ssh چیست و چگونه کار می کند؟+ 7 قابلیت کاربردی ssh
ssh چیست ؟ SSH که با نامهای Secure Shell یا Secure Socket Shell در میان افراد آشنا با این حوضه شناخته میشود، یک پروتکل شبکه میباشد که به کاربران بهویژه مدیران سیستم، راهی امن، برای ایجاد دسترسی به رایانه از طریق یک شبکه ناامن را فراهم میکند. همچنین به مجموعه ابزارهایی اشاره میکند که پروتکل SSH را پیادهسازی مینمایند. در ادامه این نوشته برای دریافت پاسخ سوال پروتکل ssh چیست ؟ در ادامه مقاله پروتکل ssh چیست همراه شرکت ارائه دهنده مدیریت مرکز تماس ماهان ویپ باشید.
همه افرادی که در حوزه IT فعالیت میکنند کم و بیش در خصوص SSH اطلاع دارند با این حال، ممکن است که در وهله اول بخواهید بدانید که SSH چیست و چه کاربردی دارد. در مقاله پیش رو به ارائه راهکارهایی در خصوص بالاتر بردن امنیت SSH می پردازیم.
مفهوم SSH چیست؟
SSH (پوسته امن) که مخفف Secure Shell یا Secure Socket Shell نیز شناخته میشود، یک پروتکل شبکه رمزنگاری برای ارتباط امن با الگوی client–server است که به عنوان جایگزین ایمن برای پروتکل های پوسته راه دور ناامن مانند Telnet در سرورهای شبه یونیکس و rlogin و rexec در سرورهای یونیکس طراحی شده است، SSH هم به پروتکل شبکه رمزنگاری اشاره دارد و هم به مجموعه ابزارهایی که آن پروتکل را پیاده سازی می کنند.
تاریخچه پروتکل ssh چیست؟
پروتکل SSH در سال 1995 توسط تیمی از محققان موسسه تحقیقاتی “ساندیا” (Sandia) به منظور جایگزینی پروتکلهای امنیتی ناامنی مانند Telnet و rlogin توسعه داده شد. این پروتکل در ابتدا با نام “Secure Shell Protocol” معرفی شد و برای اولین بار در سال 1996 در نسخه 2.0 منتشر شد.
در سالهای بعدی، SSH به عنوان یک استاندارد امنیتی برای ارتباطات رایانهای در شبکههای کامپیوتری شناخته شد. از آنجا که پروتکل SSH برای جلوگیری از دسترسی غیرمجاز به اطلاعات مورد استفاده قرار میگیرد، این پروتکل به عنوان یکی از بهترین راهحلهای امنیتی برای دسترسی به سرورها و دستگاههای دیگر در شبکه بهشمار میرود.
در حال حاضر، SSH به عنوان یک پروتکل امنیتی استاندارد در بسیاری از سیستمعاملها و نرمافزارهای مختلف، از جمله لینوکس، یونیکس، مکاواس و ویندوز، پشتیبانی میشود و به عنوان یکی از مهمترین ابزارهای امنیتی در شبکههای کامپیوتری بهشمار میآید.
کاربردهای SSH چیست؟
می توان گفت که SSH در اکثر اتصالات از راه دور استفاده می شود. از کاربردهای SSH می توان به موارد زیر اشاره کرد:
- دسترسی ایمن از راه دور به سیستم ها یا دستگاه های شبکه با SSH برای کاربران و همچنین فرآیندهای خودکار
- جلسات انتقال فایل امن و تعاملی
- دریافت و ارسال فایل ها به صورت خودکار و ایمن در پروتکل FTP
- صدور فرمان در سیستم ها و دستگاه های کامپیوتری راه دور در فضای امن
- افزایش امنیت زیرساخت های شبکه
- ایجاد شبکه های ارتباطی امن با V2ray
امکانات پروتکل ssh چیست؟
پروتکل SSH دارای امکانات متنوعی است که از جمله مهمترین آنها عبارتند از:
· رمزنگاری SSH
از رمزنگاری برای ارتباط امن با دستگاه دیگر استفاده میکند، بنابراین اطلاعات حساس شما از دسترسی غیرمجاز حفاظت میشوند.
· احراز هویت
SSHبه کاربران اجازه میدهد تا با استفاده از نام کاربری و رمز عبور خود، به دستگاه دیگر وصل شوند و احراز هویت کنند.
