SSH (Secure Shell) কী?

SSH (Secure Shell) কী?

SSH (Secure Shell) একটি ক্রিপ্টোগ্রাফিক নেটওয়ার্ক প্রোটোকল, যা একটি অনিরাপদ নেটওয়ার্কের ওপর দিয়ে দুটি কম্পিউটারের মধ্যে নিরাপদ যোগাযোগের জন্য ব্যবহৃত হয়। এটি মূলত দূরবর্তী (remote) মেশিনে লগ ইন করে কমান্ড চালানোর জন্য ব্যবহৃত হয়। SSH ডেটা স্থানান্তর, সিস্টেম পরিচালনা, এবং বিভিন্ন প্রশাসনিক কাজ সুরক্ষিতভাবে সম্পাদনের সুযোগ দেয়।


SSH এর বৈশিষ্ট্যসমূহ:

  1. এনক্রিপশন (Encryption):
    SSH ক্লায়েন্ট এবং সার্ভারের মধ্যে ডেটা এনক্রিপ্ট করে, ফলে তথ্য ফাঁস বা চুরি হওয়ার ঝুঁকি কমে।
  2. অথেন্টিকেশন (Authentication):
    পাসওয়ার্ড বা পাবলিক-কি এর মাধ্যমে ব্যবহারকারীর পরিচয় যাচাই করে।
  3. ডেটার অখণ্ডতা (Integrity):
    ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন ব্যবহার করে নিশ্চিত করে যে ডেটা স্থানান্তরের সময় পরিবর্তিত হয়নি।
  4. পোর্ট ফরোয়ার্ডিং:
    SSH অন্যান্য নেটওয়ার্ক ট্রাফিক টানেল করতে সুরক্ষিত পোর্ট ফরোয়ার্ডিং সরবরাহ করে।
  5. ফাইল স্থানান্তর:
    SSH নিম্নলিখিত প্রোটোকলের মাধ্যমে নিরাপদ ফাইল স্থানান্তর করতে পারে:

    • SCP (Secure Copy Protocol)
    • SFTP (SSH File Transfer Protocol)

SSH কীভাবে কাজ করে:

  1. ক্লায়েন্ট-সার্ভার মডেল:
    • SSH ক্লায়েন্ট একটি রিমোট সার্ভারের সাথে সংযোগ স্থাপন করে।
    • ক্লায়েন্ট এবং সার্ভার একটি এনক্রিপ্টেড চ্যানেল তৈরি করে ডেটা আদান-প্রদান করে।
  2. এনক্রিপশন অ্যালগরিদম:
    SSH পাবলিক-কি ক্রিপ্টোগ্রাফি (Public Key Cryptography) এবং সিমেট্রিক এনক্রিপশন ব্যবহার করে। সাধারণ অ্যালগরিদমগুলোর মধ্যে রয়েছে RSA, ECDSA, এবং Ed25519।
  3. অথেন্টিকেশন পদ্ধতি:
    • পাসওয়ার্ড ভিত্তিক অথেন্টিকেশন: ব্যবহারকারী পাসওয়ার্ড প্রদান করে।
    • কি-বেসড অথেন্টিকেশন: ক্লায়েন্ট একটি প্রাইভেট-কি ব্যবহার করে, যা সার্ভারে সংরক্ষিত পাবলিক-কি এর সাথে মিলে যায়।

SSH এর ব্যবহার ক্ষেত্র:

  1. দূরবর্তী অ্যাক্সেস:
    সিস্টেম অ্যাডমিনরা দূরবর্তী সার্ভারে লগ ইন করে কমান্ড চালাতে পারে।
  2. ফাইল স্থানান্তর:
    SCP বা SFTP এর মাধ্যমে নিরাপদ ফাইল স্থানান্তর করা যায়।
  3. পোর্ট ফরোয়ার্ডিং:
    SSH এর মাধ্যমে রিমোট সার্ভিস নিরাপদভাবে অ্যাক্সেস করা যায়।
  4. স্বয়ংক্রিয়করণ:
    SSH ব্যবহার করে স্ক্রিপ্টের মাধ্যমে দূরবর্তী কাজ স্বয়ংক্রিয় করা যায়।

SSH এর সুবিধা:

  • অনিরাপদ নেটওয়ার্কের ওপর দিয়ে সুরক্ষিত যোগাযোগ নিশ্চিত করে।
  • শক্তিশালী অথেন্টিকেশন এবং এনক্রিপশন।
  • দূরবর্তী সিস্টেম পরিচালনা এবং ফাইল স্থানান্তরে সহজতা।

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top