सुरक्षित कॉपी प्रोटोकॉल: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(4 intermediate revisions by 3 users not shown)
Line 17: Line 17:
| website                = {{URL|https://www.openssh.com/}}
| website                = {{URL|https://www.openssh.com/}}
}}
}}
सुरक्षित कॉपी प्रोटोकॉल (एससीपी) एक स्थानीय होस्ट और एक रिमोट [[सर्वर (कंप्यूटिंग)]] या दो रिमोट होस्ट के बीच [[कम्प्यूटर फाइल]] को सुरक्षित रूप से स्थानांतरित करने का एक साधन है। यह [[ सुरक्षित खोल |सुरक्षित खोल]] (एसएसएच) प्रोटोकॉल पर आधारित है।<ref>{{cite web|title=लिनक्स और यूनिक्स एसपीपी कमांड|url=https://www.computerhope.com/unix/scp.htm|access-date=4 August 2015|website=Computer Hope}}</ref> एससीपी सामान्यतः सुरक्षित कॉपी प्रोटोकॉल और प्रोग्राम दोनों को संदर्भित करता है।<ref name="Pechanec">{{cite web|url=https://blogs.oracle.com/janp/entry/how_the_scp_protocol_works|title=एससीपी प्रोटोकॉल कैसे काम करता है|last=Pechanec|first=Jan|author-link=Jan Pechanec|publisher=Oracle|archive-url=https://web.archive.org/web/20170215184048/https://blogs.oracle.com/janp/entry/how_the_scp_protocol_works|archive-date=2017-02-15|work=Jan Pechanec's weblog|access-date=4 August 2015}}</ref>
सुरक्षित कॉपी प्रोटोकॉल (एससीपी) एक स्थानीय होस्ट और एक रिमोट [[सर्वर (कंप्यूटिंग)]] या दो रिमोट होस्ट के बीच [[कम्प्यूटर फाइल]] को सुरक्षित रूप से स्थानांतरित करने का एक साधन है। यह [[ सुरक्षित खोल |सुरक्षित खोल]] (एसएसएच) प्रोटोकॉल पर आधारित है।<ref>{{cite web|title=लिनक्स और यूनिक्स एसपीपी कमांड|url=https://www.computerhope.com/unix/scp.htm|access-date=4 August 2015|website=Computer Hope}}</ref> एससीपी सामान्यतः सुरक्षित कॉपी प्रोटोकॉल और प्रोग्राम दोनों को संदर्भित करता है।<ref name="Pechanec">{{cite web|url=https://blogs.oracle.com/janp/entry/how_the_scp_protocol_works|title=एससीपी प्रोटोकॉल कैसे काम करता है|last=Pechanec|first=Jan|author-link=Jan Pechanec|publisher=Oracle|archive-url=https://web.archive.org/web/20170215184048/https://blogs.oracle.com/janp/entry/how_the_scp_protocol_works|archive-date=2017-02-15|work=Jan Pechanec's weblog|access-date=4 August 2015}}</ref>


अप्रैल 2019 में ओपनएसएसएच डेवलपर्स के अनुसार, एससीपी पुराना अनम्य और आसानी से तय नहीं है; वे फाइल स्थानांतरण के लिए अधिक आधुनिक प्रोटोकॉल जैसे [[ सुरक्षित फ़ाइल स्थानांतरण कार्यक्रम |सुरक्षित फ़ाइल स्थानांतरण कार्यक्रम]] और [[rsync|आरएस वाईएनसी]] के उपयोग की सलाह देते हैं।<ref>{{cite web|url=https://www.openssh.com/txt/release-8.0|title=OpenSSH 8.0|work=OpenSSH Release Notes|date=17 April 2019}}</ref> ओपनएसएसएच संस्करण 9.0 के अनुसार, <kbd>एससीपी</kbd> क्लाइंट इसलिए लीगेसी एससीपी/आरसीपी प्रोटोकॉल के अतिरिक्त डिफ़ॉल्ट रूप से फ़ाइल स्थानांतरण के लिए एसएफटीपी का उपयोग करता है।<ref>{{cite web |date=8 April 2022 |title=OpenSSH 9.0 |url=https://www.openssh.com/txt/release-9.0 |work=OpenSSH Release Notes}}</ref>
अप्रैल 2019 में ओपनएसएसएच डेवलपर्स के अनुसार, एससीपी पुराना अनम्य और आसानी से तय नहीं है; वे फाइल स्थानांतरण के लिए अधिक आधुनिक प्रोटोकॉल जैसे [[ सुरक्षित फ़ाइल स्थानांतरण कार्यक्रम |सुरक्षित फ़ाइल स्थानांतरण कार्यक्रम]] और [[rsync|आरएस वाईएनसी]] के उपयोग की सलाह देते हैं।<ref>{{cite web|url=https://www.openssh.com/txt/release-8.0|title=OpenSSH 8.0|work=OpenSSH Release Notes|date=17 April 2019}}</ref> ओपनएसएसएच संस्करण 9.0 के अनुसार, <kbd>एससीपी</kbd> क्लाइंट इसलिए लीगेसी एससीपी/आरसीपी प्रोटोकॉल के अतिरिक्त डिफ़ॉल्ट रूप से फ़ाइल स्थानांतरण के लिए एसएफटीपी का उपयोग करता है।<ref>{{cite web |date=8 April 2022 |title=OpenSSH 9.0 |url=https://www.openssh.com/txt/release-9.0 |work=OpenSSH Release Notes}}</ref>






