Protocolul FTP, Telnet şi SSH

Embed Size (px)

Citation preview

Protocolul FTP, Telnet i SSH

1 Protocolul FTP 1.1 Definirea. Noiuni de baz

Protocolul FTP (File Transfer Protocol) este protocolul destinat transmiterii fiierelor n reelele de calculatoare. FTP permite conectarea la serverele FTP, vizualizarea coninutului cataloagelor, descrcarea i ncrcarea fiierelor de pe server i pe server, fiind deasemenea posibil regimul de transmitere a fiierelor ntre servere. FTP este unul din cele mai vechi protocoale a Nivelului Aplicaie, aprnd cu mult naintea lui HTTP n 1971. Pn la nceputul anilor '90, lui FTP i revenea aproximativ jumate din traficul total a reelei Internet. El i acum este utilizat pe larg n rspndirea deservirii software-ului i accesul la hosturile ndeprtate.

Pentru transmiterea de date FTP utilizeaz protocolul TCP. Comenzile i datele spre deosebire de majoritatea altor protocoale se transmit prin porturi diferite. Portul 20 este utilizat pentru transmiterea de date, portul 21 pentru transmiterea de comenzi. n cazul n care transmiterea fiierului a fost ntrerupt,din cauza oricrui motiv, protocolul dispune de mijloace pentru reluarea acestuia, fapt care este foarte comod n cazul transmiterii unor fiiere mari.

Figura 1.1.1 Protocolul FTP

Protocolul nu se cripteaz, n momentul autentificrii, login-ul i parola sunt transmise n mod deschis.n cazul n care n reea se utilizeaz un hub, raufctorul cu ajutorul uni sniffer pasiv poate intercepta login-ul i parola care se afl n acelai segment de reelei a utilizatorilor FTP, sau avnd anumite programe necesare s obin datele transmise prin FTP fr autorizare. Pentru a evita interceptarea traficului, este necesar utilizarea unui protocol de criptare a datelor precum SSL, care este susinut de multe servere FTP i de ctre unii clieni FTP.

Procesul autorizrii necriptate are loc prin mai multe etape. Dac spre server este permis accesul anonim, atunci n calitate de login este utilizat cuvntul cheie anonymous sau ftp, iar n calitate de parol adresa potei electronice.Dup autorizarea cu succes, la server pot fi transmise i alte comenzi.

Figura 1.1.2 Setarea unei sesiuni FTP

1.2 Comenzile de baz

ABOR ntreruperea transmiterii datelor

CDUP schimbarea directoriului pe unul care se afl mai sus

CWD schimbarea directoriei

DELE tergerea fiierului

EPSV conectarea regimului pasiv de band larg

HELP arat lista de comenzi acceptat de server

LIST ntoarce lista de fiiere a directoriilor.Lista se transmite prin legtura datelor (portul 20)

MDTM ntoarce timpul de modificare a fiierului

MKD crearea unei directorii

NLST ntoarce lista fiierelor directoare ntr-un format mai scurt dect LISTNOOP operaiune goalPASV intrarea n regimul pasiv.Serverul va ntoarce adresa i portul la care trebuie de conectat pentru a lua datele. Transmiterea va ncepe la introiducerea urmtoarelor comenzi RETR, LIST etc.

PORT intrarea n regimul activ. Spre exemplu PORT 12, 34, 56, 78, 89. Spre deosebire de regimul pasiv de transmitere adatelor, servereul face conectarea cu clientul singur.

PWD ntoarce directoria curent

QUIT deconectare

REIN reiniializarea conectrii

RETR descrcarea fiierului. nainte de RETR trebuie s fie comanda PASV sau PORT.

RDM tergerea directoriei

SIZE ntoarce mrimea fiierului

STOR ncrcarea fiierului.nainte de STOR trebuie sa fie comanda PASV sau PORT

SYST ntoarce tipul sistemei (UNIX,WIN... etc)

TYPE stabilirea tipului de transmitere a fiierului (binar, textual)

USER numele utilizatorului pentru intrarea pe server.

