Eines der im Laufe der Zeit am häufigsten verwendeten Protokolle für alles, was mit Remote-Konnektivität zu tun hat, ist SSH, das seinen Ursprung seit 1995 hat und eine sichere Zugriffsmethode von einem externen Netzwerk aus bietet, in dem Schwachstellen so häufig sind. Jeden Tag können wir sehen, wie neue Bedrohungen entstehen, neue Arten von Angriffen und obwohl wir keine extrem sensiblen Informationen haben oder speichern, können wir Opfer von Angriffen wie dem vor einigen Monaten WannaCry werden, bei dem Tausende von Computern infiziert und deren Informationen "gekapert" wurden und für deren Freilassung Geldbeträge benötigt wurden.
Unabhängig von der Art von Benutzern, die wir sind, müssen wir wissen, dass das SSH-Protokoll mit dem Ziel erstellt wurde, sichere Zugriffsberechtigungen auf unser macOS Mojave-System zu erteilen und damit zu gewährleisten, dass nur der/die autorisierte(n) Benutzer diese Erreichbarkeit von überall haben können.
In diesem Tutorial möchte Solvetic im Detail erklären, was es ist und wie man SSH in macOS Mojave implementiert.
Was ist SSHSSH (Secure Shell), wurde als Softwarepaket konzipiert, durch das eine sichere Verwaltung des Systems und Dateiübertragungen durch unsichere Netzwerke wie unsere aktuellen Netzwerke ermöglicht werden, der Nutzen von SSH ist so groß, dass es heute in mehreren Rechenzentren verwendet wird und in Tausenden von Unternehmen weltweit.
Das SSH-Protokoll verwendet eine spezielle Verschlüsselung, um die Verbindung zwischen einem Client und einem Server abzusichern, daher werden alle Authentifizierungen von Benutzern, Befehlen, Ergebnissen und Dateiübertragungen immer verschlüsselt, um all diese Elemente vor Angriffen auf die Netzwerk.
Bei der Verwendung von SSH gibt es mehrere alternative Optionen, um eine starke Authentifizierung zu erhalten, und es gibt Vorteile wie die Verbesserung der Sicherheit und Integrität der Kommunikation durch eine starke Verschlüsselung. SSH wird als sichere Alternative zu ungeschützten Anmeldeprotokollen wie Telnet oder unsicheren Dateiübertragungsmethoden wie FTP positioniert.
Das SSH-Protokoll wird in besonderen Situationen implementiert, wie zum Beispiel:
- Bieten Sie sicheren Zugang für Benutzer und automatisierte Prozesse in Unternehmen
- Führen Sie Dateiübertragungen auf interaktive und automatisierte Weise durch
- In der Lage sein, Remote-Befehle auszuführen
- Verwalten Sie die Netzwerkinfrastruktur und andere geschäftskritische Systemkomponenten zentral, egal wo wir uns befinden.
So funktioniert SSHEs ist wichtig, im Detail zu wissen, wie SSH wirklich funktioniert, da wir auf diese Weise genau wissen, was wir installieren und was intern passiert, wenn wir uns über dieses Protokoll verbinden. Das SHH-Protokoll arbeitet nach dem Client-Server-Modell, bei dem die Verbindung durch den SSH-Client aufgebaut wird, der sich mit dem SSH-Server verbindet.
Nach dieser Verbindung leitet der SSH-Client den Verbindungskonfigurationsprozess um und verwendet die Kryptografie mit öffentlichem Schlüssel, um die Identität des SSH-Servers zu überprüfen und zu überprüfen, ob alles innerhalb der richtigen Parameter liegt Verschlüsselungsalgorithmen und symmetrische Hashes, um die Vertraulichkeit und Integrität der Daten zu gewährleisten, die zwischen dem Client und dem SSH-Server übertragen werden.
