Jak povolit a používat SSH v macOS Mojave

Jedním z nejpoužívanějších protokolů všech dob týkajících se všeho, co souvisí se vzdáleným připojením, je SSH, který má svůj původ od roku 1995 a nabízí metodu zabezpečeného přístupu z externí sítě, kde jsou zranitelnosti tak běžné. Každý den vidíme, jak se vytvářejí nové hrozby, nové typy útoků, a přestože nemáme ani neukládáme extrémně citlivé informace, můžeme se stát oběťmi útoků, jako je ten, ke kterému došlo před několika měsíci, WannaCry, kde tisíce počítačů byli nakaženi a jejich informace „uneseny“ a na jejichž propuštění byly požadovány finanční částky.

Bez ohledu na to, jaký typ uživatelů jsme, musíme vědět, že protokol SSH byl vytvořen s cílem udělit bezpečná přístupová oprávnění k našemu systému macOS Mojave a zaručit tak, že pouze autorizovaní uživatelé mohou mít uvedenou přístupnost odkudkoli.

Prostřednictvím tohoto tutoriálu chce Solvetic podrobně vysvětlit, co to je a jak implementovat SSH v macOS Mojave.

Co je SSHSSH (Secure Shell), byl vytvořen jako softwarový balíček, jehož prostřednictvím je povolena bezpečná správa systému a přenos souborů prostřednictvím nezabezpečených sítí, jako jsou naše současné sítě, je užitečnost SSH tak široká, že se dnes používá ve více datových centrech a v tisících společností po celém světě.

Protokol SSH využívá k zabezpečení spojení mezi klientem a serverem speciální šifrování, takže všechny autentizace uživatelů, příkazů, výsledků a přenosů souborů jsou vždy šifrovány, aby byly všechny tyto prvky chráněny před útoky na síť.

Při používání SSH existuje několik alternativních možností, jak získat silnou autentizaci, a existují výhody, jako je zlepšení zabezpečení a integrity komunikace pomocí silného šifrování. SSH je umístěn jako bezpečná alternativa k nechráněným přihlašovacím protokolům, jako je telnet nebo nezabezpečené metody přenosu souborů, jako je FTP.

Protokol SSH je implementován ve zvláštních situacích, jako jsou:

  • Zajistěte bezpečný přístup pro uživatele a automatizované procesy ve společnostech
  • Provádějte přenosy souborů interaktivním a automatizovaným způsobem
  • Umět spouštět vzdálené příkazy
  • Spravujte síťovou infrastrukturu a další kritické systémové komponenty centralizovaným způsobem bez ohledu na to, kde se nacházíme.

Jak SSH fungujeJe důležité podrobně vědět, jak SSH skutečně funguje, protože tímto způsobem můžeme dobře vědět, co instalujeme a vše, co se děje interně, když se připojíme pomocí tohoto protokolu. Protokol SHH funguje na základě modelu klient-server, se kterým je připojení navázáno klientem SSH, který se připojuje k serveru SSH.

Po tomto připojení klient SSH přesměruje proces konfigurace připojení a využívá kryptografii veřejného klíče, aby ověřil identitu serveru SSH a ověřil, že je vše ve správných parametrech, a pak za to odpovídá protokol SSH šifrovací algoritmy a symetrické hashe za účelem zajištění soukromí a integrity dat, která budou přenášena mezi klientem a serverem SSH.

Když mluvíme o zabezpečení, existuje několik možností, které můžeme implementovat pro autentizaci uživatelů, přičemž nejpoužívanější jsou hesla a autentizace veřejným klíčem, takže SSH využívá jako základ zabezpečení metodu autentizace pomocí veřejného klíče, která se používá hlavně. Pro automatizaci nebo jednotné přihlášení.

Automatické přenosy souborů zabezpečeného prostředí (SH) lze použít k integraci aplikací a také k vytváření automatizovaných systémů a správy konfigurace zjednodušeným, ale plně komplexním způsobem s nejlepšími bezpečnostními funkcemi.

Jakmile je mezi klientem SSH a serverem navázáno správné spojení, data přenášená těmito kanály budou šifrována na základě parametrů vyjednaných v konfiguraci a během tohoto vyjednávání se klient a server dohodnou na symetrickém šifrovací algoritmus, který má být použit, a na základě toho bude vygenerován šifrovací klíč, který bude použit.

Provoz mezi těmito kanály je vždy chráněn standardními šifrovacími algoritmy, jako je AES (Advanced Encryption Standard), a protokol SSH také obsahuje speciální mechanismus, který zajišťuje integritu přenášených dat pomocí standardních hashovacích algoritmů, jako je již známý SHA - 2.