220 FTP server ready.

USER ftp //230 Login successful.

PASV

227 Entering Passive Mode (192,168,254,253,233,92)// IP

LIST

150 Here comes the directory listing. // 226 Directory send OK.

CWD incoming

250 Directory successfully changed.

PASV

227 Entering Passive Mode (192,168,254,253,207,56)

STOR gyuyfotry.avi

150 Ok to send data. //

226 File receive OK.

QUIT

221 Goodbye.

Figura 1.2.1 Suita de comenzi FTP Argumentul 192, 168, 254, 253, 207, 56 nseamn c legtura de la server este ateptat la nodul cu adresa IP 192.168.254.253 pe portul 207*256+56=53048.

Multe servere FTP dispun de un catalog (cu denumirea de incoming sau upload), deschis pentru scriere i destinat petru ncrcarea fiierelor pe server. Acest lucru permite utilizatorilor s completeze serverul cu date noi. -------------

|/---------\|

|| User || --------

||Interface|| User |

|\----^----/| --------

---------- | | |

|/------\| FTP Commands |/----V----\|

||Server|| User ||

|| PI || FTP Replies || PI ||

|\--^---/| |\----^----/|

| | | | | |

-------- |/--V---\| Data |/----V----\| --------

| File ||Server|| User || File |

|System| || DTP || Connection || DTP || |System|

-------- |\------/| |\---------/| --------

---------- -------------

Server-FTP USER-FTPFigura 1.2.2 Pricipiul de lucru a protocolului FTP Precum este artat n diagrama de mai sus, FTP utilizeaz comenzi i date de transfer separate. Interpretatorul de protocol (PI) implementeaz nsi protocolul FTP, n timp ce Procesul de Transfer al Datelor (DTP) n realitate efectueaz transferul de date. Protocolul FTP i transferul de date utilizeaz sesiuni TCP complet diferite. Se ine cont de faptul c conexiunile de date pot fi realizate n ambele direcii i c aceste conexiuni nu trebuie s existe permanent.

1.3 Utilizarea FTP

FTP este unul din cele mai utile aplicaii TCP/IP, pentru un utilizator obinuit. FTP-ul anonim este de obicei accesibil pe site-urile arhivelor de fiiere i permite utilizatorilor s acceseze fiiere fr a avea un cont stabilit cu hostul.

Cndva, o sesiune FTP (actual , o conexiune ce control FTP), putea fi stabilit utiliznd un server FTP i folosind comenzile de la FTP hostname. Opional, adresa IP a hostului (n format zecimal) putea fi utilizat n loc de numele hostului. Hostul ndeprtat va cere un nume de utilizator i o parol. Dac numele utilizatorului i parola care au fost oferite sunt identificate ca un utilizator de ncredere, utilizatorul va avea acces la orice fiiere la care are accesul acest nume de utilizator. Pentru acces FTP aninim este utilizat numele anonim al utilizatorului i parola este deseori adresa de e-mail al utilizatorului.

Vrsta lui World Wide Web (WWW), poate crea impresia c FTP este ineficient, dar n realitate muli utilizatori nc mai utilizeaz acest protocol fr a realiza acest lucru. Imaginea de mai jos arat cum companiile precum Netscape, creatorii a multor browsere disponibile pe Internet, utilizeaz FTP pentru a distribui ultima versiune a produsului lor software.

Figura 1.3.1 Utilizarea FTP

Mai degrab dect s utilizeze o interfa a liniei de comand (CLI), Netscape profit de uor utilizabila interfa grafic a utilizatorului (GUI) cu care oamenii sunt deja obinuii. Cnd un utilizator face click pe fiierul pe care l dorete, browser-ul su este direcionat la un server FTP n locul unui server Web. De fapt FTP-ul anonim este utilizat automat cu browser-ul care transmite numele anonim al utilizatorului i adresa de e-mail n calitate de parol. n cazul transferurilor de fiiere la un alt server, conexiunile sunt direcionate spre serverul Web, pentru a distribui informaii care sunt mai potrivite pentru accesul Web.