· تونل زنی
شما میتوانید با استفاده از SSH تونلها را برای ارتباط با دستگاههای دیگر ایجاد کنید. این قابلیت به شما امکان میدهد تا به صورت امن به دستگاههای دیگری دسترسی پیدا کنید که از طریق اینترنت قابل دسترسی نیستند.
· انتقال فایل
SSH امکان انتقال فایلها از یک دستگاه به دستگاه دیگر را فراهم میکند. با استفاده از دستورات SCP و SFTP، میتوانید به سرور خود فایلهای مشخصی را انتقال دهید.
· مدیریت از راه دور
SSH به شما امکان مدیریت دستگاههای دیگر از راه دور را میدهد. با استفاده از SSH، شما میتوانید دستورات لینوکس را در دستگاههای دیگر اجرا کنید و مدیریت سرور را به راحتی انجام دهید.
· اتصال از راه دور
با استفاده از SSH، شما میتوانید به دستگاههای دیگر از راه دور وصل شوید. این قابلیت به شما امکان میدهد تا از هر جایی به دستگاه خود دسترسی داشته باشید.
· تعیین سطح دسترسی
با استفاده از SSH، شما میتوانید به کاربران مختلف سطح دسترسی متفاوتی را اختصاص دهید. این قابلیت به شما امکان میدهد تا از دسترسی غیرمجاز کاربران جلوگیری کنید.
سازگاری با پروتکلهای مختلف: SSH با پروتکلهای مختلفی مانند SCP، SFTP، Rsync و … سازگار است و امکانات متنوعی را به کاربران ارائه میدهد.
· ایجاد پروکسی
با استفاده از SSH میتوانید یک پروکسی برای ارتباط با اینترنت ایجاد کنید و به این شکل از اینترنت با امنیت بیشتری استفاده کنید.
به طور کلی، SSH یک پروتکل امن، قدرتمند و چند منظوره است که امکانات متنوعی را برای کاربران فراهم میکند.
پروتکل ssh چیست و چگونه کار میکند؟
در ابتدا، کلید عمومی و خصوصی برای هر دستگاه تولید میشود و کلید عمومی برای دستگاه دیگری که میخواهید به آن متصل شوید، ارسال میشود. سپس، دستگاه مقصد از کلید عمومی برای رمزنگاری پیام استفاده میکند و پیام رمزنگاری شده را با استفاده از کلید خصوصی خود باز میکند.
هنگامی که شما از کلاینت SSH به یک سرور SSH متصل میشوید، ابتدا شما از دستورات ورودی خود را وارد میکنید. سپس، دستگاه میزبان شما به شما یک نام کاربری و گذرواژه میدهد تا هویت شما را تایید کند. پس از تایید هویت شما، دستگاه میزبان یک جلسه رمزنگاری شده برای شما ایجاد میکند که در آن شما میتوانید دستورات خود را با اطمینان ارسال کنید.
به کمک پروتکل SSH، میتوانید به صورت امن به سرورها و دستگاههای دیگری در شبکه متصل شوید و کارهایی مانند انتقال فایل، اجرای دستورات، مدیریت سیستم و … را انجام دهید.
اگر تمایل دارید راجع به پچ کورد چیست بدانید این مقاله ماهان ویپ را بخوانید.
قابلیتهای سرویس ssh چیست
SSH دارای قابلیتهای مفید و متنوعی است که برای کاربران امکانات زیر را فراهم میکند:
1. اتصال امن
SSH از رمزنگاری برای ارتباط امن با دستگاه دیگر استفاده میکند، بنابراین اطلاعات حساس شما از دسترسی غیرمجاز حفاظت میشوند.
2. تونل زنی
شما میتوانید با استفاده از SSH تونلها را برای ارتباط با دستگاههای دیگر ایجاد کنید. این قابلیت به شما امکان میدهد تا به صورت امن به دستگاههای دیگری دسترسی پیدا کنید که از طریق اینترنت قابل دسترسی نیستند.
3. انتقال فایل
SSH امکان انتقال فایلها از یک دستگاه به دستگاه دیگر را فراهم میکند. با استفاده از دستور SCP، میتوانید به سرور خود فایلهای مشخصی را انتقال دهید.
