Cum se activează și se utilizează SSH în macOS Mojave

Unul dintre cele mai utilizate protocoale de-a lungul veacurilor pentru tot ceea ce ține de conectivitatea la distanță a fost SSH, care își are originile din 1995, oferind o metodă de acces sigur dintr-o rețea externă unde vulnerabilitățile sunt atât de frecvente. În fiecare zi putem vedea cum sunt create noi amenințări, noi tipuri de atacuri și, deși nu avem sau stocăm informații extrem de sensibile, putem fi victime ale unor atacuri precum cel care a avut loc acum câteva luni, WannaCry, unde mii de computere au fost infectați și informațiile lor „deturnate” și pentru a căror eliberare au fost necesare sume de bani.

Indiferent de tipul de utilizatori care suntem, trebuie să știm că protocolul SSH a fost creat cu scopul de a acorda permisiuni de acces securizate la sistemul nostru MacOS Mojave și, astfel, să garantăm că doar utilizatorii autorizați pot avea accesibilitatea menționată de oriunde.

Prin acest tutorial, Solvetic vrea să explice în detaliu ce este și cum să implementeze SSH în macOS Mojave.

Ce este SSHSSH (Secure Shell), a fost constituit ca un pachet software prin care sunt permise o administrare sigură a sistemului și transferuri de fișiere prin rețele nesigure, precum rețelele noastre actuale, utilitatea SSH este atât de largă încât astăzi este utilizată în mai multe centre de date și în mii de companii din întreaga lume.

Protocolul SSH utilizează o criptare specială pentru a asigura conexiunea dintre un client și un server, astfel, toate autentificările utilizatorilor, comenzile, rezultatele și transferurile de fișiere sunt întotdeauna criptate pentru a proteja toate aceste elemente împotriva atacurilor asupra reţea.

Atunci când utilizați SSH, există mai multe opțiuni alternative pentru a obține o autentificare puternică și există avantaje precum îmbunătățirea securității și integrității comunicațiilor folosind o criptare puternică. SSH este poziționat ca o alternativă sigură la protocoalele de conectare neprotejate, cum ar fi telnet sau metode nesigure de transfer de fișiere, cum ar fi FTP.

Protocolul SSH este implementat în situații speciale, cum ar fi:

  • Oferiți acces sigur utilizatorilor și procese automatizate în companii
  • Efectuați transferuri de fișiere într-un mod interactiv și automat
  • Să poți executa comenzi la distanță
  • Gestionați infrastructura de rețea și alte componente ale sistemului de misiune critică într-un mod centralizat, indiferent unde ne aflăm.

Cum funcționează SSHEste important să știm în detaliu cum funcționează SSH întrucât astfel putem cunoaște bine ce instalăm și tot ce se întâmplă intern când ne conectăm folosind acest protocol. Protocolul SHH funcționează pe baza modelului client-server, cu care conexiunea este stabilită de clientul SSH care se conectează la serverul SSH.

După această conexiune, clientul SSH redirecționează procesul de configurare a conexiunii și utilizează criptografia cu cheie publică pentru a verifica identitatea serverului SSH și a verifica dacă totul se încadrează în parametrii corecți, atunci acesta, protocolul SSH este responsabil pentru luarea puternică algoritmi de criptare și hash simetric pentru a garanta confidențialitatea și integritatea datelor care vor fi transmise între client și serverul SSH.

Când vorbim despre securitate, există mai multe opțiuni pe care le putem implementa pentru autentificarea utilizatorului, parolele și autentificarea cheii publice fiind cele mai utilizate, astfel încât SSH să ia metoda de autentificare a cheii publice ca bază de securitate, care este utilizată în principal pentru automatizare. sau conectări simple.

Transferurile automate de fișiere shell securizate (SH) pot fi utilizate pentru a integra aplicații și, de asemenea, pentru a crea sisteme automate și gestionarea configurațiilor într-un mod simplificat, dar complet cuprinzător, cu cele mai bune caracteristici de securitate.

Odată ce a fost stabilită o conexiune corectă între clientul SSH și server, datele transmise prin aceste canale vor fi criptate pe baza parametrilor negociați în configurație și, în timpul acestei negocieri, clientul și serverul ajung la un acord asupra simetricului algoritmul de criptare care va fi utilizat și pe baza acestuia, va fi generată cheia de criptare care va fi utilizată.

Traficul între aceste canale este întotdeauna protejat cu algoritmi de criptare standard din industrie, cum ar fi AES (Advanced Encryption Standard), iar protocolul SSH include, de asemenea, un mecanism special care asigură integritatea datelor transmise folosind algoritmi de hash standard, cum ar fi cel deja cunoscut SHA - 2.