In plus, exista doua tipuri de conexiuni la un server de FTP : activ si pasiv.In modul FTP activ, clientul stabileste conexiunea de la un port neprivilegiat (AM023) la portul de comanda 21 al serverului FTP. Dupa aceea, clientul va incepe sa asculte la portul N+1 si trimite comanda FTP, PORT N+1 serverului FTP. La randul sau, serveral se va conecta de la portul de date local 20 la portul de date specificat anterior de client.

1.4 Passive mode La nceput protocolul presupunea o legtur de ntlnire TCP de la server la client, pentru transmiterea de date sau coninutului catalogului. Acest lucru fcea discuia cu serverul foarte dificil, dac clientul se afla n afara IPNAT, cu att mai mult deseori cererea de conexiune cu clientul este blocat de firewall. Pentru a evita acest lucru, a fost elaborat dezvoltarea protocolului FTP passive mode, atunci cnd conexiunea pentru transmiterea datelor tot are loc de la client la server. Un fapt important este c clientul stabilete o conexiune cu adresa i portul, indicat de server. Portul este ales de srever n mod aleator dintr-un diapazon determinat (49152-65534). De aceea n cazul aflrii serverului FTP n afara NAT, trebuie cu siguran de indicat n setrile serverului adresa lui. In modul FTP pasiv, clientul va deschide aleator doua porturi neprivilegiate (AM023 si N+1). Primul din aceste porturi va contacta serverul pe portul 21 si trimite comanda FTP, PASV. Rezultatul acestei comenzi transmise de client, este deschiderea de catre serverul FTP unui port neprivilegiat aleator (P>1023) si trimiterea comenzii FTP, PORT P. In final, clientul va stabili o conexiune intre portul N+1 si portul P al serverului FTP pentra tranferal datelor. 1.5 FXP File eXchange Protocol este o metod de transmitere direct a fiierelor ntre dou servere FTP, fr a le downloada pe calculatorul personal. n cazul sesiunii FXP clientul deschide dou conexiuni FTP, la dou servere diferite, cernd fiierul pe primul server, menionnd n comanda PORT adresa IP a celui de al doilea server. Un avantaj incontestabil n susinerea standardului FXP este faptul c n cazul utilizatorilor finali care doresc s copie fiiere de pe un server pe altul, deja nu mai este valabil limitarea limii de band a conexiunii lor proprii. Nu este necesar de a copia fiierul pe calculatorul personal pentru c mai apoi s-l ncarci pe alt server (totul se face direct). Astfel timpul de transmitere a fiierelor va depinde numai de viteza conexiunii ntre cele dou servere ndeprtate, care de obicei este cu mult mai mare dect cea a utilizatorilor. Din pcate FPX a nceput a fi utilizat de ctre rufctori pentru atacul la alte servere: n comanda PORT este indicat adresa IP i portul serviciului atacat pe calculatorul jertfei, iar prin intermediul comenzilor RETR/STOR este realizat chemarea la acest port din partea serverului FTP, dar nu a atacantului, ce permitea crearea unor atacuri DDoS de scar larg cxu utilizarea concomitet a mai multor servere FTP, sau de a ocoli sistema de siguran a jertfei, dac el se bazeaz numai pe verificarea clientului IP i serverul utilizat pentru atac se afl n reeaua de ncredere sau n gateway. n cazul n care reeaua este construit pe switch-uri (comutatoare), implicit acest lucru este exclus, dar atacatorul poate intercepta traficul, n cazul n care schimb adresa mac a adaptorului su de reea pe mac-ul victimei, deoarece comutarea are loc n cadrul celui de-al doilea nivel OSI (pe baza adreselor mac). 2 Protocolul Telnet 2.1 Noiuni de baz

Telnetul (Terminal NETwork) est eun protocol de reaea destinat pentru realizarea interfeei textuale n reea (n prezent cu ajutorul lui TCP). Numele de telnet l au i unele utiliti, care realizeaz partea protocolului ce revine clientului. Standardul contemporan al acestui protocol este descris n RFC854.