Významné vlastnosti SSHKromě skvělých funkcí, které jsme zmínili o SSH, některé z jeho funkcí jsou:

  • Silná kryptografie využívající algoritmy jako AES, ChaCha20, RSA, ECDSA, Ed25519 a mnoho dalších
  • zcela zdarma
  • Podporuje předávání X11, které také šifruje provoz X Window System
  • Přesměrování portů, které umožňuje přesměrování připojení TCP / IP na vzdálený počítač pomocí šifrovaného kanálu. Silná autentizace včetně veřejných klíčů, jednorázových hesel a dalších, která chrání před různými bezpečnostními chybami, jako je falšování IP a identity, DNS falšování a další. SSH podporuje různé metody ověřování, jako je ověřování pomocí veřejného klíče, jednorázová hesla pomocí klíče s / a ověřování Kerberos.
  • Interoperabilita mezi implementacemi
  • Předávání agentů, což je užitečné pro použití autentizačního agenta, který běží na zařízení uživatele, k uložení ověřovacích klíčů pro konkrétního uživatele. SSH je zodpovědný za automatické předávání připojení autentizačnímu agentovi pomocí jakéhokoli typu připojení bez nutnosti, nejistého, hostování klíčů na místním počítači
  • K dispozici je plná podpora SFTP využívající příkaz sftp jako klient a subsystém sftp-server jako server.
  • Volitelná komprese dat, která zlepšuje výkon nízkorychlostních síťových odkazů.

1. Jak zkontrolovat SSH v macOS Mojave


První akcí, kterou musíme provést, je ověřit, zda v systému macOS Mojave není povolen protokol SSH. K provedení této kontroly musíme přistupovat k terminálu pomocí jedné z následujících metod:
  • Pomocí kombinace kláves ⇧ + ⌘ + U a v zobrazeném okně vybereme Terminál
  • V cestě Přejít / Nástroje / Terminál
  • Pomocí Spotlight zde zadejte terminál a vyberte příslušný nástroj.
V terminálu provedeme následující ověření stavu SSH v macOS Mojave:
 sudo systemsetup -getremotelogin
Zadáme heslo a toto bude výsledek.

Vidíme, že ve výchozím nastavení je tento protokol zakázán. K jeho aktivaci použijeme parametr -setremotelogin, díky kterému bude možné definovat a povolit vzdálený přístup přes SSH do Mojave, proto spustíme následující řádek:

 sudo systemsetup -setremotelogin zapnuto
Tento příkaz jako takový nevrací žádné výsledky, takže znovu spustíme sudo systemsetup -getremotelogin, abychom ověřili, že došlo k aktivaci SSH. Vidíme, že jeho stav je nyní zapnutý.

2. Jak povolit uživateli přístup SSH k macOS Mojave

Krok 1
Když je v systému povoleno SSH, dalším krokem je povolit přístup uživatelům, kteří mají v počítači přihlašovací údaje, a proto použijeme syntaxi s kterýmkoli z nich:

 ssh uživatelské jméno @ host_ip
Musíme podrobně znát jména uživatelů k ověření a k získání IP adresy zařízení použijeme jednu z následujících možností:

Z terminálu spuštěním příkazu ifconfig:

Krok 2
Z předvoleb systému / sítě:

ZVĚTŠIT

Krok 3
Nyní, když známe IP adresu, povolíme požadovanému uživateli, v tomto případě samotnému uživateli, zadáním následujícího:

 ssh [email protected]
Jakmile tento proces provedeme, uživatel bude mít přístup k zařízení a v případě, že bude uživatelem správce, musí mu poskytnout příslušná přístupová pověření:

Jak vidíme, jsme povinni zadat ano, když se nás zeptá, zda chceme navázat spojení.
Tímto způsobem bude mít uživatel přístup pomocí SSH k macOS Mojave.

3. Jak získat externí přístup k systému macOS Mojave

Krok 1
Dalším krokem je ověření, že vzdálené připojení k systému macOS Mojave funguje podle očekávání, k tomu použijeme klienta SSH s názvem Putty, který je k dispozici na následujícím odkazu:

Jakmile jej spustíme, musíme nakonfigurovat následující:

  • V poli Název hostitele (nebo IP adresa) definujeme IP adresu zařízení macOS Mojave
  • Výchozí pole Port je 22, ponechá se tak, jak je
  • Typ připojení v poli Typ připojení musí být SSH

Krok 2
Klikněte na tlačítko Otevřeno a zobrazí se následující bezpečnostní upozornění:

Krok 3
Tam, jak vidíme, se klíč přiřazený k připojení odráží, klikněte na tlačítko Ano a nyní zadáme přihlašovací údaje vybraného uživatele:

PoznámkaV tomto případě se připojujeme ze systému Windows 10.

Krok 4
Při přístupu pomocí SSH prostřednictvím Putty můžeme uvést seznam knihoven:

Krok 5
V MacOS Mojave bude také možné přistupovat k obsahu:

4. Jak zakázat SSH v macOS Mojave


Ve chvíli, kdy usoudíme, že již není nutné používat SSH pro připojení v Mojave, můžeme přistoupit k jeho deaktivaci, proto na terminálu provedeme následující:
 sudo systemsetup -setremotelogin vypnuto

Vstupujeme A to je k potvrzení deaktivace SSH. SSH nám tedy lokálně nebo vzdáleně umožňuje přístup k zařízení a provádění úkolů podpory nebo správy, jako bychom tam byli přítomni:

Tímto způsobem budete vědět, jak aktivovat a používat SSH v macOS Mojave.

wave wave wave wave wave