Софт-Портал

Ssh Server Windows

Рейтинг: 4.4/5.0 (454 проголосовавших)

Категория: Windows

Описание

SFTP (SSH FTP) на Windows Server 2012 R2

SFTP (SSH FTP) на Windows Server 2012 R2

Продолжаем разговор о способах безопасной передачи файлов между клиентом и сервером на базе Windows Server 2012 R2. В прошлый раз мы рассмотрели применение протокола FTPS. как безопасного расширения протокола передачи файлов FTP. Сегодня мы остановимся на особенностях протокола передачи файлов SFTP (Secure FTP) и его применения в ОС семейства Windows Server.

Особенности протокола SFTP

Протокол SFTP (SecretFileTransferProtocol. SecureFTP или SSHFTP ) является расширением протокола SSH, являющимся стандартом мира UNIX/Linux систем. Хотя с точки зрения пользователей он похож на FTP, но на самом деле это абсолютно другой протокол, не имеющий с FTP ничего общего. Данные между клиентом и сервером передаются по порту 22 через SSH туннель.

Основные преимущества протоколаSFTP:

  • Передача файлов и команд происходит внутри защищенной SSH-сессии
  • Для передачи файлов и команд используется одно соединение
  • Поддержка символических ссылок, функций прерывания, возобновления передачи, удаления файла и пр.
  • Как правило, на каналах, где FTP работает медленно или с перебоем, SFTP-соединение работает более надежно и быстро
  • Возможность аутентификации с помощью SSH ключей
Реализация SFTP в системах Windows

Операционные системы Microsoft не предоставляют встроенных средств организации защищенного SFTP сервера. Для этих целей обычно использовались открытые или коммерческие решения, к примеру, Core FTP, FileZilla, CYGWIN, OpenSSH, FTP Shell, IPSwitch и пр.

Однако в октябре 2015 команда разработчиков Microsoft по направлению PowerShell анонсировала выход предварительной версии OpenSSH для Windows, являющейся портом OpenSSH для win32.

Примечание. На данный момент проект Win32-OpenSSH имеет предрелизный статус. По планам разработчиков в течении этого года проект будет выпущен финальный релиз.

Рассмотрим процесс настройки SFTP сервера на Windows Server 2012 R2 с помощью пакета Win32 OpenSSH.

Установка Win32 OpenSSH на Windows Server 2012 R2

Скачать скомпилированную версию пакета можно здесь: https://github.com/PowerShell/Win32-OpenSSH/releases. Нам нужна версия для 64 битной версии Wndows: OpenSSH-Win64.zip (4 Мб)

  1. Распаковываем содержимое архива в целевой каталог, к примеру: C:\OpenSSH-Win
  2. Запускаем командную строку PowerShell с правами администратора и переходим в каталог OpenSSH:
Cd C:\OpenSSH-Win
  • Сгенерируем SSH ключи сервера (нужны для запуска службы sshd): generating new host keys: RSA DSA ECDSA ED25519
  • Разрешим в файерволе Windows входящий трафик на порт 22 (наш SSH сервер):

    Примечание. Предыдущая команда не будет работать на клиентской ОС. В этом случае используется другая команда:

    netsh advfirewall firewall add rule name='SSH Port' dir=in action=allow protocol=TCP localport=22

  • Чтобы разрешить аутентификацию по ключам: powershell.exe .\install-sshlsa.ps1
  • Перезагрузите сервер: Restart-Computer
  • Откройте в любом текстовом редакторе конфигурационный файл C:\OpenSSH-Win\sshd_config. найдите и измените значение директивы Subsystem sftp на C:\OpenSSH-Win\sftp-server.exe
  • Установим службу sshd

    Set-Service sshd -StartupType Automatic

    Примечание. В моем случае служба SSHD на Windows Server 2012 R2 отказалась запускаться с ошибкой:

    The SSHD service is starting.
    The SSHD service could not be started.
    A system error has occurred.
    System error 1067 has occurred.
    The process terminated unexpectedly.

    При ручном запуске файла sshd.exe без параметров ошибка более информативная, но все равно не достаточная для решения проблемы.