Scopul principal al Telnetului este de a permite dispozitivelor terminale i proceselor terminale de a interaciona unul cu altul. Se presupune c acest protocol poate fi utilizat pentru legtura de tipul terminal-terminal sau pentru conexiunea proces-proces. Cu toate c n sesiunea Telnet este subliniat partea clientului i cea a serverului, n realitate protocolul este complet simetric. Dup stabilirea conexiunii de transport (de obicei TCP), ambele capete ale sale joac rolul Terminalelor Virtuale de Reea (NVT), care fac schimb cu dou tipuri de date: Date aplicate (datele care pleac de la utilizator la aplicaia textual ctre server i invers); Comenzile protocolului Telnet, de obicei care sunt opiunile, ce servesc pentru determinarea posibilitilor i dorinelor prilor.

Telnet-ul ofer acces la un protocol aflat la distan, rulnd peste TCP. El permite unui utilizator de a stabili un circuit de conexiune virtual la un sistem aflat la distan i introducerea intrrilor de la tastatura local ctre calculatorul aflat la distan. Utiliznd Telnetul, un utilizator de la un host se poate loga la alt host, de parc acesta s-ar afla chiar direct n faa sistemei aglate la distan; aceasta i reprezint o definiie TCP/IP a terminalelor virtuale.

Figura 2.1.1 Interaciunea clientului i serverului prin intermediul protocolului Telnet Telnet-ul utilizeaz o structur client-server i ofer trei servicii de baz. Mai nti de toate, el definete un terminal vitual de reea (NVT), care asigur interfaa sistemului aflat la distan unde procesul de aplicaie rezid. n al doilea rnd el ofer un mecanism care permite clienilor i serverilor s fac negocieze parametrii. i n final, Telnet trateaz ambele capete ale conexiunii n mod simetric, adic orice capt a conexiunii poate servi ca utilizator sau ca host. Modelul client-server a Telnet-ului este foarte simplu. Clientul interacioneaz cu terminalul utilizatorului pentru a converta caracteristicile fizice a terminalului n NVT. Serverul (host) interaioneaz cu procesul aplicaiei la sistemul gazd. Acesta interacioneaz ca un terminal de manipulare de schimb, aa c terminalul de la distan apare ca terminalul local la sistemul gazd.Utilizeaz Port/ID-ul 23/TCP.

2.2 Utilizarea Telnet-ului Dup cum am menionat i mai sus protocolul telnet permite unui utilizator de a se loga la un sistem aflat la distan i de a rula la acesta de parc ar fi un utilizator local.

Deci un utilizator Telnet iniiaz o conexiune ctre un host aflat la distan, tastnd Telnet i oferind deasemenea numele hostului sau adresa IP a acestuia.

Figura 2.2.1 Utilizarea protocolului Telnet

Opional, utilizatorul poate introduce aplicaia, utiliznd comenzile Telnet i apoi s furnizeze numele host-ului ca amintire. n exemplul prezentat mai sus, un utilizator a Internetului utilizeaz telnet-ul pentru a se conecta la hostul 200.1.1.1, un ipotetic ruter Cisco n reea. Odat conectat prin Telnet, utilizatorul poate face orice ce pot face i ei, dac ei ar fi conectai printr-un link direct EIA-232, sau dac erau conectai prin modem. Motivul pentru care Telnet-ul este considerat o potenial gaur a securitiieste destul de clar: observm c prin conectarea la ruter prin Telnet, un utilizator are accesul deplin la configurrile sistemului, la fel ca i la cele de securitate i informaia de reea topoogic. Cnd utilizatorul dorete s ncheie sesiunea, el poate utiliza comanda logout, i s se deconecteze de la host. Procesul Telnet va inchide conexiunea cu hostul aflat la distan i controlul se ntoarce la sistemul local.