== सुरक्षित कॉपी प्रोटोकॉल ==
== सुरक्षित कॉपी प्रोटोकॉल ==
एससीपी एक [[नेटवर्क प्रोटोकॉल]] है जो [[बीएसडी]] [[आरसीपी (यूनिक्स)]] प्रोटोकॉल पर आधारित है<ref>{{cite web|title=scp(1) - OpenBSD मैनुअल पेज (इतिहास अनुभाग)|url=https://man.openbsd.org/scp#HISTORY|access-date=25 June 2012}}</ref> जो एक नेटवर्क पर होस्ट के बीच [[ दस्तावेज हस्तांतरण |दस्तावेज हस्तांतरण]] का समर्थन करता है। एससीपी डेटा स्थानांतरण के लिए [[ सुरक्षित खोल |सुरक्षित खोल]] (एसएसएच) का उपयोग करता है और प्रमाणीकरण के लिए समान तंत्र का उपयोग करता है, जिससे सूचना सुरक्षा या [[पारगमन में डेटा]] की प्रामाणिकता और [[गोपनीयता]] सुनिश्चित होती है। एक ग्राहक वैकल्पिक रूप से उनकी मूल विशेषताओं (अनुमतियों, टाइमस्टैम्प) सहित सर्वर पर फ़ाइलें भेज (अपलोड) कर सकता है। ग्राहक सर्वर (डाउनलोड) से फ़ाइलों या निर्देशिकाओं का अनुरोध भी कर सकते हैं। एससीपी डिफ़ॉल्ट रूप से [[टीसीपी पोर्ट]] 22 पर चलता है।<ref>{{Cite web|title=एससीपी - सिक्योर कॉपी प्रोटोकॉल - यह क्या है और पूर्ण परिभाषा और उदाहरण सीएमडीएस!|url=https://www.pcwdld.com/what-is-scp|date=2019-06-29|website=PC & Network Downloads - PCWDLD.com|language=en-US|access-date=2020-05-22}}</ref> आरसीपी की तरह टिप्पणियों के लिए कोई अनुरोध नहीं है जो प्रोटोकॉल की निकटतम को परिभाषित करता है।
एससीपी एक [[नेटवर्क प्रोटोकॉल]] है जो [[बीएसडी]] [[आरसीपी (यूनिक्स)]] प्रोटोकॉल पर आधारित है<ref>{{cite web|title=scp(1) - OpenBSD मैनुअल पेज (इतिहास अनुभाग)|url=https://man.openbsd.org/scp#HISTORY|access-date=25 June 2012}}</ref> जो एक नेटवर्क पर होस्ट के बीच [[ दस्तावेज हस्तांतरण |दस्तावेज हस्तांतरण]] का समर्थन करता है। एससीपी डेटा स्थानांतरण के लिए [[ सुरक्षित खोल |सुरक्षित खोल]] (एसएसएच) का उपयोग करता है और प्रमाणीकरण के लिए समान तंत्र का उपयोग करता है, जिससे सूचना सुरक्षा या [[पारगमन में डेटा]] की प्रामाणिकता और [[गोपनीयता]] सुनिश्चित होती है। एक ग्राहक वैकल्पिक रूप से उनकी मूल विशेषताओं (अनुमतियों, टाइमस्टैम्प) सहित सर्वर पर फ़ाइलें भेज (अपलोड) कर सकता है। ग्राहक सर्वर (डाउनलोड) से फ़ाइलों या निर्देशिकाओं का अनुरोध भी कर सकते हैं। एससीपी डिफ़ॉल्ट रूप से [[टीसीपी पोर्ट]] 22 पर चलता है।<ref>{{Cite web|title=एससीपी - सिक्योर कॉपी प्रोटोकॉल - यह क्या है और पूर्ण परिभाषा और उदाहरण सीएमडीएस!|url=https://www.pcwdld.com/what-is-scp|date=2019-06-29|website=PC & Network Downloads - PCWDLD.com|language=en-US|access-date=2020-05-22}}</ref> आरसीपी की तरह टिप्पणियों के लिए कोई अनुरोध नहीं है जो प्रोटोकॉल की निकटतम को परिभाषित करता है।