4. مدیریت از راه دور
SSH به شما امکان مدیریت دستگاههای دیگر از راه دور را میدهد. با استفاده از SSH، شما میتوانید دستورات لینوکس را در دستگاههای دیگر اجرا کنید و مدیریت سرور را به راحتی انجام دهید.
5. اتصال از راه دور
با استفاده از SSH، شما میتوانید به دستگاههای دیگر از راه دور وصل شوید. این قابلیت به شما امکان میدهد تا از هر جایی به دستگاه خود دسترسی داشته باشید.
6. تعیین سطح دسترسی
با استفاده از SSH، شما میتوانید به کاربران مختلف سطح دسترسی متفاوتی را اختصاص دهید. این قابلیت به شما امکان میدهد تا از دسترسی غیرمجاز کاربران جلوگیری کنید.
7. سازگاری با پروتکلهای مختلف
SSH با پروتکلهای مختلفی مانند SCP، SFTP، Rsync و … سازگار است و امکانات متنوعی را به کاربران ارائه میدهد.
با توجه به این قابلیتها، SSH به عنوان یک ابزار قدرتمند برای مدیریت دستگاههای دیگر و انتقال اطلاعات بین دستگاهها، استفاده میشود.
تونل زنی پروتکل ssh چیست ؟
تونل زنی (Tunneling) در پروتکل SSH به معنای ایجاد یک ارتباط امن و رمزنگاری شده بین دو دستگاه به صورتی است که ارتباط بین این دو دستگاه از طریق این تونل صورت میگیرد. به این ترتیب، ارتباط بین این دو دستگاه به صورتی ایمن و محافظت شده از نظر امنیتی است.
در تونل زنی SSH، یک کانال امن بین دو دستگاه ایجاد میشود که دادهها از آنجا به صورت رمزنگاری شده عبور میکنند. از تونل زنی SSH برای انتقال دادههای حساس و اطلاعاتی که نیاز به امنیت بالا دارند، استفاده میشود. بهعنوان مثال، شما میتوانید با استفاده از تونل زنی SSH، به صورت امن به یک سرور دسترسی پیدا کنید و دادههای خود را از طریق این تونل ارسال کنید تا از هرگونه حمله و دسترسی غیرمجاز به اطلاعات جلوگیری شود.
تونل زنی SSH بهطور گسترده در بسیاری از سناریوهای مختلف استفاده میشود، ازجمله اتصال به سرورهای اینترنتی، انتقال فایل، انتقال پایگاه داده، مجازی سازی شبکه و … . این روش به عنوان یک ابزار قدرتمند برای برقراری ارتباطات امن و جلوگیری از دسترسی غیرمجاز به اطلاعات، در شبکههای کامپیوتری پرکاربرد است.
بالا بردن امنیت ارتباط SSH
همه افرادی که در حوزه IT فعالیت میکنند کم و بیش در خصوص SSH اطلاع دارند با این حال، ممکن است که در وهله اول بخواهید بدانید که SSH چیست و چه کاربردی دارد. در مقاله پیش رو به ارائه راهکارهایی در خصوص بالاتر بردن امنیت SSH می پردازیم.
تعریفی کاربردی از SSH چیست؟
SSH (پوسته امن) که مخفف Secure Shell یا Secure Socket Shell نیز شناخته میشود، یک پروتکل شبکه رمزنگاری برای ارتباط امن با الگوی client–server است که به عنوان جایگزین ایمن برای پروتکل های پوسته راه دور ناامن مانند Telnet در سرورهای شبه یونیکس و rlogin و rexec در سرورهای یونیکس طراحی شده است، SSH هم به پروتکل شبکه رمزنگاری اشاره دارد و هم به مجموعه ابزارهایی که آن پروتکل را پیاده سازی می کنند.
نکات کلیدی برای بالابردن امنیت استفاده از SSH
در ادامه مقاله ssh چیست به بالا بردن امنیت استفاده از ssh میپردازیم.
-
استفاده از نام کاربری و رمز عبور پیچیده
رمزعبور همواره از موارد بحث برانگیز امینتی بوده است همانطور که می دانید هر چقدر رمز عبور شما قوی تر باشد، احتمال حدس زدن آن کمتر و در نتیجه امنیت آن بیشتر میشود.