Figura 2.2.2 Iniierea unei conexiuni prin intermediul protocolului Telnet

2.3 Comenzile Telnet Fiecare comand Tlenet reprezint o secven de muli octei, care se ncepe cu codul \377 (255 zecimal) Interpret as Comand IAC i codul comenzii. Comenzile care rspund de nelegerile ntre opiuni, reprezint o secven de trei octei, unde al treile aoctet este codul opiunii. Codurile enumerate mai jos au sensul lor personal numai n cazul n care urmeaz nemijlocit dup IAC.

Tabelul 2.3.1 Comenzile TelnetComandaCodul (zecimal)Descrierea

SE240ncheie nelegerea nceput de comanda SB.

NOP241Lips de operaiune.

Data Mark242Sincronizarea schimbului de date. Aceast comand mereu este nsoit de TCP Urgent notification.

Break243Este apsat butonul Break sau Attention

Interrupt Process244Suspend, ntrerupe, oprete de urgen sau termin procesul.

Abort output245Suprim procesul curent. DeasemeneaTrimite un semnal Sync utilizatorului.

Are you There246Trimite napoi rspuns terminalului,ce const din simboluri imprimate

Erase character247Recptorul trebuie s tearg ultimul simbol

Erase Line248tergerea ultimului rnd introdus

Go ahead249Se ateapt transmisiunea de date

SB250nceputul cooperrii opiunilor,care necesit transmisiunea de parametri

WILL (opiune)251Indic dorina de a realiza sau confirm c acum se realizeaz opiunea indicat

WON'T (opiune)252Indic refuzul de a realiza sau de acontinua opiunea indicat

DO (opiune)253Cererea ca cealalt partea s realizeze sau s confirme opiunea indicat

DON'T (opiune)254Cere ca cealalt parte s opreasc realizarea sau s confirme faptul c opiunea dat nu se mai utilizeaz

IAC255Octetul datelor 255

3 Protocolul SSH 3.1 Noiuni generale

SSH (Secure Shell "membran sigur") este un protocol de reea a Nivelului Sesiune i Aplicaie, care permite gestionarea de la distan a sistemei de operare i securizarea conexiunilor TCP cu ajutorul unui tunel (ex. n cazul transmiterii de date). Se aseamn dup funcionalitate cu protocoalele Telnet i rlogin, dar spre deosebire de ele cripteaz tot traficul, inclusiv i parolele transmise. Astfel SSH permite transmiterea sigur a datelor ntr-un mediu nesigur, practic oricrui protocol de reea. n aa mod este posibil nu numai lucru de la distan la calculator prin intermediul tunelului securizat, dar i transmiterea prin acest canal a fluxului audio i video. Deasemenea el ajut la comprimarea datelor pentru criptarea lor ulterioar. Portul/ID utilizat este 22/TCP.

SSH const din trei componente majore:

Protocolul Nivelului Transport (SSH-Transport) asigur serverului autentificare, confidenialitate i integritate. Opional poate oferi compresia datelor. Nivelul Transport va rula tipic peste o conexiune TCP/IP, dar poate fi deasemenea folosit n partea superioar a oricrui flux sigur de date.

Protocolul de autentificare a utilizatorului (SSH-UserAuth) autentific partea de client a utilizatorului ctre server. Ruleaz peste Protocolul Nivelului de Transport.

Protocolul de conexiune (SSH-Connect) multiplexeaz tunelul criptat n mai multe canale logice. Ruleaz peste Protocolul de autentificare a utilizatorului. Clientul transmite o cerere de serviciu de ndat ce a fost stabilit o conexiune sigur a nivelului transport. A doua cerere de serviciu este trimis atunci cnd autentificarea utilizatorului este complet. Acest lucru permite protocoalelor noi s fie definite i s coexiste cu protocoalele enumerate mai sus. Protocolul de conexiune ofer canalele care pot fi utilizate pentru o gam larg de scopuri. Sunt oferite metode standard pentru setarea unor sesiuni interactive sigure i pentru tunelarea arbitrar a porturilor TCP/IP i a conexiunilor X11. 3.2 Arhitectura SSH Protocolul SSH are urmtoare arhitectur:1. Host Keys (cheia gazd) fiecare server trebuie s aib o cheie gazd.Cheia gazd a serverului este utilizat n timpul schimbului de chei pentru a verifica c clientul vorbete cu serverul corect(care trebuie).