Wenn wir über Sicherheit sprechen, gibt es mehrere Optionen, die wir für die Benutzerauthentifizierung implementieren können, wobei Passwörter und die Authentifizierung mit öffentlichem Schlüssel am häufigsten verwendet werden, so dass SSH die hauptsächlich verwendete Sicherheitsgrundlage für die Authentifizierung mit öffentlichem Schlüssel ist oder Single-Sign-Ons.
Automatische Secure Shell (SH)-Dateiübertragungen können verwendet werden, um Anwendungen zu integrieren und auch automatisierte Systeme und Konfigurationsverwaltung auf vereinfachte, aber vollständig umfassende Weise mit den besten Sicherheitsfunktionen zu erstellen.
Sobald eine korrekte Verbindung zwischen dem SSH-Client und dem Server hergestellt wurde, werden die über diese Kanäle übertragenen Daten basierend auf den in der Konfiguration ausgehandelten Parametern verschlüsselt und während dieser Aushandlung kommen Client und Server zu einer Einigung über die symmetrische zu verwendenden Verschlüsselungsalgorithmus und darauf basierend wird der zu verwendende Verschlüsselungsschlüssel generiert.
Der Verkehr zwischen diesen Kanälen wird immer mit branchenüblichen Verschlüsselungsalgorithmen wie AES (Advanced Encryption Standard) geschützt, und das SSH-Protokoll enthält auch einen speziellen Mechanismus, der die Integrität der übertragenen Daten mit Standard-Hashing-Algorithmen wie dem bereits bekannten SHA sicherstellt - 2.
Herausragende Merkmale von SSHAbgesehen von den großartigen Funktionen, die wir über SSH erwähnt haben, sind einige seiner Funktionen:
- Starke Kryptographie mit Algorithmen wie AES, ChaCha20, RSA, ECDSA, Ed25519 und vielen mehr
- total frei
- Unterstützt X11-Weiterleitung, die auch den X Window System-Datenverkehr verschlüsselt
- Portweiterleitung, die die Weiterleitung von TCP / IP-Verbindungen an einen Remote-Computer über einen verschlüsselten Kanal ermöglicht. Starke Authentifizierung mit öffentlichen Schlüsseln, Einmalkennwörtern und mehr, die vor verschiedenen Sicherheitslücken wie IP- und Identitäts-Spoofing, DNS-Spoofing und mehr schützt. SSH unterstützt verschiedene Authentifizierungsmethoden wie Public-Key-Authentifizierung, Einmalpasswörter mit s / key und Kerberos-Authentifizierung.
- Interoperabilität zwischen Implementierungen
- Agentenweiterleitung, die für die Verwendung eines Authentifizierungsagenten nützlich ist, der auf dem Gerät des Benutzers ausgeführt wird, um die Authentifizierungsschlüssel für diesen bestimmten Benutzer zu speichern. SSH ist für die automatische Weiterleitung der Verbindung an den Authentifizierungsagenten über jede Art von Verbindung verantwortlich, ohne dass die Schlüssel unsicher auf dem lokalen Computer gehostet werden müssen
- Volle SFTP-Unterstützung ist verfügbar, wobei der sftp-Befehl als Client und das sftp-server-Subsystem als Server verwendet werden.
- Optionale Datenkomprimierung, die die Leistung von Netzwerkverbindungen mit niedriger Geschwindigkeit verbessert.
1. So überprüfen Sie SSH in macOS Mojave
Als erstes müssen wir überprüfen, ob das SSH-Protokoll in macOS Mojave nicht aktiviert ist. Um diese Prüfung durchzuführen, müssen wir mit einer der folgenden Methoden auf das Terminal zugreifen:
- Mit der Tastenkombination ⇧ + ⌘ + U und im angezeigten Fenster wählen wir Terminal
- Im Pfad Gehe zu / Dienstprogramme / Terminal
- Geben Sie dort über Spotlight Terminal ein und wählen Sie das entsprechende Dienstprogramm aus.
sudo systemssetup -getremoteloginWir geben unser Passwort ein und das wird das Ergebnis sein.