به طور مثال اسناد و اشیاء گرانبهای خود را در یک صندوقچه با قفل معمولی قرار داده اید. مطمئناً باز کردن آن برای سارقین، بسیار ساده خواهد بود. حال اگر قفل این صندوق را از نوع رمزی قرار دهید یا از گاوصندوق با قفل پیچیده استفاده نمایید، چه اتفاقی خواهد افتد؟! واضح است که باز کردن این قفل ها برای سارقین کاری زمان بر و یا حتی غیر ممکن میشود.
بنابراین برای حفظ اطلاعات در دنیای دیجیتال هم، به روز کردن و پیچیدگی رمزعبور مهم و ضروری است
از نام کاربری هایی مانند debian, root, centos اجتناب کنید و برای مدیریت کاربری میتوانید از برنامه های مدیریت رمزعبور مانند Bitwarden استفاده کنید.
برای پیکربندی به فایل sshd_config در مسیر /etc/ssh/ مراجعه کنید.
2 – تعریف بازه زمانی idle یا بیکار
با تعریف بازه زمانی بیکار یا idle در صورتی که کاربر مدتی در سیستم فعالیت نداشته باشد بعد از بازه زمانی مشخص شده به صورت خودکار ارتباطش قطع خواهد شد به عنوان مثال در پیکربندی زیر در نظر گرفته شده که پس 6 دقیقه عدم فعالیت کاربر، ارتباط قطع خواهد شد.
ClientAliveInterval 360
ClientAliveCountMax 0
3 – غیرفعال کردن رمز عبور خالی
پیکربندی زیر از ورود حسابهای دارای رمز عبور خالی جلوگیری میکند.
PermitEmptyPasswords no
4 – استفاده از SSH Protocol 2
SSH دو پروتکل دارد که می تواند از آنها استفاده کند. پروتکل 1 قدیمی تر و دارای امنیت کمتری است و پروتکل 2 جدیدتر و امن تر است و استفاده از آن توصیه میشود
#Protocol 2, 1
Protocol 2
5 – محدود کردن دسترسی به کاربرهای خاص
فقط به کاربران خاصی که نیاز به دسترسی از راه دور دارند مجوز ورود بدهید و از ورودکاربران دیگر که نیاز به دسترسی SSH ندارند را جلوگیری کنید
به طور مثال در این قسمت دسترسی به کاربران user1 و user2 محدود شده است
AllowUsers user1 user2
6 – تغییر پورت
به طور پیش فرض پورت 22 برای دسترسی به SSH در نظر گرفته شده است که این پورت کاملا شناخته شده است و همه در مورد آن اطلاع دارد و این مورد میتواند باعث سو استفاده شود.
در پیکربندی زیر از پورت 2245 به جای 22 استفاده شده است.
Port 2245
7 – غیرفعال کردن دسترسی به ssh با استفاده از کاربر root
کاربر root علاوه بر اینکه یک کاربر شناخته شده است دسترسی بسیار بالایی دارد و باعث می شود که دیگران از این کاربری برای حملات خود استفاده کنند و اگر دسترسی به آن پیدا کنند در واقع دسترسی کامل به سیستم پیدا میکنند.
PermitRootLogin no
8 – غیرفعال سازی X11Forwarding
اضافه کردن پیکربندی زیر فایل sshd_config امکان اجرای برنامه های گرافیگی بر روی بستر ssh را غیرفعال خواهد کرد.
X11Forwarding no
9 – محدود کردن دسترسی به SSH به یک بازه زمانی خاص
به عنوان مثال ما میخواهیم فقط در یک بازه زمانی کاری به سرور دسترسی SSH بدهیم، برای پیاده سازی این پیکربندی نیاز داریم فایل sshd را در مسیر زیر ویرایش کنیم:
vim /etc/pam.d/sshd
و پیکربندی زیر را در بخش account اضافه میکنیم.
account required pam_time.so
/etc/security/time.conf
در پیکربندی زیر توضیح داده شده است که هر نوع دسترسی از هر ترمینالی با استفاده از کاربر toor یا foo کل ایام هفته از ساعت 09:00 تا ساعت 17:00 اجازه SSH به سرور را دارد.