Pot fi utilizate dou modele diferite: Clientul are o baz de date local, care asociaz fiecare nume a gazdei (host name) cu cheia public corespunztoare acestuia.

Asocierea numelui gazdei cu cheia este certificat de ctre o autoritate certificat de ncredere (CA).

Figura 3.2.1 Arhitectura SSH2. Extensibilitate noi credem c protocolul va evolua n timp i unele organizaii vor dori s utilizeze criptarea lor proprie i metodele de schimb a cheilor. nregistrarea central a tuturor extensiilor este greoaie, mai ales pentru elementele experimentale. Pe de alt parte, lipsa unei nregistrri centrale duce la conflicte n metodele de identificare, fcnd dificil interoperabilitatea.

3. Policy Issues protocolul permite negocierea deplin a criptrii, integritii, schimbului de chei,compresiei i algoritmele cheii publice. Urmtoarele trebuiesc incluse n mecanismul de configurare pentru fiecare implimentare: Algoritmele de criptare, integritate i compresie sunt separate pentru fiecare direcie

Algoritmele heilor publice i metoda schimbului de chei s fie utilizate pentru autentificare.

Metodele de autentificare existente s fie cerute de ctre server pentru fiecare utilizator.4. Proprietile de securitate scopul principal al protocolului SSH este asigurarea securitii n reeaua Internet. El ncearc s fac acest lucru ntr-un mod uor de implimentat, chiar i la preul siguranei absolute.

Astfel toate algoritmele de criptare, integritate i a cheii publice utilizate sunt bine cunsocute i bine stabilite. Toate algoritmele utilizeaz chei criptografice, care ofer protecie chiar i celor mai puternice atacuri a timpului. Toate algoritmele sunt negociate i n caz c un algoritm este distrus, este uor de a realiza comutarea la alt algoritm, fr a modifica protocolul de baz.5. Localizarea i Suportul setului de caractere

3.3 Stabilirea conexiunii

Stabilirea unei conexiuni SSH decurge n urmatoarele etape:

1. Clientul i serverul se nteleg asupra unei chei de sesiune, folosind n acest scop protocolul Diffie-Helman. n continuare, ntreaga comunicaie este criptat cu cheia de sesiune.

2. Clientul autentific serverul. n acest scop, serverul trimite rezultatul semnrii cheii de sesiune cu cheia sa secret. Clientul verifica semnatura folosind n acest scop cheia public a serverului.

Pentru uurarea utilizrii sistemului, serverul i trimite i cheia public. Dac clientul nu are cheia public a serverului, o poate folosi pe cea trimis de server - evident opiunea este nesigur, deoarece serverul nca nu a fost autentificat i deci s-ar putea s fie un intrus. Utilizatorul este avertizat asupra acestui risc, i cheia public a serverului este nregistrat n baza de date a clientului, la urmatoarea conectare la acelai server cheia public urmnd sa fie luat din baza de date.

3. Serverul autentific clientul. n funcie de configuraia serverului, poate accepta autentificare cu criptografie asimetric, folosind acelai protocol (dar bineneles fr posibilitatea trimiterii de ctre client a cheii sale publice), sau poate cere clientului o parola.

Figura 3.3.1 Conexiunea SSH Dup stabilirea conexiunii, toate datele care circul pe conexiune sunt mprite n pachete, transmise n modul urmtor:

1. Mai nti, se construiete o suma de control, prin aplicarea unei funcii de dispersie criptografic asupra rezultatului juxtapunerii pachetului de date cu numrul su de ordine i cu cheia de sesiune.

