Vienas iš dažniausiai naudojamų protokolų viskam, kas susiję su nuotoliniu ryšiu, buvo SSH, kuris atsirado nuo 1995 m. Kiekvieną dieną galime matyti, kaip kuriamos naujos grėsmės, naujos atakų rūšys ir nors neturime ar nesaugome itin jautrios informacijos, tačiau galime tapti tokių atakų, kaip prieš kelis mėnesius įvykusios atakos, „WannaCry“, kurioje tūkstančiai kompiuterių, aukomis. buvo užsikrėtę ir jų informacija „užgrobta“ ir už kurių išleidimą buvo reikalaujama pinigų.
Nepriklausomai nuo to, kokio tipo naudotojai esame, turime žinoti, kad SSH protokolas buvo sukurtas siekiant suteikti saugias prieigos prie mūsų „MacOS Mojave“ sistemas ir taip garantuoti, kad tik įgaliotas (-i) vartotojas (-ai) gali turėti prieinamumą iš bet kurios vietos.
Per šią mokymo programą „Solvetic“ nori išsamiai paaiškinti, kas tai yra ir kaip įdiegti SSH „macOS Mojave“.
Kas yra SSHSSH („Secure Shell“) buvo sukurtas kaip programinės įrangos paketas, per kurį leidžiama saugiai administruoti sistemą ir perduoti failus per nesaugius tinklus, tokius kaip dabartiniai mūsų tinklai. SSH naudingumas yra toks platus, kad šiandien jis naudojamas keliuose duomenų centruose ir tūkstančiuose įmonių visame pasaulyje.
SSH protokolas naudoja specialų šifravimą, kad užtikrintų ryšį tarp kliento ir serverio, todėl visi vartotojų autentifikavimai, komandos, rezultatai ir failų perdavimas visada yra užšifruoti, kad visi šie elementai būtų apsaugoti nuo atakų tinklas.
Naudojant SSH, yra keletas alternatyvių variantų, kad būtų užtikrintas stiprus autentifikavimas, ir yra privalumų, tokių kaip ryšių saugumo ir vientisumo gerinimas naudojant stiprų šifravimą. SSH yra saugi alternatyva neapsaugotiems prisijungimo protokolams, tokiems kaip „telnet“, arba nesaugiems failų perdavimo metodams, pvz., FTP.
SSH protokolas įgyvendinamas tokiose ypatingose situacijose kaip:
- Suteikite saugią prieigą vartotojams ir automatizuotus procesus įmonėse
- Perkelkite failus interaktyviai ir automatiškai
- Gebėti vykdyti nuotolines komandas
- Valdykite tinklo infrastruktūrą ir kitus svarbius sistemos komponentus centralizuotai, nesvarbu, kur esame.
Kaip veikia SSHSvarbu išsamiai žinoti, kaip SSH iš tikrųjų veikia, nes tokiu būdu mes galime gerai žinoti, ką mes diegiame ir kas vyksta viduje, kai prisijungiame naudodami šį protokolą. SHH protokolas veikia pagal kliento-serverio modelį, su kuriuo ryšį užmezga SSH klientas, prisijungiantis prie SSH serverio.
Po šio prisijungimo SSH klientas peradresuoja ryšio konfigūravimo procesą ir naudoja viešojo rakto kriptografiją, kad patikrintų SSH serverio tapatybę ir įsitikintų, kad viskas atitinka teisingus parametrus, tada šis, protokolas SSH yra atsakingas už šifravimo algoritmai ir simetriškos maišos, siekiant užtikrinti duomenų, kurie bus perduodami tarp kliento ir SSH serverio, privatumą ir vientisumą.
Kai mes kalbame apie saugumą, yra keletas variantų, kuriuos galime įdiegti naudotojo autentifikavimui, dažniausiai naudojant slaptažodžius ir viešojo rakto autentifikavimą, kad SSH kaip pagrindą naudoja viešojo rakto autentifikavimo metodą, kuris dažniausiai naudojamas automatizavimui. arba vienkartiniai prisijungimai.
Automatinis saugaus apvalkalo (SH) failų perkėlimas gali būti naudojamas programoms integruoti ir automatizuotoms sistemoms bei konfigūracijos valdymui sukurti supaprastintu, bet visiškai išsamiu būdu su geriausiomis saugos funkcijomis.
Nustačius teisingą ryšį tarp SSH kliento ir serverio, šiais kanalais perduodami duomenys bus užšifruoti pagal parametrus, dėl kurių susitarta konfigūracijoje, ir šių derybų metu klientas ir serveris susitaria dėl simetrinės naudojamas šifravimo algoritmas ir remiantis juo bus sukurtas naudojamas šifravimo raktas.
Srautas tarp šių kanalų visada yra apsaugotas naudojant pramonės standartinius šifravimo algoritmus, tokius kaip AES (Advanced Encryption Standard), o SSH protokolas taip pat apima specialų mechanizmą, užtikrinantį perduodamų duomenų vientisumą naudojant standartinius maišos algoritmus, tokius kaip jau žinomas SHA - 2.
Svarbios SSH savybėsBe puikių SSH savybių, kai kurios jo savybės yra:
- Stipri kriptografija naudojant tokius algoritmus kaip AES, ChaCha20, RSA, ECDSA, Ed25519 ir daugelis kitų
- visiškai nemokamai
- Palaiko X11 peradresavimą, kuris taip pat užkoduoja „X Window System“ srautą
- Prievadų peradresavimas, leidžiantis perduoti TCP / IP ryšius į nuotolinį kompiuterį naudojant užšifruotą kanalą. Stiprus autentifikavimas, įskaitant viešuosius raktus, vienkartinius slaptažodžius ir dar daugiau, kuris apsaugo nuo įvairių saugumo trūkumų, tokių kaip IP ir tapatybės klastojimas, DNS klastojimas ir kt. SSH palaiko įvairius autentifikavimo metodus, tokius kaip autentifikavimas viešuoju raktu, vienkartiniai slaptažodžiai su „s / key“ ir „Kerberos“ autentifikavimas.
