Categories: Apple

So aktivieren und verwenden Sie SSH in macOS Mojave

Eines der im Laufe der Zeit am häufigsten verwendeten Protokolle für alles, was mit Remotekonnektivität zu tun hat, war SSH, das seinen Ursprung seit dem Jahr 1995 hat und eine sichere Zugriffsmethode von einem externen Netzwerk aus bietet, in dem Schwachstellen vorhanden sind verbreitet. Jeden Tag können wir sehen, wie neue Bedrohungen entstehen, neue Arten von Angriffen, und obwohl wir keine äußerst sensiblen Informationen haben oder speichern, können wir Opfer von Angriffen werden, wie sie vor einigen Monaten bei WannaCry stattfanden, wo sich Tausende von Computern befanden infiziert und ihre Informationen ‚hijacked ‚? und für deren Freigabe Geldbeträge erforderlich waren.

Unabhängig von der Art der Benutzer, die wir sind, müssen wir wissen, dass das SSH-Protokoll mit dem Ziel erstellt wurde, sichere Zugriffsberechtigungen für unser macOS Mojave-System zu erteilen und somit nur dies zu garantieren Die autorisierten Benutzer können von überall aus auf solche Zugriffe zugreifen.

In diesem Tutorial möchte AdminGuides ausführlich erläutern, was es ist und wie SSH in macOS Mojave implementiert wird.

Was ist SSH?
SSH (Secure Shell) wurde als Softwarepaket eingerichtet, mit dem sichere Systemadministration und Dateiübertragungen über unsichere Netzwerke wie unsere aktuellen Netzwerke ermöglicht werden. Der Nutzen von SSH ist so breit, dass es heute in mehreren verwendet wird Rechenzentren und in Tausenden von Unternehmen weltweit.

Das SSH-Protokoll verwendet eine spezielle Verschlüsselung, um die Verbindung zwischen einem Client und einem Server sicherzustellen. Daher werden alle Authentifizierungen von Benutzern, Befehlen, Ergebnissen und Dateiübertragungen immer verschlüsselt in oder um all diese Elemente zu schützen. gegen Angriffe auf das Netzwerk.

Bei Verwendung von SSH gibt es mehrere alternative Optionen, um eine solide Authentifizierung zu erhalten, und es gibt Vorteile wie die Verbesserung der Sicherheit und Integrität der Kommunikation durch starke Verschlüsselung. SSH ist eine sichere Alternative zu ungeschützten Anmeldeprotokollen wie Telnet oder unsicheren Dateiübertragungsmethoden wie FTP. Div>

Das SSH-Protokoll wird in speziellen Situationen implementiert, z. B.:

  • Sicheren Zugriff bereitstellen für Benutzer und automatisierte Prozesse in Unternehmen
    • Führen Sie Dateiübertragungen interaktiv und automatisch durch.
    • Remote-Befehle ausführen können
    • Verwalten die Netzwerkinfrastruktur und andere Komponenten des geschäftskritischen Systems auf zentralisierte Weise, unabhängig davon, wo wir uns befinden.
    SSH-Betrieb
    Es ist wichtig, im Detail zu wissen, wie SSH funktioniert funktioniert wirklich, da wir auf diese Weise gut wissen können, was wir installieren und was intern passiert, wenn eine Verbindung mit diesem Protokoll hergestellt wird. Das SHH-Protokoll basiert auf dem Client-Server-Modell, mit dem die Verbindung vom SSH-Client hergestellt wird, der eine Verbindung zum SSH-Server herstellt.

    Nach dieser Verbindung leitet der SSH-Client den Verbindungskonfigurationsprozess um und verwendet den öffentlichen Schlüssel Kryptografie Um die Identität des SSH-Servers zu überprüfen und um sicherzustellen, dass alles innerhalb der korrekten Parameter liegt, ist das Protokoll SSH dafür verantwortlich, starke symmetrische Hash- und Verschlüsselungsalgorithmen zu verwenden, um den Datenschutz und die Integrität der Daten zu gewährleisten, die dies tun zwischen dem Client und dem SSH-Server übertragen werden.

    Wenn wir über Sicherheit sprechen, gibt es verschiedene Optionen, die wir für die Benutzerauthentifizierung implementieren können, wobei Kennwörter und die Authentifizierung mit öffentlichem Schlüssel am häufigsten verwendet werden, sodass SSH den öffentlichen Schlüssel verwendet Authentifizierungsmethode, die hauptsächlich als Sicherheitsbasis verwendet wird. Für die Automatisierung oder eindeutige Anmeldungen.

    Automatische SH-Dateiübertragungen (Secure Shell) können verwendet werden, um Anwendungen zu integrieren und um auf vereinfachte, aber vollständig umfassende Weise automatisierte Systeme und Konfigurationsverwaltung mit den besten Sicherheitsfunktionen zu erstellen.