*;*;toor|foo;Al0900-1700
or
*;*;toor|foo;!Al0900-1700
or
sshd;*;toor|foo;Al0900-1700
فهرست روزهای هفته
Mo Tu We Th Fr Sa Su Wk Wd Al
10 – Login با استفاده از کلیدهای عمومی و خصوصی
تعریف کلید عمومی و خصوصی از موارد مهمی است که امنیت سرورها را افزایش میدهد مخصوصا اگر برای کلیدها passphrase نیز تعریف کنیم و فقط امکان ورود با کلید را فعال کنیم:
- برای ساخت کلید عمومی از دستور زیر استفاده میکنیم
- ssh-keygen -t rsa -C “your_email@example.com”
- با استفاده از دستور زیر کلید عمومی را به سرور مقصد کپی میکنیم
- copy-ssh-id toor@10.10.6.66
- در نهایت با استفاده از دستور زیر به سرور ssh میزنیم اگر از چندین کلید استفاده میکنید با سوییچ i کلید خصوصی مورد را نظر را انتخاب و به سرور مورد نظر ssh میزنیم
- ssh toor@10.10.6.66
- ssh -i ~/.ssh/id_rsa toor@10.10.6.66
- اگر میخواهید فقط امکان Login با کلیدها باشد نیاز به اضافه کردن پیکربندی زیر به فایل sshd_config است.
- PasswordAuthentication no
- بعد از اعمال پیکربندی مورد نظر نیاز است سرویس ssh ری استارت شود
- Sudo systemctl restart sshd
تفاوت بین پروتکل SSH و Telnet چیست؟
همانطور که گفتیم هر دو پروتکل برای ارتباط بین دو کامپیوتر در شبکه استفاده می شوند. با مقایسه SSH و Telnet می توان گفت که TelNet اطلاعات را بدون رمزگذاری و بسیار واضح ارسال می کند و به همین دلیل اطلاعات موجود در فضای شبکه امن نیست و ممکن است توسط هکرها به سرقت برود. اما در پروتکل SSH اطلاعات قبل از ارسال توسط امضای دیجیتال RSA رمزگذاری میشود و پس از دریافت با همان امضای دیجیتال قفل اطلاعات باز می شود.
SSH در مقابل SSL/TLS
پروتکل امنیت لایه حمل و نقل (TLS) که پروتکل لایه سوکت های امن (SSL) را به روز می کند، برای ایجاد امنیت برای انتقال شبکه در لایه انتقال طراحی شده است. پروتکل SSH نیز در لایه انتقال یا درست بالای آن عمل می کند، اما تفاوت های مهمی بین این دو پروتکل وجود دارد.
در حالی که هر دو به جفت کلید عمومی/خصوصی برای احراز هویت هاست متکی هستند، فقط سرور با یک جفت کلید تحت TLS احراز هویت می شود. SSH از یک جفت کلید جداگانه برای احراز هویت هر اتصال استفاده می کند: یک جفت کلید برای اتصال از یک ماشین محلی به یک ماشین راه دور و یک جفت کلید دوم برای تأیید اعتبار اتصال از ماشین راه دور به ماشین محلی. تفاوت دیگر بین SSH و TLS این است که TLS امکان رمزگذاری اتصالات بدون احراز هویت یا احراز هویت بدون رمزگذاری را می دهد. SSH همه اتصالات را رمزگذاری و احراز هویت می کند.
پروتکل SSH به متخصصان IT و امنیت اطلاعات (infosec) مکانیزم امنی برای مدیریت از راه دور مشتریان SSH ارائه می دهد. SSH به جای نیاز به احراز هویت رمز عبور برای برقراری ارتباط بین مشتری و سرور SSH، خود دستگاه ها را احراز هویت می کند. این کار کارکنان فناوری اطلاعات را قادر میسازد تا به سیستمهای راه دور متصل شوند و پیکربندیهای SSH را اصلاح کنند، از جمله افزودن یا حذف جفتهای کلید میزبان در فایل Known_hosts.
دستورات ssh چیست ؟
SSH یک پروتکل امنیتی است که برای ارتباط بهصورت امن با دستگاههای دیگر از آن استفاده میشود. برای دسترسی به دستگاهها از طریق SSH، شما باید از یک کلاینت SSH استفاده کنید که برای این منظور بسیاری از کلاینتهای SSH رایگان و متنباز مانند OpenSSH و PuTTY در دسترس هستند. بعد از نصب کلاینت SSH، میتوانید با استفاده از دستورات زیر به دستگاههای دیگر متصل شوید:
۱. برای ورود به یک دستگاه با استفاده از SSH، دستور زیر را وارد کنید
ssh username@remote_host
در این دستور، username نام کاربری شما در دستگاهی است که به آن متصل میشوید و remote_host نشانی IP یا نام دستگاهی است که میخواهید به آن متصل شوید.