Caracteristici principale ale SSHÎn afară de caracteristicile minunate pe care le-am menționat despre SSH, unele dintre caracteristicile sale sunt:

  • Criptografie puternică utilizând algoritmi precum AES, ChaCha20, RSA, ECDSA, Ed25519 și multe altele
  • total gratuit
  • Suportă redirecționarea X11, care criptează și traficul X Window System
  • Redirecționare port care permite redirecționarea conexiunilor TCP / IP către un computer la distanță folosind un canal criptat. Autentificare puternică, inclusiv chei publice, parole unice și multe altele, care protejează împotriva diferitelor defecte de securitate, cum ar fi falsificarea IP și identitate, falsificarea DNS și multe altele. SSH acceptă diverse metode de autentificare, cum ar fi autentificarea cu cheie publică, parole unice cu cheie s / și autentificarea Kerberos.
  • Interoperabilitatea între implementări
  • Redirecționarea agentului, care este utilă pentru utilizarea unui agent de autentificare care rulează pe dispozitivul utilizatorului pentru a deține cheile de autentificare pentru acel utilizator. SSH este responsabil pentru redirecționarea automată a conexiunii către agentul de autentificare utilizând orice tip de conexiune fără a fi nevoie, nesigur, să găzduiască cheile de pe computerul local
  • Este disponibil un suport SFTP complet, utilizând comanda sftp ca client și subsistemul sftp-server ca server.
  • Compresie de date opțională care îmbunătățește performanța legăturilor de rețea de viteză redusă.

1. Cum să verificați SSH în macOS Mojave


Prima acțiune pe care trebuie să o facem este să verificăm dacă protocolul SSH nu este activat în macOS Mojave. Pentru a efectua această verificare, trebuie să accesăm terminalul folosind una dintre următoarele metode:
  • Folosind combinația de taste ⇧ + ⌘ + U și în fereastra afișată selectăm Terminal
  • În calea Go / Utilities / Terminal
  • Folosind Spotlight, introduceți terminalul și alegeți utilitarul respectiv.
În terminal vom executa următoarele pentru a valida starea SSH în macOS Mojave:
 sudo systemsetup -getremotelogin
Ne introducem parola și acesta va fi rezultatul.

Putem vedea că în mod implicit acest protocol este dezactivat. Pentru a-l activa, vom folosi parametrul -setremotelogin, datorită căruia va fi posibil să definim și să activăm accesul de la distanță prin SSH la Mojave, pentru aceasta executăm următoarea linie:

 sudo systemsetup -setremotelogin on
Ca atare, această comandă nu returnează niciun rezultat, așa că rulăm sudo systemsetup -getremotelogin din nou pentru a verifica dacă activarea SSH a avut loc. Putem vedea că starea sa este acum Activată.

2. Cum se permite utilizatorului să acceseze SSH macOS Mojave

Pasul 1
Cu SSH activat în sistem, următorul pas care trebuie făcut este să permită accesul utilizatorilor care au acreditări pe computer, pentru aceasta vom folosi sintaxa cu oricare dintre acestea:

 ssh nume de utilizator @ host_ip
Trebuie să cunoaștem în detaliu numele utilizatorilor pentru autentificare și pentru a obține adresa IP a echipamentului, vom folosi una dintre următoarele opțiuni:

De la terminal executând comanda ifconfig:

Pasul 2
Din Preferințe sistem / rețea:

MARI

Pasul 3
Acum, cunoscând adresa IP, vom activa utilizatorul dorit, în acest caz utilizatorul solvetic, introducând următoarele:

 ssh [email protected]
Odată ce vom efectua acest proces, utilizatorul va avea acces la echipament și, în cazul în care este utilizator administrator, trebuie să îi furnizeze acreditările de acces respective:

După cum putem vedea, ni se cere să introducem da atunci când ne întreabă dacă dorim să stabilim conexiunea.
În acest fel, utilizatorul va avea acces folosind SSH la macOS Mojave.

3. Cum se accesează extern MacOS Mojave

Pasul 1
Următorul pas pe care trebuie să îl faceți este să confirmați faptul că conexiunea la distanță la macOS Mojave funcționează așa cum era de așteptat, pentru aceasta vom folosi un client SSH numit Putty care este disponibil la următorul link:

Odată ce îl rulăm, trebuie să configurăm următoarele:

  • În câmpul Host Name (sau adresa IP) definim adresa IP a dispozitivului macOS Mojave
  • Câmpul implicit Port este 22, este lăsat ca atare
  • Tipul conexiunii din câmpul Tip conexiune trebuie să fie SSH

Pasul 2
Faceți clic pe buton Deschis și următorul avertisment de securitate va fi afișat:

Pasul 3
Acolo, după cum putem vedea, se reflectă cheia atribuită conexiunii, faceți clic pe buton da iar acum vom introduce acreditările utilizatorului selectat:

NotăÎn acest caz, ne conectăm de la Windows 10.

Pasul 4
Când accesăm prin SSH prin Putty, putem lista biblioteci:

Pasul 5
De asemenea, va fi posibil să accesați conținut din macOS Mojave:

4. Cum se dezactivează SSH în macOS Mojave


În momentul în care considerăm că nu mai este necesar să folosim SSH pentru conexiuni în Mojave, putem proceda la dezactivarea acestuia, pentru aceasta executăm următoarele în terminal:
 sudo systemsetup -setremotelogin off

Noi intram Si e pentru a confirma dezactivarea SSH. Astfel, SSH, fie local, fie de la distanță, ne permite să accesăm echipamentul și să desfășurăm sarcini de asistență sau de administrare ca și cum am fi prezenți acolo:

În acest fel, veți ști cum să activați și să utilizați SSH în macOS Mojave.

wave wave wave wave wave