एसएसएच फाइल ट्रांसफर प्रोटोकॉल

From Vigyanwiki
Revision as of 12:03, 11 May 2023 by alpha>Indicwiki (Created page with "{{Distinguish|Simple File Transfer Protocol|File_Transfer_Protocol#FTP_over_SSH{{!}}FTP over SSH|FTPS}} {{short description|Network protocol that provides file management over...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

कम्प्यूटिंग में, SSH दस्तावेज हस्तांतरण प्रोटोकॉल (सिक्योर फाइल ट्रांसफर प्रोटोकॉल या SFTP के रूप में भी जाना जाता है) एक नेटवर्क प्रोटोकॉल है जो किसी भी विश्वसनीय आकड़ों का प्रवाह पर फ़ाइल पहुँच , फाइल ट्रांसफर और फाइल प्रबंधन प्रदान करता है। इसे इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) द्वारा सुरक्षित फ़ाइल स्थानांतरण क्षमता प्रदान करने के लिए सुरक्षित खोल प्रोटोकॉल (SSH) संस्करण 2.0 के विस्तार के रूप में डिज़ाइन किया गया था। आईईटीएफ इंटरनेट ड्राफ्ट बताता है कि, भले ही इस प्रोटोकॉल को एसएसएच-2 प्रोटोकॉल के संदर्भ में वर्णित किया गया है, इसका उपयोग कई अलग-अलग अनुप्रयोगों में किया जा सकता है, जैसे परिवहन परत सुरक्षा (टीएलएस) पर सुरक्षित फ़ाइल स्थानांतरण और प्रबंधन का स्थानांतरण वीपीएन अनुप्रयोगों में जानकारी।

यह प्रोटोकॉल मानता है कि यह एक सुरक्षित चैनल पर चलाया जाता है, जैसे कि SSH, कि सर्वर ने पहले ही क्लाइंट को प्रमाणित कर दिया है, और यह कि क्लाइंट उपयोगकर्ता की पहचान प्रोटोकॉल के लिए उपलब्ध है।

क्षमताएं

सुरक्षित प्रति प्रोटोकॉल की तुलना में, जो केवल फाइल ट्रांसफर की अनुमति देता है, SFTP प्रोटोकॉल रिमोट फाइलों पर कई तरह के ऑपरेशन की अनुमति देता है जो इसे रिमोट फाइल सिस्टम प्रोटोकॉल की तरह बनाता है। एक एसएफटीपी क्लाइंट (कंप्यूटिंग) की अतिरिक्त क्षमताओं में बाधित स्थानान्तरण, निर्देशिका सूची और दूरस्थ फ़ाइल हटाने को फिर से शुरू करना शामिल है।[1] एसएफ़टीपी एससीपी की तुलना में अधिक प्लेटफ़ॉर्म-स्वतंत्र होने का प्रयास करता है; एससीपी के साथ, उदाहरण के लिए, क्लाइंट द्वारा निर्दिष्ट वाइल्डकार्ड वर्णों का विस्तार सर्वर पर निर्भर है, जबकि एसएफटीपी का डिज़ाइन इस समस्या से बचाता है। जबकि SCP यूनिक्स प्लेटफॉर्म पर सबसे अधिक बार लागू किया जाता है, SFTP सर्वर आमतौर पर अधिकांश प्लेटफॉर्म पर उपलब्ध होते हैं। एसएफटीपी प्रोटोकॉल की आगे और पीछे की प्रकृति के कारण एसएफटीपी प्रोटोकॉल की तुलना में एससीपी में फाइल ट्रांसफर तेजी से होता है। एसएफटीपी में, अन्य तंत्रों की तरह एक सत्र को समाप्त किए बिना फ़ाइल स्थानांतरण को आसानी से समाप्त किया जा सकता है।

SFTP सुरक्षित खोल पर चलने सरल फ़ाइल स्थानांतरण प्रोटोकॉल नहीं है, बल्कि इंटरनेट इंजीनियरिंग टास्क फोर्स SECSH काम करने वाला समहू द्वारा तैयार किया गया एक नया प्रोटोकॉल है। यह कभी-कभी साधारण फाइल ट्रांसफर प्रोटोकॉल से भ्रमित होता है।[2] प्रोटोकॉल स्वयं प्रमाणीकरण और सुरक्षा प्रदान नहीं करता है; यह उम्मीद करता है कि अंतर्निहित प्रोटोकॉल इसे सुरक्षित करेगा। SFTP को अक्सर सुरक्षित शेल प्रोटोकॉल संस्करण 2 कार्यान्वयन के सबसिस्टम के रूप में उपयोग किया जाता है, जिसे उसी कार्य समूह द्वारा डिज़ाइन किया गया है। हालाँकि, इसे SSH-1 (और कुछ कार्यान्वयन इसका समर्थन करते हैं) या अन्य डेटा स्ट्रीम पर चलाना संभव है। SSH-1 पर SFTP सर्वर चलाना प्लेटफ़ॉर्म-स्वतंत्र नहीं है क्योंकि SSH-1 सबसिस्टम की अवधारणा का समर्थन नहीं करता है। SSH-1 सर्वर से जुड़ने के इच्छुक SFTP क्लाइंट को सर्वर साइड पर SFTP सर्वर बाइनरी का पथ जानने की आवश्यकता है।