=== कार्य ===
=== कार्य ===
सामान्यतः, क्लाइंट दूरस्थ होस्ट के लिए एसएसएच कनेक्शन आरंभ करता है और दूरस्थ सर्वर पर एससीपी प्रक्रिया प्रारंभ करने का अनुरोध करता है। दूरस्थ एससीपी प्रक्रिया दो में से एक मोड में काम कर सकती है:
सामान्यतः, क्लाइंट दूरस्थ होस्ट के लिए एसएसएच कनेक्शन आरंभ करता है और दूरस्थ सर्वर पर एससीपी प्रक्रिया प्रारंभ करने का अनुरोध करता है। दूरस्थ एससीपी प्रक्रिया दो में से एक मोड में काम कर सकती है:
*स्रोत मोड जो फ़ाइलों को पढ़ता है (सामान्यतः डिस्क से) और उन्हें क्लाइंट या वापस भेजता है
*स्रोत मोड जो फ़ाइलों को पढ़ता है (सामान्यतः डिस्क से) और उन्हें क्लाइंट या वापस भेजता है
* सिंक मोड, जो क्लाइंट द्वारा भेजी गई फाइलों को स्वीकार करता है और उन्हें (सामान्यतः डिस्क पर) रिमोट होस्ट पर लिखता है।
* सिंक मोड, जो क्लाइंट द्वारा भेजी गई फाइलों को स्वीकार करता है और उन्हें (सामान्यतः डिस्क पर) रिमोट होस्ट पर लिखता है।
अधिकांश एससीपी ग्राहकों के लिए स्रोत मोड सामान्यतः <kbd><code>-f</code></kbd> फ्लैग (से) के साथ ट्रिगर होता है, जबकि सिंक मोड <kbd>-t</kbd> (to) के साथ ट्रिगर होता है।<ref name="Pechanec"/> ये झंडे आंतरिक रूप से उपयोग किए जाते हैं और एससीपी स्रोत कोड के बाहर प्रलेखित नहीं होते हैं।
अधिकांश एससीपी ग्राहकों के लिए स्रोत मोड सामान्यतः <kbd><code>-f</code></kbd> फ्लैग (से) के साथ ट्रिगर होता है, जबकि सिंक मोड <kbd>-t</kbd> (to) के साथ ट्रिगर होता है।<ref name="Pechanec"/> ये झंडे आंतरिक रूप से उपयोग किए जाते हैं और एससीपी स्रोत कोड के बाहर प्रलेखित नहीं होते हैं।


Line 35: Line 35:
अतीत में दूरस्थ-से-दूरस्थ सुरक्षित प्रति में एससीपी क्लाइंट स्रोत होस्ट के लिए एक एसएसएच कनेक्शन खोलता है और अनुरोध करता है कि यह बदले में गंतव्य के लिए एक एससीपी कनेक्शन खोलें (रिमोट-टू-रिमोट मोड दो एससीपी कनेक्शन खोलने और मध्यस्थ के रूप में मूल क्लाइंट का उपयोग करने का समर्थन नहीं करता है)। यह ध्यान रखना महत्वपूर्ण है कि एससीपी का उपयोग पासवर्ड या कीबोर्ड-इंटरैक्टिव प्रमाणीकरण मोड में काम करते समय स्रोत से गंतव्य तक दूरस्थ रूप से कॉपी करने के लिए नहीं किया जा सकता है क्योंकि इससे स्रोत के लिए गंतव्य सर्वर के प्रमाणीकरण प्रमाण-पत्र प्रकट होंगे। चूँकि कुंजी-आधारित या [[जीएसएसएपीआई]] विधियों के साथ यह संभव है जिसके लिए उपयोगकर्ता इनपुट की आवश्यकता नहीं होती है।<ref name="Pechanec"/>
अतीत में दूरस्थ-से-दूरस्थ सुरक्षित प्रति में एससीपी क्लाइंट स्रोत होस्ट के लिए एक एसएसएच कनेक्शन खोलता है और अनुरोध करता है कि यह बदले में गंतव्य के लिए एक एससीपी कनेक्शन खोलें (रिमोट-टू-रिमोट मोड दो एससीपी कनेक्शन खोलने और मध्यस्थ के रूप में मूल क्लाइंट का उपयोग करने का समर्थन नहीं करता है)। यह ध्यान रखना महत्वपूर्ण है कि एससीपी का उपयोग पासवर्ड या कीबोर्ड-इंटरैक्टिव प्रमाणीकरण मोड में काम करते समय स्रोत से गंतव्य तक दूरस्थ रूप से कॉपी करने के लिए नहीं किया जा सकता है क्योंकि इससे स्रोत के लिए गंतव्य सर्वर के प्रमाणीकरण प्रमाण-पत्र प्रकट होंगे। चूँकि कुंजी-आधारित या [[जीएसएसएपीआई]] विधियों के साथ यह संभव है जिसके लिए उपयोगकर्ता इनपुट की आवश्यकता नहीं होती है।<ref name="Pechanec"/>