    [Build Mar 19 2016 22:36:41]
    key_load_private: insufficient buffer space
    Could not load host key: ssh_host_rsa_key
    key_load_private: insufficient buffer space
    Could not load host key: ssh_host_dsa_key
    key_load_private: insufficient buffer space
    Could not load host key: ssh_host_ecdsa_key
    key_load_private: insufficient buffer space
    Could not load host key: ssh_host_ed25519_key
    Disabling protocol version 2. Could not load host key

    Как оказалось, это известная бага релиза от 19.03.2016. Разработчики обещают исправить ее в следующих релизах. Пока рекомендуется использовать версию OpenSSH-Win64-1.1 .

    Тестируем SFTP подключение

    Попробуем подключиться к поднятому нами SSH серверу по протоколу SFTP. Для этих целей воспользуемся свободным клиентом WinSCP .

    В окне настройки подключения выберем протокол передачи файлов SFTP, укажем им сервера и авторизационные данные учетной записи Windows, под которой осуществляется подключение (возможно также настроить авторизацию по ключам).

    При первом подключении появится окно с предупреждением о том, что ключ хоста отсутствует в локальном кеше.

    Если все настроено правильно, клиент должен подключиться к SFTP серверу и отобразить список файлов в домашнем каталоге пользователя (по умолчанию каталог с профилем пользователя).

    С помощью привычного интерфейса файлового менеджера можно безопасно копировать файлы между сервером и клиентом. Передача файлов будет осуществляться по защищённому протоколу SFTP.

    Удаление службы Win32 OpenSSH

    Чтобы корректно удалить службу Win32 OpenSSH из системы:

    1. Откроем консоль Powershell с правами администратора
    2. Остановим службу SSHD:
    Stop-Service sshd
  • Удалим службу: \sshd.exe uninstall
  • Удалим ключи:
    • FTP over SSL (FTPS) в Windows Server 2012 R2
    • Запуск оснасток TSADMIN.msc и TSCONFIG.msc в Windows Server 2012 R2
    • Установка TFTP сервера на Windows Server 2012 R2
    • Установка и настройка SMTP сервера на Windows Server 2012 R2
    • Измерение IOPS дисковой подсистемы с помощью PowerShell

    Понравилась статья? Скажи спасибо и расскажи друзьям!

    аутентификацию по ключам дает ошибку:

    \install-sshlsa.ps1. File C:\OpenSSH-Win32\install-sshlsa.ps1 cannot be loaded. The file
    C:\OpenSSH-Win32\install-sshlsa.ps1 is not digitally signed. You cannot run this script on the current system. For
    more information about running scripts and setting execution policy, see about_Execution_Policies at
    http://go.microsoft.com/fwlink/?LinkID=135170 .
    At line:1 char:1
    + .\install-sshlsa.ps1
    +


    + CategoryInfo. SecurityError: (:) [], PSSecurityException
    + FullyQualifiedErrorId. UnauthorizedAccess

    В свойствах файла install-sshlsa.ps1 нажмите кнопку «Разблокировать» (аналогично статье _http://winitpro.ru/index.php/2015/03/06/otklyuchaem-preduprezhdenie-sistemy-bezopasnosti-v-windows-7/#h2_1)
    Если не поможет придется либо подписать скрипт, либо разрешить выполнение неподписанных PosH скриптов (только в рамках данной
    сессии)
    Set-ExecutionPolicy -Scope MachinePolicy -ExecutionPolicy Bypass
    Либо политикой:
    Computer Configuration > Administrative Templates > Windows Components > Windows PowerShell. “Turn on Script Execution”. Allow all scripts

    спасибо за статью. все поднялось, по 22 порту доступно, а есть ссылки на статьи, как добавить авторизацию по ldap или как прописать пользователей, где прописывать шары, на которые будет выкидывать после авторизации. видимо эта статья это часть настройки с 0?

    Полные правила комментирования на сайте winitpro.ru. Вопросы, не связанные с содержимым статьи или ее обсуждением удаляются.

    Сказать Спасибо! можно на этой странице или (еще лучше) поделиться с друзями ссылкой на понравившуюся статью в любимой социальной сети(специально для этого на сайте присуствуют кнопки популярных соц. сетей).

