  • محدود کردن کاربران: در فایل sshd_config می‌توان مشخص کرد چه کاربرانی اجازه ورود داشته باشند. این کار معمولا با گزینه‌هایی مثل AllowUsers یا AllowGroups انجام می‌شود. به این ترتیب می‌توان دسترسی SSH را به‌ طور دقیق فقط برای کاربران لازم فعال نگه داشت و بقیه دسترسی‌ها را مسدود کرد. این کار یکی از مهم‌ترین مراحل برای افزایش امنیت SSH است.
  • غیرفعال کردن ورود مستقیم root: به دلایل امنیتی، معمولا ورود مستقیم کاربر root از طریق SSH غیرفعال می‌شود. این کار باعث می‌شود مهاجمان نتوانند مستقیما حساب root را هدف قرار دهند. به جای آن، ابتدا با یک کاربر معمولی وارد می‌شوید و سپس سطح دسترسی را افزایش می‌دهید. این تنظیم با گزینه PermitRootLogin no انجام می‌شود.
  • تنظیم ورود با SSH Key: یکی از مهم‌ترین روش‌ها برای بالا بردن امنیت، فعال کردن ورود با SSH Key و غیرفعال کردن ورود با پسورد است. در فایل کانفیگ می‌توان تعیین کرد که فقط کلیدها اجازه ورود داشته باشند. این کار احتمال حملات brute-force را تقریبا از بین می‌برد و امنیت دسترسی SSH را تا حد زیادی بالا می‌برد.
  • مدیریت دسترسی کاربران و گروه‌ها: SSH می‌تواند کاربران و گروه‌های مختلفی داشته باشد و به هر کدام اجازه ورود بدهد یا دسترسی را محدود کند. مدیر سرور می‌تواند دقیقا مشخص کند چه کاربری از چه آدرسی اجازه ورود دارد و چه گروه‌هایی اجازه اتصال ندارند. این موضوع بخشی از مدیریت SSH است که برای امنیت و نظم سیستم اهمیت زیادی دارد.
  • لاگ‌ها و مانیتورینگ اتصال‌ها: تمام تلاش‌های موفق و ناموفق برای ورود به SSH در فایل‌های لاگ سیستم ثبت می‌شود. بررسی این لاگ‌ها به مدیر سرور کمک می‌کند بفهمد چه کسی وارد شده، چه زمانی وارد شده و آیا تلاش‌های مشکوکی برای ورود وجود داشته یا خیر. این کار یکی از مهم‌ترین مراحل برای حفظ امنیت SSH است.

امنیت SSH

برای اینکه دقیق بفهمیم ssh چیست و چرا یکی از امن‌ترین روش‌های اتصال به سرور محسوب می‌شود، باید بدانیم امنیت این پروتکل بر چه اصولی بنا شده است.

ویژگی‌های امنیتی SSH

SSH از چند روش هم‌زمان استفاده می‌کند تا ارتباط شما و سرور کاملا محرمانه بماند. اولین لایه امنیتی، رمزنگاری است که باعث می‌شود هیچ‌کس نتواند داده‌هایی که بین شما و سرور رد می‌شود را بخواند. لایه بعدی، روش‌های مختلف احراز هویت است؛ یعنی قبل از هر چیزی باید ثابت کنید چه کسی هستید. استفاده از SSH Key در این مرحله تا حد زیادی امنیت را بالا می‌برد، چون برخلاف رمز عبور، قابل حدس‌زدن یا سرقت ساده نیست.

ویژگی مهم دیگر این است که SSH به مدیر سرور اجازه می‌دهد دسترسی‌ها را کاملا کنترل کند؛ مثلا تعیین کند چه کاربرانی اجازه ورود داشته باشند یا از چه آدرس‌هایی بتوان به سرور متصل شد.

روش‌های افزایش امنیت SSH

در کنار امکانات داخلی SSH، چند اقدام رایج وجود دارد که می‌تواند امنیت دسترسی را چند برابر کند.یکی از این اقدامات، تغییر پورت SSH است. این کار باعث می‌شود بسیاری از حملات خودکار که روی پورت 22 انجام می‌شوند، بی‌اثر شوند. اقدام مهم دیگر استفاده از ابزارهایی مثل fail2ban است. این ابزار تلاش‌های ناموفق و تکراری برای ورود را شناسایی می‌کند و IP مهاجم را مسدود می‌کند تا حملات brute-force ادامه پیدا نکند.

همچنین محدود کردن دسترسی بر اساس IP و خاموش کردن ورود با پسورد، از ساده‌ترین و موثرترین روش‌ها برای کاهش خطرات امنیتی است.

آسیب‌ پذیری‌ها

اگرچه SSH یک پروتکل امن است، اما این امنیت فقط زمانی برقرار می‌ماند که از تنظیمات درست و نسخه‌های بروز استفاده شود. نسخه‌های قدیمی، مانند SSH-1، ضعف‌های امنیتی شناخته ‌شده دارند و نباید استفاده شوند. گاهی هم حملات جدیدی معرفی می‌شود که بخش‌هایی از پروتکل را هدف قرار می‌دهد؛ نمونه‌هایی مثل حمله Terrapin نشان می‌دهد که بروزرسانی سرویس SSH روی سرور یک ضرورت است، نه یک انتخاب.

دستورات رایج SSH

جدول زیر شامل رایج‌ترین دستورهای مورد استفاده در SSH است. برای هر دستور، کاربرد آن و یک مثال ساده ارائه شده است.