वर्तमान में रिमोट-टू-रिमोट मोड क्लाइंट के माध्यम से रूटिंग ट्रैफ़िक का समर्थन करता है जिसने स्थानांतरण की प्रारंभ की तथापि वह स्थानांतरण के लिए एक तृतीय पक्ष हो। इस तरह प्राधिकरण प्रमाणिकता केवल मूल क्लाइंट तृतीय पक्ष पर होनी चाहिए।<ref>{{Cite web|title=फाइल ट्रांसफर के लिए सिक्योर कॉपी का उपयोग कैसे करें|url=https://www.techrepublic.com/article/how-to-use-secure-copy-for-file-transfer/|first=Brandon|last=Carroll|website=TechRepublic|language=en|access-date=2020-05-22|date=16 August 2017 }}</ref>
वर्तमान में रिमोट-टू-रिमोट मोड क्लाइंट के माध्यम से रूटिंग ट्रैफ़िक का समर्थन करता है जिसने स्थानांतरण की प्रारंभ की तथापि वह स्थानांतरण के लिए एक तृतीय पक्ष हो। इस तरह प्राधिकरण प्रमाणिकता केवल मूल क्लाइंट तृतीय पक्ष पर होनी चाहिए।<ref>{{Cite web|title=फाइल ट्रांसफर के लिए सिक्योर कॉपी का उपयोग कैसे करें|url=https://www.techrepublic.com/article/how-to-use-secure-copy-for-file-transfer/|first=Brandon|last=Carroll|website=TechRepublic|language=en|access-date=2020-05-22|date=16 August 2017 }}</ref>




Line 50: Line 50:


=== सिंटेक्स ===
=== सिंटेक्स ===
सामान्यतः <code>scp</code> प्रोग्राम का सिंटैक्स<ref>"scp(1) - OpenBSD manual pages" https://man.openbsd.org/scp</ref> <code>cp</code> (कॉपी) के सिंटैक्स की तरह होता है:
सामान्यतः <code>scp</code> प्रोग्राम का सिंटैक्स<ref>"scp(1) - OpenBSD manual pages" https://man.openbsd.org/scp</ref> <code>cp</code> (कॉपी) के सिंटैक्स की तरह होता है:


स्थानीय फ़ाइल को दूरस्थ होस्ट में कॉपी करना:<syntaxhighlight>
स्थानीय फ़ाइल को दूरस्थ होस्ट में कॉपी करना:<syntaxhighlight>
Line 60: Line 60:
   
   


ध्यान दें कि यदि रिमोट होस्ट 22 के डिफ़ॉल्ट के अतिरिक्त पोर्ट का उपयोग करता है तो इसे कमांड में निर्दिष्ट किया जा सकता है। उदाहरण के लिए होस्ट से फ़ाइल कॉपी करना:<syntaxhighlight>
ध्यान दें कि यदि रिमोट होस्ट 22 के डिफ़ॉल्ट के अतिरिक्त पोर्ट का उपयोग करता है तो इसे कमांड में निर्दिष्ट किया जा सकता है। उदाहरण के लिए होस्ट से फ़ाइल कॉपी करना:<syntaxhighlight>
scp -P 2222 user@host:directory/SourceFile TargetFile
scp -P 2222 user@host:directory/SourceFile TargetFile


Line 66: Line 66:


=== अन्य ग्राहक ===
=== अन्य ग्राहक ===
जैसा कि सुरक्षित कॉपी प्रोटोकॉल केवल फाइल स्थानांतरण को प्रयुक्त करता है [[जीयूआई]] एससीपी क्लाइंट दुर्लभ हैं क्योंकि इसे प्रयुक्त करने के लिए अतिरिक्त कार्यक्षमता ([[निर्देशिका (फाइल सिस्टम)]] लिस्टिंग कम से कम) की आवश्यकता होती है। उदाहरण के लिए [[WinSCP|विनएससीपी]], एसएफटीपी प्रोटोकॉल को डिफॉल्ट करता है।<ref name=":0">{{Cite web|title=Supported File Transfer Protocols :: WinSCP|url=https://winscp.net/eng/docs/protocols|website=winscp.net|language=en|access-date=2020-05-22}}</ref> एससीपी मोड में काम करते समय भी विनएससीपी जैसे क्लाइंट सामान्यतः शुद्ध एससीपी क्लाइंट नहीं होते हैं क्योंकि उन्हें अतिरिक्त कार्यक्षमता (जैसे एलएस <kbd>ls</kbd> कमांड) को प्रयुक्त करने के लिए अन्य साधनों का उपयोग करना चाहिए।<ref>{{Cite web|title=The SCP/Shell Page (Advanced Site Settings dialog) :: WinSCP|url=https://winscp.net/eng/docs/ui_login_scp|website=winscp.net|language=en|access-date=2020-05-22}}</ref> यह बदले में प्लेटफ़ॉर्म-निर्भरता की समस्याएँ लाता है।
जैसा कि सुरक्षित कॉपी प्रोटोकॉल केवल फाइल स्थानांतरण को प्रयुक्त करता है [[जीयूआई]] एससीपी क्लाइंट दुर्लभ हैं क्योंकि इसे प्रयुक्त करने के लिए अतिरिक्त कार्यक्षमता ([[निर्देशिका (फाइल सिस्टम)]] लिस्टिंग कम से कम) की आवश्यकता होती है। उदाहरण के लिए [[WinSCP|विनएससीपी]], एसएफटीपी प्रोटोकॉल को डिफॉल्ट करता है।<ref name=":0">{{Cite web|title=Supported File Transfer Protocols :: WinSCP|url=https://winscp.net/eng/docs/protocols|website=winscp.net|language=en|access-date=2020-05-22}}</ref> एससीपी मोड में काम करते समय भी विनएससीपी जैसे क्लाइंट सामान्यतः शुद्ध एससीपी क्लाइंट नहीं होते हैं क्योंकि उन्हें अतिरिक्त कार्यक्षमता (जैसे एलएस <kbd>ls</kbd> कमांड) को प्रयुक्त करने के लिए अन्य साधनों का उपयोग करना चाहिए।<ref>{{Cite web|title=The SCP/Shell Page (Advanced Site Settings dialog) :: WinSCP|url=https://winscp.net/eng/docs/ui_login_scp|website=winscp.net|language=en|access-date=2020-05-22}}</ref> यह बदले में प्लेटफ़ॉर्म-निर्भरता की समस्याएँ लाता है।


एसएसएच पर फाइलों के प्रबंधन के लिए अधिक व्यापक उपकरण [[एसएसएच फाइल ट्रांसफर प्रोटोकॉल|एसएसएच फाइल स्थानांतरण प्रोटोकॉल]] क्लाइंट हैं।
एसएसएच पर फाइलों के प्रबंधन के लिए अधिक व्यापक उपकरण [[एसएसएच फाइल ट्रांसफर प्रोटोकॉल|एसएसएच फाइल स्थानांतरण प्रोटोकॉल]] क्लाइंट हैं।
Line 72: Line 72:
== सुरक्षा ==
== सुरक्षा ==
2019 में भेद्यता {{CVE|2019-6111}} <ref>{{cite web | url=https://nvd.nist.gov/vuln/detail/CVE-2019-6111 | title=NVD - Cve-2019-6111 }}</ref> की घोषणा ओपनएसएच् एससीपी उपकरण और प्रोटोकॉल से संबंधित की गई थी, जो उपयोगकर्ताओं को एससीपी क्लाइंट लक्ष्य निर्देशिका में इच्छानुसार फ़ाइलों को अधिलेखित करने की अनुमति देता है।
2019 में भेद्यता {{CVE|2019-6111}} <ref>{{cite web | url=https://nvd.nist.gov/vuln/detail/CVE-2019-6111 | title=NVD - Cve-2019-6111 }}</ref> की घोषणा ओपनएसएच् एससीपी उपकरण और प्रोटोकॉल से संबंधित की गई थी, जो उपयोगकर्ताओं को एससीपी क्लाइंट लक्ष्य निर्देशिका में इच्छानुसार फ़ाइलों को अधिलेखित करने की अनुमति देता है।
'''[[निर्देशिका (फाइल सिस्टम)|शिका (फाइल सिस्टम)]] लिस्टिंग कम से कम) की आवश्यकता होती है। उदाहरण के लिए [[WinSCP|विनएससीपी]], एसएफटीपी  प्रोटोकॉल को डिफॉल्ट करता है।<ref name=":0" /> एससीपी मोड में काम करते समय भी विनएससीपी जैसे क्लाइं'''
== यह भी देखें ==
== यह भी देखें ==
{{Wikibooks|Guide to Windows Commands}}
{{Wikibooks|Guide to Windows Commands}}
Line 94: Line 90:


{{Windows commands}}
{{Windows commands}}
[[Category: क्रिप्टोग्राफिक सॉफ्टवेयर]] [[Category: क्रिप्टोग्राफिक प्रोटोकॉल]] [[Category: नेटवर्क फ़ाइल स्थानांतरण प्रोटोकॉल]]


[[Category: Machine Translated Page]]
[[Category:CS1 English-language sources (en)]]
[[Category:Collapse templates]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Multi-column templates]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages using div col with small parameter]]
[[Category:Pages with script errors]]
[[Category:Pages with syntax highlighting errors]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Templates using under-protected Lua modules]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:Wikipedia metatemplates]]
[[Category:Windows commands]]
[[Category:क्रिप्टोग्राफिक प्रोटोकॉल]]
[[Category:क्रिप्टोग्राफिक सॉफ्टवेयर]]
[[Category:नेटवर्क फ़ाइल स्थानांतरण प्रोटोकॉल]]

Latest revision as of 18:40, 15 June 2023

scp
Developer(s)The OpenSSH Project
Repositorygithub.com/openssh/openssh-portable/
Written inC
Operating systemCross-platform
TypeCommand, Communication protocol
Websitewww.openssh.com

सुरक्षित कॉपी प्रोटोकॉल (एससीपी) एक स्थानीय होस्ट और एक रिमोट सर्वर (कंप्यूटिंग) या दो रिमोट होस्ट के बीच कम्प्यूटर फाइल को सुरक्षित रूप से स्थानांतरित करने का एक साधन है। यह सुरक्षित खोल (एसएसएच) प्रोटोकॉल पर आधारित है।[1] एससीपी सामान्यतः सुरक्षित कॉपी प्रोटोकॉल और प्रोग्राम दोनों को संदर्भित करता है।[2]

अप्रैल 2019 में ओपनएसएसएच डेवलपर्स के अनुसार, एससीपी पुराना अनम्य और आसानी से तय नहीं है; वे फाइल स्थानांतरण के लिए अधिक आधुनिक प्रोटोकॉल जैसे सुरक्षित फ़ाइल स्थानांतरण कार्यक्रम और आरएस वाईएनसी के उपयोग की सलाह देते हैं।[3] ओपनएसएसएच संस्करण 9.0 के अनुसार, एससीपी क्लाइंट इसलिए लीगेसी एससीपी/आरसीपी प्रोटोकॉल के अतिरिक्त डिफ़ॉल्ट रूप से फ़ाइल स्थानांतरण के लिए एसएफटीपी का उपयोग करता है।[4]


सुरक्षित कॉपी प्रोटोकॉल

एससीपी एक नेटवर्क प्रोटोकॉल है जो बीएसडी आरसीपी (यूनिक्स) प्रोटोकॉल पर आधारित है[5] जो एक नेटवर्क पर होस्ट के बीच दस्तावेज हस्तांतरण का समर्थन करता है। एससीपी डेटा स्थानांतरण के लिए सुरक्षित खोल (एसएसएच) का उपयोग करता है और प्रमाणीकरण के लिए समान तंत्र का उपयोग करता है, जिससे सूचना सुरक्षा या पारगमन में डेटा की प्रामाणिकता और गोपनीयता सुनिश्चित होती है। एक ग्राहक वैकल्पिक रूप से उनकी मूल विशेषताओं (अनुमतियों, टाइमस्टैम्प) सहित सर्वर पर फ़ाइलें भेज (अपलोड) कर सकता है। ग्राहक सर्वर (डाउनलोड) से फ़ाइलों या निर्देशिकाओं का अनुरोध भी कर सकते हैं। एससीपी डिफ़ॉल्ट रूप से टीसीपी पोर्ट 22 पर चलता है।[6] आरसीपी की तरह टिप्पणियों के लिए कोई अनुरोध नहीं है जो प्रोटोकॉल की निकटतम को परिभाषित करता है।