  • Ssh server windows:

  • скачать
  • скачать
  • Другие статьи, обзоры программ, новости

    Простая установка сервера GIT на Windows - Версия для печати

    Простая установка сервера GIT на Windows

    Предисловие или от куда взялась «бредовая» идея ставить Git на Windows

    Я работаю в одной не очень большой IT-компании, которая продает свои и чужие программные решения, занимается проектами внедрения, оказывает клиентскую поддержку, проводит обучение и далее все такое в том же духе. До недавнего времени в моей маленькой команде разработки все было неплохо организовано и у нас даже был свой собственный достаточно мощный сервер. Но случилось непредвиденное и по воле злого рока один из серверов фирмы полетел, а руководство решило вместо него в стойку поставить наш сервер отдела разработки. Нам предложили «временно» переехать на любой из серверов общего назначения.

    А теперь внимание! Только мы одни во всей фирме работаем на Линуксе, а все остальные сидят исключительно на Windows и сервера у нас тоже под управлением серверных редакций ОС от Билла Гейтса. И если перенос базы Redmine не вызывает особых вопросов, то задача поднять на сервере Windows сервер для Git меня сразу поставила в тупик. Но несколько часов потраченных на поиски дали мне простое работающее решение.

    Изучение матчасти

    Первым делом я обратился к документации по Git'у [1]. где вычитал следующее:

    Git умеет работать с четырьмя сетевыми протоколами для передачи данных: локальный, Secure Shell (SSH), Git и HTTP.

    Первый вариант я не стал рассматривать, так как он подразумевает наличие сетевой шары открытой для общего доступа. Допустим, что с помощью групповых политик домена можно обезопасить данные от случайного удаления продавцем-стажером. Но как работать из дому? Ради нескольких «коммитов выходного дня» поднимать VPN?

    Читаем далее и видим:

    SSH — единственный из сетевых протоколов, предоставляющий доступ и на чтение, и на запись. Два других сетевых протокола (HTTP и Git) в большинстве случаев дают доступ только на чтение, поэтому даже если они вам доступны, вам всё равно понадобится SSH для записи.

    Путь к конечной цели уже стал менее туманным: сначала требуется поставить сервер SSH, а далее установить одну из многочисленных сборок Git для Windows (официальную msysgit [2]. Git Extensions [3]. TortoiseGit [4]. QGit [5] и т.д.)

    Выбор сервера SSH для Windows

    Воспользовавшись поисковиком по сети Internet, я сделал небольшую подборку текущих реализаций SSH под Windows. Не претендую на то, что смог найти все решения в этой области, но самые популярные точно не пропустил. Итак:

    Cygwin [6]. В рамках проекта переноса функциональности Linux на Windows был портирован в том числе и OpenSSH [7]. Библиотека проекта cygwin1.dll с реализацией SSH так же используются в большинстве других решений. Простую инструкцию с картинками по установке и настройке можно посмотреть тут [8]. А так же рекомендую к прочтению статью из журнала «Windows IT Pro» № 7 за 2001 год — SSH в Windows [9] .

    freeSSHd [10]. Лидер среди упоминается на форумах. Характеризуется как легкий в использовании. Лицензия позволяет бесплатно использовать в коммерческих целях. Нашел инструкцию по установке и настройке на Win2008 [11] .

    WInSSHD [12]. Самое богатое по функциональности из увиденных мною реализаций. Это хорошее профессиональное решение для обеспечения безопасности. Но для моего гвоздя — это микроскоп. Если кого-то продукт заинтересовал, то у них есть 30-дневная ознакомительная полная версия и возможность бесплатного частного использования [13] .

    KpyM Telnet/SSH Server [14]. Плохих отзывов не заметил. Но меня смущает, что их сайт не обновляется с 2009 года, а так же на официальном форуме как-то безжизненно. С другой стороны, если продукт бесплатный и выполняет свою работу, то нет смысла заниматься развитием. Понравилось наличие в их FAQ [15] списка других решений для SSH под Windows. Рекомендую заглянуть.

    Copssh [16]. Продукт от норвежской компании ITeF!X, в котором они к windows-реализации OpenSSH добавили красивый GUI-интерфейс администратора и некие «best practices». Именно это решение, более всего рекомендуется в обсуждении поднятия сервера Git под Windows на StackOverflow [17] .

    Случайная находка

    Собственно под впечатлением ответов на StackOverflow я уже расслабился и решил было пойти проторенной моими предшественниками дорожкой. Но при изучении сайта компании ITeF!X я обнаружил, что у них есть и более подходящий для моих целей продукт — gitwin [18]. Это оказался тот самый требуемый мне сервер Git под Windows.