- Įgyvendinimo sąveika
- Agentų persiuntimas, kuris yra naudingas naudojant autentifikavimo agentą, kuris veikia vartotojo įrenginyje, kad išlaikytų to vartotojo autentifikavimo raktus. SSH yra atsakingas už tai, kad ryšys būtų automatiškai persiųstas į autentifikavimo agentą naudojant bet kokio tipo ryšį be poreikio, nesaugiai, priglobti raktus vietiniame kompiuteryje
- Galimas visas SFTP palaikymas, naudojant sftp komandą kaip klientą ir sftp-server posistemį kaip serverį.
- Pasirenkamas duomenų glaudinimas, kuris pagerina mažo greičio tinklo ryšių našumą.
1. Kaip patikrinti SSH „macOS Mojave“
Pirmasis veiksmas, kurį turime atlikti, yra patikrinti, ar „MacOS Mojave“ neįjungtas SSH protokolas. Norėdami atlikti šį patikrinimą, turime pasiekti terminalą vienu iš šių būdų:
- Naudodami klavišų kombinaciją ⇧ + ⌘ + U ir rodomame lange pasirenkame terminalą
- Kelyje Go / Utilities / Terminal
- Naudodami „Spotlight“ įeikite į terminalą ir pasirinkite atitinkamą programą.
sudo sistemos nustatymas -getremoteloginMes įvedame savo slaptažodį ir tai yra rezultatas.
Matome, kad pagal nutylėjimą šis protokolas yra išjungtas. Norėdami jį suaktyvinti, naudosime parametrą -setremotelogin, kurio dėka bus galima apibrėžti ir įgalinti nuotolinę prieigą per SSH prie „Mojave“, todėl vykdome šią eilutę:
sudo systemsetup -setremotelogin onŠi komanda negrąžina jokių rezultatų, todėl dar kartą paleidžiame sudo systemsetup -getremotelogin, kad patikrintume, ar SSH aktyvuota. Matome, kad jo būsena dabar įjungta.
2. Kaip įgalinti vartotoją SSH pasiekti „macOS Mojave“
1 žingsnis
Kai sistemoje įjungtas SSH, kitas žingsnis, kurį reikia atlikti, yra įgalinti prieigą vartotojams, turintiems prisijungimo duomenis kompiuteryje, tam mes naudosime sintaksę su bet kuriuo iš jų:
ssh vartotojo vardas @ host_ipTurime išsamiai žinoti vartotojų vardus, kad galėtume autentifikuoti ir gauti įrangos IP adresą, naudosime vieną iš šių parinkčių:
Iš terminalo vykdydami komandą ifconfig:
2 žingsnis
Iš sistemos / tinklo nuostatų:
DIDELIS
3 žingsnis
Dabar, žinodami IP adresą, įjungsime norimą vartotoją, šiuo atveju solidacinį vartotoją, įvesdami:
ssh [email protected]Kai atliksime šį procesą, vartotojas turės prieigą prie įrangos, o jei jis yra administratorius, jis turi pateikti atitinkamus prieigos duomenis:
Kaip matome, mes turime įvesti „taip“, kai klausiama, ar norime užmegzti ryšį.
Tokiu būdu vartotojas turės prieigą naudodamas SSH prie „macOS Mojave“.
3. Kaip iš išorės pasiekti „macOS Mojave“
1 žingsnis
Kitas žingsnis, kurį reikia atlikti, yra patvirtinti, kad nuotolinis ryšys su „MacOS Mojave“ veikia taip, kaip tikėtasi, tam mes naudosime SSH klientą, pavadintą „Putty“, kurį rasite šioje nuorodoje:
Kai jį paleisime, turime sukonfigūruoti šiuos dalykus:
- Lauke „Host Name“ (arba IP adresas) mes apibrėžiame „macOS Mojave“ įrenginio IP adresą
- Numatytasis uosto laukas yra 22, jis paliekamas toks, koks yra
- Ryšio tipas lauke Ryšio tipas turi būti kaip SSH
2 žingsnis
Spustelėkite mygtuką Atviras ir bus parodytas toks saugos įspėjimas:
3 žingsnis
Ten, kaip matome, ryšiui priskirtas raktas atsispindi, spustelėkite mygtuką Taip ir dabar įvesime pasirinkto vartotojo kredencialus:
PastabaŠiuo atveju mes jungiamės iš „Windows 10“.
4 žingsnis
Kai pasiekiame SSH per „Putty“, galime išvardyti bibliotekas:
5 žingsnis
Taip pat bus galima pasiekti „MacOS Mojave“ turinį:
4. Kaip išjungti SSH „macOS Mojave“
Tuo metu, kai manome, kad nebereikia naudoti SSH ryšiams „Mojave“, galime jį išjungti, todėl terminale vykdome šiuos veiksmus:
sudo systemsetup -setremotelogin off
Įeiname Ir tai yra kad patvirtintumėte SSH išjungimą. Taigi SSH vietoje arba nuotoliniu būdu leidžia mums pasiekti įrangą ir atlikti palaikymo ar administravimo užduotis taip, lyg būtume ten:
Tokiu būdu jūs žinosite, kaip suaktyvinti ir naudoti SSH „macOS Mojave“.