कार्य

सामान्यतः, क्लाइंट दूरस्थ होस्ट के लिए एसएसएच कनेक्शन आरंभ करता है और दूरस्थ सर्वर पर एससीपी प्रक्रिया प्रारंभ करने का अनुरोध करता है। दूरस्थ एससीपी प्रक्रिया दो में से एक मोड में काम कर सकती है:

  • स्रोत मोड जो फ़ाइलों को पढ़ता है (सामान्यतः डिस्क से) और उन्हें क्लाइंट या वापस भेजता है
  • सिंक मोड, जो क्लाइंट द्वारा भेजी गई फाइलों को स्वीकार करता है और उन्हें (सामान्यतः डिस्क पर) रिमोट होस्ट पर लिखता है।

अधिकांश एससीपी ग्राहकों के लिए स्रोत मोड सामान्यतः -f फ्लैग (से) के साथ ट्रिगर होता है, जबकि सिंक मोड -t (to) के साथ ट्रिगर होता है।[2] ये झंडे आंतरिक रूप से उपयोग किए जाते हैं और एससीपी स्रोत कोड के बाहर प्रलेखित नहीं होते हैं।

रिमोट से रिमोट मोड

अतीत में दूरस्थ-से-दूरस्थ सुरक्षित प्रति में एससीपी क्लाइंट स्रोत होस्ट के लिए एक एसएसएच कनेक्शन खोलता है और अनुरोध करता है कि यह बदले में गंतव्य के लिए एक एससीपी कनेक्शन खोलें (रिमोट-टू-रिमोट मोड दो एससीपी कनेक्शन खोलने और मध्यस्थ के रूप में मूल क्लाइंट का उपयोग करने का समर्थन नहीं करता है)। यह ध्यान रखना महत्वपूर्ण है कि एससीपी का उपयोग पासवर्ड या कीबोर्ड-इंटरैक्टिव प्रमाणीकरण मोड में काम करते समय स्रोत से गंतव्य तक दूरस्थ रूप से कॉपी करने के लिए नहीं किया जा सकता है क्योंकि इससे स्रोत के लिए गंतव्य सर्वर के प्रमाणीकरण प्रमाण-पत्र प्रकट होंगे। चूँकि कुंजी-आधारित या जीएसएसएपीआई विधियों के साथ यह संभव है जिसके लिए उपयोगकर्ता इनपुट की आवश्यकता नहीं होती है।[2]

वर्तमान में रिमोट-टू-रिमोट मोड क्लाइंट के माध्यम से रूटिंग ट्रैफ़िक का समर्थन करता है जिसने स्थानांतरण की प्रारंभ की तथापि वह स्थानांतरण के लिए एक तृतीय पक्ष हो। इस तरह प्राधिकरण प्रमाणिकता केवल मूल क्लाइंट तृतीय पक्ष पर होनी चाहिए।[7]


बातूनी शेल प्रोफाइल का उपयोग करने में समस्या

एससीपी एसएसएच लॉगिन शेल के साथ संचार करने वाले पाठ की अपेक्षा नहीं करता है। एसएसएच प्रोफाइल के कारण प्रेषित पाठ (उदाहरण के लिए echo वेलकम .bashrc फ़ाइल में) एक त्रुटि संदेश के रूप में समझा जाता है, और एक शून्य रेखा (echo </kbd) >) त्रुटि संदेश के पूरा होने की प्रतीक्षा में एससीपी क्लाइंट को गतिरोध का कारण बनता है।[2]


सुरक्षित कॉपी (रिमोट फाइल कॉपी प्रोग्राम)

एससीपी कार्यक्रम[8] एक सॉफ्टवेयर उपकरण है जो एससीपी प्रोटोकॉल को सर्विस डेमन या क्लाइंट के रूप में प्रयुक्त करता है। यह सुरक्षित नकल करने का कार्यक्रम है।

संभवतः सबसे व्यापक रूप से उपयोग किया जाने वाला एससीपी प्रोग्राम ओपेन सएसएच कमांड लाइन एससीपी प्रोग्राम है जो कि अधिकांश एसएसएच कार्यान्वयनों में प्रदान किया जाता है। एससीपी प्रोग्राम rcp कमांड का सुरक्षित एनालॉग है। एससीपी प्रोग्राम उन सभी एसएसएच सर्वर का भाग होना चाहिए जो एससीपी सेवा प्रदान करना चाहते हैं क्योंकि एससीपी एससीपी सर्वर के रूप में भी कार्य करता है।

कुछ एसएसएच कार्यान्वयन एससीपी2 प्रोग्राम प्रदान करते हैं जो एससीपी के अतिरिक्त एसएसएच फ़ाइल स्थानांतरण प्रोटोकॉल प्रोटोकॉल का उपयोग करता है, किंतु एससीपी के समान कमांड लाइन इंटरफ़ेस प्रदान करता है। एससीपी सामान्यतः एससीपी2 का सांकेतिक लिंक होता है।