अपलोड की गई फाइलें उनके मूल गुणों से जुड़ी हो सकती हैं, जैसे टाइम स्टैम्प। यह आम फाइल ट्रांसफर प्रोटोकॉल प्रोटोकॉल पर एक फायदा है।

इतिहास और विकास

इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) कार्यकारी समूह Secsh जो सुरक्षित शेल संस्करण 2 प्रोटोकॉल (RFC 4251) के विकास के लिए जिम्मेदार था, ने भी सुरक्षित फ़ाइल स्थानांतरण कार्यक्षमता के लिए उस मानक के विस्तार का मसौदा तैयार करने का प्रयास किया। इंटरनेट ड्राफ्ट बनाए गए थे जो प्रोटोकॉल को नए संस्करणों में क्रमिक रूप से संशोधित करते थे।[3] ड्राफ्ट के मानकीकृत होने से पहले सॉफ्टवेयर उद्योग ने प्रोटोकॉल के विभिन्न संस्करणों को लागू करना शुरू कर दिया था। जैसे-जैसे विकास कार्य आगे बढ़ा, फाइल एक्सेस और फाइल प्रबंधन को शामिल करने के लिए सेक्श फाइल ट्रांसफर प्रोजेक्ट का दायरा बढ़ा। आखिरकार, विकास ठप हो गया क्योंकि समिति के कुछ सदस्यों ने SFTP को फाइल सिस्टम प्रोटोकॉल के रूप में देखना शुरू किया, न कि केवल एक फाइल एक्सेस या फाइल ट्रांसफर प्रोटोकॉल के रूप में, जो इसे कार्यकारी समूह के दायरे से बाहर रखता है।[4] सात साल के अंतराल के बाद, 2013 में बेसलाइन के रूप में संस्करण 3 के मसौदे का उपयोग करके एसएफटीपी पर काम फिर से शुरू करने का प्रयास किया गया।[5]


संस्करण 0–2

आईईटीएफ की भागीदारी से पहले, एसएफटीपी एसएसएच संचार सुरक्षा का एक मालिकाना प्रोटोकॉल था, जिसे 1997 में सामी लेहटीनन की सहायता से टाटू यलोनेन द्वारा डिजाइन किया गया था।[6] संस्करण 0–2 और संस्करण 3 के बीच अंतर ड्राफ्ट-ietf-secsh-filexfer- के सेक्शन 10 में बताया गया है। 02

संस्करण 3

IETF सिक्योर शेल फाइल ट्रांसफर प्रोजेक्ट की शुरुआत में, Secsh समूह ने कहा कि SSH फाइल ट्रांसफर प्रोटोकॉल का उद्देश्य किसी भी विश्वसनीय डेटा स्ट्रीम पर एक सुरक्षित फाइल ट्रांसफर कार्यक्षमता प्रदान करना था, और उपयोग के लिए मानक फाइल ट्रांसफर प्रोटोकॉल होना था। एसएसएच-2 प्रोटोकॉल।

आईईटीएफ इंटरनेट ड्राफ्ट के ड्राफ्ट 00-02 एसएफटीपी प्रोटोकॉल के संस्करण 3 के लगातार संशोधन को परिभाषित करते हैं।

संस्करण 4

आईईटीएफ इंटरनेट ड्राफ्ट के ड्राफ्ट 03-04 प्रोटोकॉल के संस्करण 4 को परिभाषित करते हैं।

संस्करण 5

आईईटीएफ इंटरनेट ड्राफ्ट का ड्राफ्ट 05 प्रोटोकॉल के संस्करण 5 को परिभाषित करता है।

संस्करण 6

आईईटीएफ इंटरनेट ड्राफ्ट के ड्राफ्ट 06-13 प्रोटोकॉल के संस्करण 6 के लगातार संशोधन को परिभाषित करते हैं।