2. Se formeaz un pachet din lungimea datelor, datele propriu-zise, suma de control calculat la pasul anterior, i o completare cu bii aleatori pn la un multiplu al lungimii blocului acceptat de algoritmul de criptare

3. Pachetul format anterior se cripteaz cu cheia de sesiune, folosind un algoritm simetric pe bloc n modul CBC 3.4 Autentificarea clientului SSH

Autentificarea clientului se poate face prin parol sau prin criptografie asimetric. n cazul criptografiei asimetrice, cheia secret trebuie memorat pe discul mainii client (o cheie pentru criptografie asimetric nu poate fi memorat rezonabil de om). Stocarea cheii secrete pe disc fiind un risc de securitate, SSH ofer posibilitatea stocrii cheii secrete criptate folosind ca i cheie o fraz (memorabil de om).

Figura 3.4.1 Autentificarea SSH utiliznd sistemul de autentificare Kerberos

Pentru ca clientul SSH s nu cear fraza-cheie pentru decriptarea cheii secrete, SSH ofer urmtorul mecanism:

Se lanseaz o aplicaie numit agent de autentificare. Aceasta citete cheia secret criptat, cere fraza-cheie de decriptare i decripteaz cheia secret, pe care o ine n memoria RAM;

La lansarea unui client SSH, acesta ncearca s contacteze agentul de autentificare - dac agentul ruleaz n acel moment. Comunicaia se face local prin primitive sigure oferite de sistemul de operare al mainii client - de exemplu, prin FIFO UNIX. Clientul SSH trimite agentului cheia de sesiune, iar agentul i returneaz semnatura; Opional, la deschiderea unei sesiuni SSH, se poate forwarda conexiunea ctre agentul de autentificare.

Figura 3.4.2 Autentificarea SSH bazat pe chei

3.5 Comenzi SSH

Mai jos sunt prezentate doar cteva comenzi a protocolului SSH:

ls lista de fiiere i cataloagels-al lista format ce conine fiierele i cataloagele secretecd dir schimbarea directoriei n dir

pwd cerere de a arta catalogul currentrm file tergerea unui fiier

cp file1 file2 copierea fiierului1 n fiierul2

touch file crearea unui fiier

ssh user@host conectarea la host ca utilizator

ssh-copy-id user@host adugarea cheii la host-ul utilizatorului pentru a conecta logarea fr parol, ns dup chei.

ping host efectuarea comenzii ping pentru host i afiarea rezultatului

wget donloadarea fiierului

3.6 Serviciile SSH

SSH nu permite numai sesiuni de lucru prin reea, ci i alte aplicaii. Astfel, o dat deschis un canal securizat, pachetele vehiculate pot fi destinate mai multor aplicaii, lista celor mai importante fiind:

sesiune de lucru (n mod text); transfer de fiiere (cunoscut i ca sftp sau scp; exist totui o mic diferen ntre cele dou);

forwardarea unor porturi TCP;

forwardarea unui server X (clientul SSH acioneaza ca server X pe maina local, dar cererile de la clienii X le forwardeaz serverului X de pe maina server SSH);

forwardarea unui agent de autentificare. Concluzie:

Aceast lucrare de laborator a permis cunoaterea detaliat a protocoalelor FTP, Telnet i SSH. Deci FTP este protocolul destinat transmiterii fiierelor n reelele de calculatoare, dar n cazul utilizrii acestui protocol, datele nu se cripteaz,deci gradul de securizare este foarte sczut. De altfel ca i la Telnet, care permite conectarea la alt computer aflat la distan, utiliznd reeaua Internet. Telnet-ul permite introducerea comenzilor utilizate pentru a accesa programe i servicii care se afl pe computerul la distan, ca i cum ne-am afla chiar n faa lui. Totui protocolul SSH reprezint o alegere mai bun, deoarece la fel ca i Telnet-ul ofer servicii de remote acces, dar cu un grad nalt de securitate. Ministerul educaiei al republicii moldova

Universitatea tehnica a moldovei

FACULTATEA DE RADIOELECTRONIC I TELECOMUNICAII

Catedra Sisteme Optoelectronice

LUCRARE DE LABORATOR Nr.3La disciplina: Protocoale,modelarea i analizarea reelelor de comunicaii Tema: : Protocoalele FTP,TELNET,SSH.A efectuat studenta gr.IMTC-101: Cortac OxanaA verificat lect. superior: Russu Gabriel

Chiinau 2012