    Я вначале не поверил глазам — если такой чудо продукт существует, то почему о нем до сих пор не трубят на каждом шагу. Ответ нашелся в новостях компании [19] — как оказалось программный продукт только полмесяца назад (11 октября 2013 года) выложили в общий доступ. Точнее на днях выложили бесплатную для использования версию. Платная существовала и раньше, но видимо не пользовалась особым спросом (с января 2012 года на официальном форуме компании всего две созданные темы в разделе gitwin).

    Итак, что же собой представляет этот gitwin? В состав свободной версии входят:

    • Cygwin версии 1.7.25
    • OpenSSH версии 6.3
    • Git версии 1.8.4
    • Инсталятор от Itefix

    На сайте целый раздел посвящен установке пакета [20]. Кроме описания словами процесса «запуск инсталятора» -> «далее» -> «далее» -> «готово», представители компании не поленились записать все это еще на видео и выложили на YouTube. Не совсем понятно зачем это сделано и самое главное не понятно для кого?

    Еще один раздел выделили для описания использования [21]. Тут описали активацию нового пользователя для доступа по SSH, создание пары ключей и пустого репозитория. И так же кроме описания текстом дают записанный обучающий ролик:

    Установка, настройка и тестирование сервера Git

    Я установил на наш сервер gitwin редакции «free edition» и могу поделится только этим опытом.

    1. Начинаем со скачивания инсталятора со странички продукта [22] .

    2. Запускаем инсталятор и нас спрашивают куда устанавливать продукт. Я оставил по-умолчанию в «C:Program Files (x86)ICW». Зачем может понадобится менять путь? Дело в том, что этот каталог станет корнем для линуксовых утилит и домашний каталог пользователя git тоже будет создан тут же «C:Program Files (x86)ICWhomegit». Если есть предчувствие проблем с правами доступа, то можете поменять на менее проблемный для вас каталог.

    3. В процессе установки выводятся сообщения о создании двух пользователе «SvcCOPSSH» и «git». Под первым пользователем будет работать служба «OpenSSHServer», а второй нужен собственно для обслуживания репозиториев. Пароли к этим пользователям можно узнать в конце процесса установки, если нажать на «Show details». Советую по правому щелчку скопировать вывод в буфер и сохранить на всякий случай.
    3.1. Перепроверка состава пользователей показала, что инсталятор втихую создал еще одного пользователя — «sshd» с описанием «copSSH privilege separation user» и сам же отключил его. Не понятно и подозрительно…

    4. Скорее всего из-за редакции «free edition» дальнейшие шаги отличались от описанных на сайте. Вместо консоли администрирования в меню Пуск/copssh поместили два пункта «01. Activate a user» и «02. Deactivate a user». Но суть процесса от этого не изменилась. Запускаем «01. Activate a user» и указываем пользователя для активации (в моем случае все тот же git), выбираем командную оболочку (выбор из bash, sftponly и false) и ставим опциональные галочки. Тут читаем внимательно:
    4.1. Если нам нужна пара ключей, то оставляем включенную по-умолчанию «Create keys for public key authentication». При парольной авторизации можете снять…
    4.2. Если у пользователя планируется использование его родного пользовательского каталога из C:Users (или может у кого-то до сих пор C:Documents and Settings) тогда оставляем включенные по-умолчанию галочки «remove copssh home directory if it exists» и «Create link to user's real home directory». Я рискнул их снять и таким образом все репозитории у меня будут запрятаны глубоко в системном каталоге Program Files.

    5. После активации пользователя и создания ключей можем протестировать всю систему на работоспособность. Выбираем в меню Пуск/copssh пункт «03. Start a Unix BASH Shell» и создаем пустой репозиторий. Я не стал блистать остроумием и повторил команду с официального сайта:

    $ git init --bare /home/git/repo-a
    Initialized empty Git repository in /home/git/repo-a/

    6. Далее тестирование переехало на мой рабочий ноут. Я успешно склонировал пустой репозиторий, закинул в него несколько файлов и запушил назад. Проблем не возникло. Перешел в другой каталог и снова склонировал репозиторий — на этот раз он был уже не пустой и содержал мой коммит с файликами. Таким образом с моей рабочей станции различия между работой с репозиторием Git на предыдущем сервере Ubuntu и на новом сервере Windows замечено не было!