    Einmal a Wenn eine korrekte Verbindung zwischen dem SSH-Client und dem Server hergestellt wurde, werden die über diese Kanäle übertragenen Daten basierend auf den in der Konfiguration ausgehandelten Parametern verschlüsselt, und während dieser Aushandlung treffen der Client und der Server eine Einigung über die Symmetrie Der zu verwendende Verschlüsselungsalgorithmus und basierend darauf wird der zu verwendende Verschlüsselungsschlüssel generiert.

    Der Verkehr zwischen diesen Kanälen wird immer mit branchenüblichen Verschlüsselungsalgorithmen wie AES (Advanced Encryption Standard) geschützt, und das SSH-Protokoll enthält auch Ein spezieller Mechanismus, der die Integrität der übertragenen Daten mithilfe von Standard-Hash-Algorithmen wie dem bereits bekannten SHA-2 garantiert.

    Hervorragende SSH-Funktionen
    Abgesehen von den großen Vorteilen, die wir bei SSH erwähnt haben, sind einige seiner Funktionen:
    • Starke Kryptographie mit Algorithmen wie AES, ChaCha20, RSA, ECDSA, Ed25519 und viele weitere
    • völlig kostenlos
    • Unterstützt die X11-Weiterleitung, die auch den X Window System-Verkehr verschlüsselt.
    • Portweiterleitung, die die Weiterleitung von TCP / IP-Verbindungen an einen Remotecomputer über einen verschlüsselten Kanal. Starke Authentifizierung, einschließlich öffentlicher Schlüssel, Einwegkennwörter und mehr, dank derer sie vor verschiedenen Sicherheitslücken wie IP- und Identitätswechsel, DNS-Identitätswechsel und mehr geschützt ist. Mit SSH werden verschiedene Authentifizierungsmethoden unterstützt, z. B. die Authentifizierung mit öffentlichem Schlüssel, Einwegkennwörter mit s / key und die Authentifizierung mit Kerberos. Li>
      • Interoperabilität zwischen Implementierungen
      • Agent Weiterleitung, die nützlich ist, um einen Authentifizierungsagenten zu verwenden, der auf dem Gerät des Benutzers ausgeführt wird, um die Authentifizierungsschlüssel dieses bestimmten Benutzers zu verwalten. SSH ist dafür verantwortlich, die Verbindung zum Authentifizierungsagenten automatisch über eine beliebige Art von Verbindung erneut zu senden, ohne dass dies erforderlich ist , unsicher, um die Schlüssel auf dem lokalen Computer zu hosten
      • Die vollständige SFTP-Unterstützung ist verfügbar, wenn der Befehl sftp als Client und das Subsystem sftp-server als Server
        verwendet werden
      • Optionale Datenkomprimierung, die die Leistung von Netzwerkverbindungen mit niedriger Geschwindigkeit verbessert. Li>

    1. So überprüfen Sie SSH unter macOS Mojave

    Die erste Aktion, die wir ausführen müssen, besteht darin, zu überprüfen, ob das SSH-Protokoll in macOS Mojave nicht aktiviert ist ck, wir müssen mit einer der folgenden Methoden auf das Terminal zugreifen:

    • Mit der Tastenkombination ‡ § + ⌘ + U wählen wir im angezeigten Fenster Terminal
    • aus Auf der Route Go / Utilities / Terminal
    • Geben Sie mit Spotlight das Terminal ein und wählen Sie das entsprechende Utility aus. Ul> Im Terminal führen wir Folgendes aus, um den SSH-Status in macOS zu überprüfen Mojave:
       sudo systemsetup -getremotelogin 

      Wir geben unser Passwort ein und dies ist das Ergebnis.

      Wir können sehen, dass dieses Protokoll standardmäßig deaktiviert ist. Für die Aktivierung verwenden wir den Parameter -setremotelogin, mit dem der Fernzugriff über SSH auf Mojave definiert und aktiviert werden kann. Dazu führen wir die folgende Zeile aus:

       sudo systemsetup -setremotelogin on 

      As Daher gibt dieser Befehl keine Ergebnisse zurück, sodass wir sudo systemsetup -getremotelogin erneut ausführen, um zu überprüfen, ob die SSH-Aktivierung durchgeführt wurde. Wir können sehen, dass sein Status jetzt Ein ist.