۲. برای ورود به یک دستگاه با استفاده از SSH با پورت خاص، دستور زیر را وارد کنید
ssh username@remote_host -p port_number
در این دستور، port_number شماره پورت مورد نظر است.
۳. برای اتصال به یک دستگاه با استفاده از SSH با کلید شخصی، دستور زیر را وارد کنید
ssh -i /path/to/private_key username@remote_host
در این دستور، /path/to/private_key مسیر فایل کلید شما است.
۴. برای انتقال فایل به دستگاه مقصد، دستور زیر را وارد کنید
scp /path/to/file username@remote_host:/path/to/destination
در این دستور، /path/to/file مسیر فایل مورد نظر است و /path/to/destination مسیر مقصد فایل در دستگاه مقصد است.
۵. برای قطع اتصال SSH، دستور exit را وارد کنید
این دستورات تنها برخی از دستورات SSH هستند و بسیاری دستورات دیگر نیز وجود دارند که بسته به نیازهای شما ممکن است مورد نیاز باشند.
سرور ssh چیست ؟
سرور SSH یا ssh server یک برنامه نرمافزاری است که برای میزبانی سرویس SSH بر روی یک سیستم عامل استفاده میشود. این سرور به کاربران اجازه میدهد تا به سیستم خود به صورت امن و از راه دور از طریق ارتباط SSH وصل شوند و دسترسی به خدمات مختلف سیستم خود را داشته باشند.
به طور کلی، سرور SSH دو وظیفه اصلی را بر عهده دارد:
1- برقراری ارتباط امن بین کلاینت و سرور با استفاده از رمزنگاری
2- احراز هویت کاربران و اعطای دسترسی به آنها بر اساس سطح دسترسی مجاز
برخی از سرورهای SSH محبوب شامل OpenSSH ، Microsoft SSH Server و Bitvise SSH Server هستند. این سرورها به عنوان یکی از اجزای اصلی برای مدیریت سیستمهای ابری و میزبانی وب استفاده میشوند.
چرا ماهان ویپ
ماهان ویپ یک شرکت دانش بنیان با بیش از 15 سال تجربه در حوزه خدمات تلفن تحت شبکه است. این شرکت به عنوان یکی از پیشروترین شرکت های فعال در این حوزه شناخته شده است. تجهیزات و نرم افزار های شرکت ماهان ویپ بهترین و باکیفیت ترین در نوع خود هستند که علاوه بر امنیت بالا و حفظ اطلاعات محرمانه شما بهترین پشتیبانی را دارد. هزینه راه اندازی ویپ را با سایر شرکت ها مقایسه کنید.
برای اطلاعات بیشتر لینکدین ماهان ویپ را دنبال کنید.
سوالات متداول
- پوسته امن چیست ؟
پوسته امن (Secure Shell – SSH) یک پروتکل امنیتی است که برای مدیریت دستگاهها و انتقال اطلاعات بین دستگاهها از آن استفاده میشود. این پروتکل امنیتی از رمزنگاری برای حفاظت از اطلاعات ارسالی استفاده میکند و برای احراز هویت کاربران از نام کاربری و رمز عبور استفاده میکند. با استفاده از SSH، کاربران میتوانند به دستگاههای دیگر از راه دور وصل شوند، فایلها را منتقل کنند و دستورات سیستمی را اجرا کنند. پوسته امن به عنوان یکی از پروتکلهای امنیتی پر استفاده در اینترنت شناخته شده است و به عنوان یکی از بهترین راههای ارتباطی امن بین دستگاهها به شمار میآید.
- کاربرد پوسته امن در شبکه چیست؟
پوسته امن (SSH) یک پروتکل امنیتی برای ارتباط با دستگاهها و مدیریت شبکه است. با استفاده از پوسته امن، کاربران میتوانند به دستگاههای دیگر از راه دور وصل شوند و اطلاعات را به صورت امن ارسال کنند و به اجرای دستورات سیستمی روی دستگاه دسترسی داشته باشند.