सॉफ्टवेयर

एसएफटीपी क्लाइंट

एसएफटीपी शब्द सुरक्षित फ़ाइल स्थानांतरण कार्यक्रम को भी संदर्भित कर सकता है, एक कमांड लाइन कंप्यूटर प्रोग्राम जो इस प्रोटोकॉल के क्लाइंट (कंप्यूटिंग) भाग को लागू करता है। एक उदाहरण के रूप में, OpenSSH के साथ प्रदान किया गया sftp प्रोग्राम इसे लागू करता है।[7] के कुछ कार्यान्वयन scp प्रोग्राम फ़ाइल स्थानांतरण करने के लिए SFTP और SCP प्रोटोकॉल दोनों का समर्थन करता है, जो इस बात पर निर्भर करता है कि सर्वर क्या समर्थन करता है।

एसएफटीपी सर्वर

एफ़टीपी सर्वर सॉफ्टवेयर की सूची सूची एसएफटीपी प्रोटोकॉल को लागू करती है; हालाँकि, समर्पित फ़ाइल सर्वरों के बाहर, SFTP प्रोटोकॉल समर्थन आमतौर पर SSH सर्वरों की तुलना द्वारा प्रदान किया जाता है, क्योंकि यह अन्य SSH सेवाओं के साथ 22 के डिफ़ॉल्ट पोर्ट को साझा करता है। एसएफटीपी कार्यान्वयन में एसएसएच प्रोटोकॉल कार्यान्वयन शामिल हो सकता है ताकि पहले से मौजूद एफटीपी सर्वर एक्सेस कंट्रोल के साथ एसएसएच कनेक्शन विवरण के एकीकरण का लाभ उठाया जा सके, जहां एक वैकल्पिक एसएसएच सर्वर सहनीय हो या जहां वैकल्पिक बंदरगाहों का उपयोग किया जा सके। एक SSH-2 सर्वर जो उप-प्रणालियों का समर्थन करता है, एक समान SSH कार्यान्वयन को बनाए रखने के लिए तीसरे पक्ष के सॉफ्टवेयर के साथ अभिगम नियंत्रण को बढ़ाते हुए, कनेक्शन विवरण के साथ ठीक-ठीक एकीकरण की कीमत पर, और SSH-1 संगतता का लाभ उठा सकता है।

एसएफ़टीपी प्रॉक्सी

नेटवर्क परिधि पर सुरक्षा उपकरणों पर एसएफटीपी ट्रांसफर को नियंत्रित करना मुश्किल है। FTP लेन-देन लॉग करने के लिए मानक उपकरण हैं, जैसे TIS gdev या SUSE FTP प्रॉक्सी, लेकिन SFTP एन्क्रिप्ट किया गया है, जो SFTP ट्रैफ़िक को नियंत्रित करने के लिए पारंपरिक प्रॉक्सी को अप्रभावी बनाता है।

ऐसे कुछ उपकरण हैं जो SSH के लिए मैन-इन-द-बीच को लागू करते हैं जिसमें SFTP नियंत्रण भी शामिल है। इस तरह के एक उपकरण के उदाहरण बालाबिट से शेल कंट्रोल बॉक्स हैं[8] और SSH संचार सुरक्षा से क्रिप्टोऑडिटर[9] (सिक्योर शेल प्रोटोकॉल का मूल डेवलपर) जो एसएफटीपी लेनदेन लॉगिंग और तार पर प्रसारित वास्तविक डेटा लॉगिंग जैसे कार्य प्रदान करता है।

यह भी देखें

संदर्भ

  1. Victoria, Jaynor; Victoria, Beverly (2001), SSH, The Secure Shell: The Definitive Guide, Cambridge: O'Reilly, ISBN 0-596-00011-1
  2. Barrett, Daniel; Silverman, Richard E. (2001), SSH, The Secure Shell: The Definitive Guide, Cambridge: O'Reilly, ISBN 0-596-00011-1
  3. "सेक्श स्थिति पृष्ठ". Tools.ietf.org. Retrieved 2012-08-20.
  4. "ietf.secsh—Formal consultation prior to closing the secsh working group—msg#00010—Recent Discussion". Osdir.com. 2006-08-14. Archived from the original on 2012-03-20. Retrieved 2012-08-20.
  5. "SSH File Transfer Protocol—draft-moonesamy-secsh-filexfer-00". Tools.ietf.org. 2013-07-12.
  6. ftp://ftp.ietf.org/ietf-mail-archive/secsh/2012-09.mail
  7. "OpenBSD manual page for the "sftp" command: "See Also" section". OpenBSD.org. Retrieved 2018-02-04.
  8. "Record SSH/RDP/Citrix into Audit Trail—Activity Monitoring Device". Balabit.com. Retrieved 2012-08-20.
  9. "विशेषाधिकार प्राप्त अभिगम नियंत्रण और निगरानी". SSH.com. Retrieved 2014-11-25.