Wir können sehen, dass dieses Protokoll standardmäßig deaktiviert ist. Um es zu aktivieren, verwenden wir den Parameter -setremotelogin, dank dem es möglich ist, den Fernzugriff über SSH auf Mojave zu definieren und zu aktivieren. Dazu führen wir die folgende Zeile aus:
sudo systemssetup -setremotelogin anDaher gibt dieser Befehl keine Ergebnisse zurück, daher führen wir sudo systemssetup -getremotelogin erneut aus, um zu überprüfen, ob die SSH-Aktivierung stattgefunden hat. Wir können sehen, dass sein Status jetzt Ein ist.
2. So ermöglichen Sie dem Benutzer den SSH-Zugriff auf macOS Mojave
Schritt 1
Wenn SSH im System aktiviert ist, besteht der nächste Schritt darin, den Zugriff für Benutzer mit Anmeldeinformationen auf dem Computer zu ermöglichen. Dazu verwenden wir die Syntax mit jedem von ihnen:
ssh-Benutzername @ host_ipWir müssen den Namen des Benutzers im Detail kennen, um sich zu authentifizieren und die IP-Adresse des Geräts zu erhalten, verwenden wir eine der folgenden Optionen:
Vom Terminal aus, indem Sie den Befehl ifconfig ausführen:
Schritt 2
In den System-/Netzwerkeinstellungen:
VERGRÖSSERN
Schritt 3
Nun, da wir die IP-Adresse kennen, werden wir dem gewünschten Benutzer, in diesem Fall dem Solvtic-Benutzer, ermöglichen, Folgendes einzugeben:
ssh [email protected]Sobald wir diesen Vorgang durchgeführt haben, hat der Benutzer Zugriff auf das Gerät und muss, falls er ein Administrator ist, die entsprechenden Zugangsdaten dafür angeben:
Wie wir sehen, müssen wir ja eingeben, wenn wir gefragt werden, ob wir die Verbindung herstellen möchten.
Auf diese Weise hat der Benutzer über SSH Zugriff auf macOS Mojave.
3. So greifen Sie extern auf macOS Mojave zu
Schritt 1
Der nächste Schritt besteht darin, zu überprüfen, ob die Remote-Verbindung zu macOS Mojave wie erwartet funktioniert. Dazu verwenden wir einen SSH-Client namens Putty, der unter folgendem Link verfügbar ist:
Sobald wir es ausgeführt haben, müssen wir Folgendes konfigurieren:
- Im Feld Hostname (oder IP-Adresse) definieren wir die IP-Adresse des macOS Mojave-Geräts
- Das standardmäßige Port-Feld ist 22, es bleibt unverändert
- Der Verbindungstyp im Feld Verbindungstyp muss SSH . sein
Schritt 2
Klicken Sie auf die Schaltfläche Offen und die folgende Sicherheitswarnung wird angezeigt:
Schritt 3
Dort wird, wie wir sehen können, der für die Verbindung zugewiesene Schlüssel angezeigt, klicken Sie auf die Schaltfläche Jawohl und jetzt geben wir die Anmeldeinformationen des ausgewählten Benutzers ein:
NotizIn diesem Fall verbinden wir uns von Windows 10.
Schritt 4
Beim Zugriff per SSH über Putty können wir Bibliotheken auflisten:
Schritt 5
Es wird auch möglich sein, auf Inhalte in macOS Mojave zuzugreifen:
4. So deaktivieren Sie SSH in macOS Mojave
In dem Moment, in dem wir der Meinung sind, dass es nicht mehr erforderlich ist, SSH für Verbindungen in Mojave zu verwenden, können wir es deaktivieren. Dazu führen wir Folgendes im Terminal aus:
sudo systemssetup -setremotelogin aus
Wir treten ein Und es ist um die Deaktivierung von SSH zu bestätigen. So ermöglicht uns SSH, entweder lokal oder remote, auf die Geräte zuzugreifen und Support- oder Verwaltungsaufgaben auszuführen, als wären wir vor Ort:
Auf diese Weise wissen Sie, wie Sie SSH in macOS Mojave aktivieren und verwenden.