دستور
توضیح کوتاه
مثال
ssh
اتصال به سرور
ssh -p
اتصال وقتی پورت SSH تغییر کرده باشد
ssh -p 2222 [email protected]
scp
انتقال فایل بین سیستم و سرور
scp test.txt [email protected]:/path
sftp
مدیریت فایل‌ها به‌ صورت تعاملی
ssh -L
تونل‌زنی و پورت فورواردینگ
ssh -L 8080:localhost:80 [email protected]

مشکلات رایج و رفع آن‌ها

در زمان اتصال با SSH ممکن است با خطاهایی روبه‌رو شوید. این خطاها معمولا به دلیل تنظیمات اشتباه، رمز عبور نادرست، محدودیت‌های شبکه یا مشکلات کلیدها به وجود می‌آیند. در ادامه رایج‌ترین مشکلات را به زبان ساده توضیح می‌دهیم و برای هرکدام یک راه‌ حل ارائه می‌کنیم.

Connection refused – سرویس SSH فعال نیست

وقتی این خطا نمایش داده می‌شود، یعنی سرور درخواست اتصال شما را نمی‌پذیرد. در این حالت معمولا سرویس SSH روشن نیست یا روی سرور اجرا نمی‌شود. ابتدا وضعیت سرویس را بررسی کنید و در صورت نیاز آن را راه‌اندازی مجدد کنید. اگر پس از خرید سرور هنوز تنظیمات اولیه انجام نشده باشد، این خطا بسیار رایج است.

Permission denied – مشکل کلیدها یا مجوز فایل‌ها

این خطا زمانی رخ می‌دهد که سرور هویت شما را قبول نکند. احتمال دارد رمز عبور اشتباه باشد، کلید خصوصی در مسیر درست قرار نگرفته باشد، یا سطح دسترسی فایل‌های کلید صحیح نباشد. اگر از رمز عبور استفاده می‌کنید، در صورت تکرار خطا می‌توانید با انجام تغییر پسورد سرور مجازی لینوکس مشکل را برطرف کنید.

تایم اوت شبکه یا مشکل فایروال

اگر اتصال قبل از برقراری کامل قطع شود یا با تاخیر طولانی مواجه شود، معمولا شبکه دچار اختلال است یا پورت SSH از سمت سرور یا شبکه مسدود شده است. در این وضعیت ابتدا اتصال اینترنت خود را بررسی کنید و سپس مطمئن شوید پورت SSH در مسیر شبکه قابل دسترس باشد.

نکات عیب‌یابی قدم ‌به ‌قدم

برای بررسی علت مشکل اتصال SSH، این ترتیب ساده را دنبال کنید:

  1. اطمینان از روشن و در دسترس بودن سرور
  2. بررسی فعال بودن سرویس SSH
  3. کنترل صحیح بودن پورت اتصال
  4. بررسی رمز عبور یا کلیدهای SSH
  5. چک کردن مجوز فایل‌های کلید
  6. تست اتصال از یک شبکه یا سیستم دیگر

جمع بندی

SSH یک روش ارتباطی امن است که امکان مدیریت کامل سرور را بدون حضور فیزیکی فراهم می‌کند. این پروتکل داده‌ها را رمزنگاری می‌کند تا هیچ‌کس نتواند اطلاعات بین شما و سرور را بخواند. ساز و کار آن بر پایه یک ارتباط امن، احراز هویت با رمز یا کلید و ایجاد کانال‌های امن برای انجام کارهای مختلف مثل اجرای دستور، انتقال فایل و تونل‌زنی است. SSH در مقایسه با روش‌های قدیمی مثل Telnet امنیت بسیار بالاتری دارد و به همین دلیل استاندارد اصلی مدیریت سرورها محسوب می‌شود. نسخه SSH-2 و ابزارهایی مثل OpenSSH، PuTTY و MobaXterm استفاده از آن را ساده و قابل‌ اعتماد کرده‌اند.

با تنظیمات درست، استفاده از کلیدهای SSH و رعایت نکات امنیتی، می‌توان اتصال پایدار و امنی ایجاد کرد. در نهایت، SSH ابزاری ضروری برای مدیریت هر سروری است و آشنایی با آن پایه همه کارهای مرتبط با سرور و لینوکس به ‌شمار می‌رود.

سوالات متداول

شماره پورت SSH چیست؟

پورت پیش‌فرض SSH عدد 22 است؛ مگر اینکه مدیر سرور آن را تغییر داده باشد.

یک جفت کلید عمومی و خصوصی است که برای ورود امن و بدون پسورد به سرور استفاده می‌شود.

Telnet اطلاعات را بدون رمزنگاری ارسال می‌کند، اما SSH همه داده‌ها را امن و رمزنگاری‌شده منتقل می‌کند.

با اجرای دستور ssh user@server-ip روی کلاینت SSH و وارد کردن رمز یا استفاده از SSH Key وارد سرور می‌شوید.

روی لینوکس و مک، OpenSSH بهترین گزینه است؛ روی ویندوز معمولا PuTTY یا MobaXterm استفاده می‌شود.

معمولا سرویس SSH خاموش است، رمز یا کلید اشتباه است یا پورت SSH در شبکه قابل دسترس نیست.

SSL برای امن‌کردن ارتباط وب‌سایت‌ها استفاده می‌شود، اما SSH مخصوص مدیریت امن سرورها و اجرای دستورها است.

این مقاله برای شما مفید بود؟

لوگوی ابرها

ابرها همیشه در تلاش است تا با فراهم کردن به روزترین تجهیزات و فناوری‌ها، پایدارترین بسترها را برای ساخت کسب و کارهای مختلف فراهم آورد. تا همیشه در کنار شما برای ساختن قوی‌ترین کسب و کارهای ایرانی. 

راه‌های ارتباطی با ابرها :                                [email protected]

کلیه حقوق برای ابرها محفوظ می باشد.

Copyright © 2025 Abrha Cloud Computing Technology ® , All Rights Reserved.