      2. So aktivieren Sie den Benutzer den Zugriff auf macOS Mojave über SSH

      Schritt 1

      Wenn SSH im System aktiviert ist, besteht der nächste Schritt darin, den Zugriff auf Benutzer zu ermöglichen, die über Anmeldeinformationen auf dem Computer verfügen. Dazu verwenden wir die Syntax mit einem der folgenden Elemente:

       ssh username @ ip_equipo 

      Wir müssen den Namen der Benutzer im Detail kennen, um uns zu authentifizieren und die IP-Adresse des Geräts zu erhalten. Wir werden eine der folgenden Optionen verwenden:

      Vom Terminal, das den Befehl ifconfig ausführt:

      Schritt 2

      In den Systemeinstellungen / im Netzwerk:

      Schritt 3

      Wenn wir nun die IP-Adresse kennen, aktivieren wir den gewünschten Benutzer, in diesem Fall den solvetischen Benutzer, durch Eingabe Folgendes:

       ssh [E-Mail geschützt] 

      Sobald wir diesen Vorgang ausgeführt haben, hat der Benutzer Zugriff auf das Gerät und muss als Administrator die entsprechenden Zugangsdaten angeben:

      Wie wir sehen, müssen wir eintreten Ja, wenn Sie gefragt werden, ob wir die Verbindung herstellen möchten. Auf diese Weise hat der Benutzer über SSH Zugriff auf macOS Mojave.

      3. So greifen Sie extern auf macOS Mojave zu

      Schritt 1

      Der nächste Schritt besteht darin, zu überprüfen, ob die Remoteverbindung zu macOS Mojave wie erwartet funktioniert. Dazu verwenden wir einen SSH-Client namens Putty, der unter folgendem Link verfügbar ist:

      Putty

      Sobald wir es ausgeführt haben, müssen wir Folgendes konfigurieren:

      • Auf dem Host Feld Name (oder IP-Adresse) Wir definieren die IP-Adresse des macOS Mojave-Geräts. Li>
        • Das Standard-Portfeld ist 22 und bleibt unverändert. Li>
          • Die Verbindung Geben Sie in das Feld Verbindungstyp Folgendes ein: SSH

          Schritt 2

          Klicken Sie auf die Schaltfläche Öffnen . Die folgende Sicherheitswarnung wird angezeigt:

          Schritt 3

          Wenn wir sehen, dass das für die Verbindung zugewiesene Passwort angezeigt wird, klicken Sie auf die Schaltfläche Ja und jetzt werden wir ent er die Anmeldeinformationen des ausgewählten Benutzers:

          Hinweis
          In diesem Fall stellen wir eine Verbindung von Windows 10 her.
          Schritt 4

          Durch Zugriff SSH über Putty können wir Bibliotheken auflisten:

          Schritt 5

          Es ist auch möglich, auf Inhalte in macOS Mojave zuzugreifen:

          4 Deaktivieren von SSH in macOS Mojave

          In dem Moment, in dem wir der Ansicht sind, dass SSH nicht für Verbindungen in Mojave verwendet werden muss, können wir es deaktivieren. Dazu führen wir Folgendes in aus das Terminal:

           sudo systemsetup -setremotelogin off 

          Geben Sie yes ein, um die Deaktivierung von SSH zu bestätigen. Mit SSH können wir entweder lokal oder remote auf die Geräte zugreifen und Support- oder Verwaltungsaufgaben ausführen, als wären wir dort:

          Auf diese Weise wissen Sie, wie Sie SSH in macOS Mojave aktivieren und verwenden.

adminguides

Recent Posts

Kombinieren Sie das Haftnotizen-Symbol in der Taskleiste, nicht kombiniertes Problem

Die Microsoft Sticky Notes sind ein beliebtes und nützliches Tool für Benutzer von Windows 10-Systemen,…

2 Jahren ago

Windows 11-Insider-Kanäle können nicht von Dev auf Beta geändert werden

Microsoft hat kürzlich den lang erwarteten Windows 11 Dev Channel veröffentlicht, auf den über Windows…

2 Jahren ago

Beheben Sie den Anwendungsfehler „DDE Server Window Explorer.exe“.

Windows 10 ist eines der beliebtesten und am weitesten verbreiteten Betriebssysteme für Computerbenutzer.Die Entwicklung von…

2 Jahren ago

Herunterladen der Microsoft Edge-Download-Schaltfläche funktioniert nicht

Überprüfen und konfigurieren Sie die BerechtigungseinstellungenAktivieren Sie Edge für die Ausführung mit AdministratorrechtenReparieren Sie Microsoft…

2 Jahren ago

Laden Sie den Treiber für den Insignia USB 2.0-zu-Ethernet-Adapter für Windows 11, 10 herunter

Die meisten der neuesten Laptops haben keinen eingebauten Ethernet-Anschluss.Wir alle wissen, dass kabelgebundene Verbindungen viel…

2 Jahren ago

Asus Zephyrus verwendet keine GPU, wie man es behebt

Die Grafikverarbeitungseinheit oder GPU ist eine wesentliche Komponente eines Computersystems, die für die Wiedergabe von…

2 Jahren ago