सिंटेक्स

सामान्यतः scp प्रोग्राम का सिंटैक्स[9] cp (कॉपी) के सिंटैक्स की तरह होता है:

स्थानीय फ़ाइल को दूरस्थ होस्ट में कॉपी करना:

scp LocalSourceFile user@remotehost:directory/TargetFile

रिमोट होस्ट से फ़ाइल कॉपी करना और रिमोट होस्ट से फ़ोल्डर कॉपी करना (-r स्विच के साथ):

scp user@remotehost:directory/SourceFile LocalTargetFile
scp -r user@host:directory/SourceFolder LocalTargetFolder


ध्यान दें कि यदि रिमोट होस्ट 22 के डिफ़ॉल्ट के अतिरिक्त पोर्ट का उपयोग करता है तो इसे कमांड में निर्दिष्ट किया जा सकता है। उदाहरण के लिए होस्ट से फ़ाइल कॉपी करना:

scp -P 2222 user@host:directory/SourceFile TargetFile

अन्य ग्राहक

जैसा कि सुरक्षित कॉपी प्रोटोकॉल केवल फाइल स्थानांतरण को प्रयुक्त करता है जीयूआई एससीपी क्लाइंट दुर्लभ हैं क्योंकि इसे प्रयुक्त करने के लिए अतिरिक्त कार्यक्षमता (निर्देशिका (फाइल सिस्टम) लिस्टिंग कम से कम) की आवश्यकता होती है। उदाहरण के लिए विनएससीपी, एसएफटीपी प्रोटोकॉल को डिफॉल्ट करता है।[10] एससीपी मोड में काम करते समय भी विनएससीपी जैसे क्लाइंट सामान्यतः शुद्ध एससीपी क्लाइंट नहीं होते हैं क्योंकि उन्हें अतिरिक्त कार्यक्षमता (जैसे एलएस ls कमांड) को प्रयुक्त करने के लिए अन्य साधनों का उपयोग करना चाहिए।[11] यह बदले में प्लेटफ़ॉर्म-निर्भरता की समस्याएँ लाता है।

एसएसएच पर फाइलों के प्रबंधन के लिए अधिक व्यापक उपकरण एसएसएच फाइल स्थानांतरण प्रोटोकॉल क्लाइंट हैं।

सुरक्षा

2019 में भेद्यता CVE-2019-6111 [12] की घोषणा ओपनएसएच् एससीपी उपकरण और प्रोटोकॉल से संबंधित की गई थी, जो उपयोगकर्ताओं को एससीपी क्लाइंट लक्ष्य निर्देशिका में इच्छानुसार फ़ाइलों को अधिलेखित करने की अनुमति देता है।

यह भी देखें

संदर्भ

  1. "लिनक्स और यूनिक्स एसपीपी कमांड". Computer Hope. Retrieved 4 August 2015.
  2. 2.0 2.1 2.2 2.3 Pechanec, Jan. "एससीपी प्रोटोकॉल कैसे काम करता है". Jan Pechanec's weblog. Oracle. Archived from the original on 2017-02-15. Retrieved 4 August 2015.
  3. "OpenSSH 8.0". OpenSSH Release Notes. 17 April 2019.
  4. "OpenSSH 9.0". OpenSSH Release Notes. 8 April 2022.
  5. "scp(1) - OpenBSD मैनुअल पेज (इतिहास अनुभाग)". Retrieved 25 June 2012.
  6. "एससीपी - सिक्योर कॉपी प्रोटोकॉल - यह क्या है और पूर्ण परिभाषा और उदाहरण सीएमडीएस!". PC & Network Downloads - PCWDLD.com (in English). 2019-06-29. Retrieved 2020-05-22.
  7. Carroll, Brandon (16 August 2017). "फाइल ट्रांसफर के लिए सिक्योर कॉपी का उपयोग कैसे करें". TechRepublic (in English). Retrieved 2020-05-22.
  8. "पोर्टेबल ओपनएसएसएच". GitHub. 13 May 2022.
  9. "scp(1) - OpenBSD manual pages" https://man.openbsd.org/scp
  10. "Supported File Transfer Protocols :: WinSCP". winscp.net (in English). Retrieved 2020-05-22.
  11. "The SCP/Shell Page (Advanced Site Settings dialog) :: WinSCP". winscp.net (in English). Retrieved 2020-05-22.
  12. "NVD - Cve-2019-6111".