    Заключение

    Удачно найденный gitwin оказался именно тем решением, которое я искал — запускается под Windows и создает иллюзию для пользователей, что они работают с полноценным удаленным репозиторием. Глюков пока не заметил. Но если обнаружу, то обязательно дополню данную статью.

    Надеюсь, что собранные материалы окажутся кому-нибудь полезными. И хочу пожелать не боятся потратить несколько часов на поиски, если вы не уверены, что в вашей голове наиболее актуальная информация. Ведь если бы я изначально зашел на StackOverflow и выполнил все по детальному пошаговому руководству от Тима Дэвиса, то не узнал бы о существовании более короткого пути, когда вся инфраструктура поднимается и настраивается буквально в десяток кликов мышкой. Успехов!

    URLs in this post:

    [1] документации по Git'у: http://git-scm.com/book/ru/Git-%D0%BD%D0%B0-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D0%B5-%D0%9F%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D1%8B

    [2] msysgit: http://msysgit.github.io/

    [3] Git Extensions: https://code.google.com/p/gitextensions/

    [4] TortoiseGit: https://code.google.com/p/tortoisegit/

    [5] QGit: http://sourceforge.net/projects/qgit/

    [6] Cygwin: http://cygwin.com/

    [7] OpenSSH: http://www.openssh.com/

    [8] тут: http://it.sander.su/ssh-server-windows.php

    [9] SSH в Windows: http://www.osp.ru/win2000/2001/07/175033/

    [10] freeSSHd: http://www.freesshd.com/

    [11] инструкцию по установке и настройке на Win2008: http://www.oszone.net/7390/SSH_Server_Windows_Server_2008

    [12] WInSSHD: http://www.bitvise.com/winsshd.html

    [13] бесплатного частного использования: http://www.bitvise.com/ssh-server-usage-faq#personal-edition

    [14] KpyM Telnet/SSH Server: http://www.kpym.com/2/kpym/index.htm

    [15] FAQ: http://www.kpym.com/2/kpym/faq.htm

    [16] Copssh: https://www.itefix.no/i2/copssh

    [17] обсуждении поднятия сервера Git под Windows на StackOverflow: http://stackoverflow.com/questions/1482824/setup-a-git-server-with-msysgit-on-windows

    [18] gitwin: https://www.itefix.no/i2/gitwin

    [19] новостях компании: https://www.itefix.no/i2/content/gitwin-free-edition-now-available

    [20] установке пакета: https://www.itefix.no/i2/content/gitwin-installation

    [21] описания использования: https://www.itefix.no/i2/content/gitwin-usage

    [22] странички продукта: https://www.itefix.no/i2/content/gitwin-free-edition

    [23] Источник: http://habrahabr.ru/post/199144/

    Нажмите здесь для печати.

    SSH Server - скачать бесплатно SSH Server для Windows

    SSH Server Основная информация о программе

    SSH Server - сервер, позволяющий получать удаленный доступ к компьютеру, на котором он установлен. SSH Server позволяет передавать файлы по протоколам SFTP и SCP, осуществлять форвардинг портов (TCP/IP туннелирование) и, благодаря использованию криптографической библиотеки Cryptlib, обеспечивает высокий уровень безопасности соединения. Пользователи SSH Server могут запускать на удаленном компьютере-хосте программы, отдавать команды по протоколу Telnet, соединяться с сервером при помощи любых стандартных SSH клиентов (OpenSSH, PUTTY, F-Secure и т.д.). При помощи этой программы можно осуществлять удаленное управление корпоративными серверами (веб-серверами, почтовыми серверами, серверами баз данных и т.д.) и распределять ресурсы сервера между несколькими пользователями (например, вместо того, чтобы запускать какое-либо приложение на локальном компьютере, вы, как и другие авторизованные пользователи, можете запускать его на удаленном сервере).

    Кроме того, SSH Server позволяет редактировать файлы в удаленном режиме, запускать на сервере скрипты и передавать файлы из локальной сети в интернет и обратно. В своей работе сервер использует стандарты SSH2 и позволяет применять множество криптографических алгоритмов (Blowfish, RC4, IDEA и др.). Администратор сервера имеет возможность ограничивать доступ к нему по именам хостов и IP адресам, управлять доступом пользователей к папкам и файлам на сервере, а также управлять запущенными на нем сервисами и активными пользовательскими сессиями.

    Ключевые особенности и функции
    • удаленное управление компьютером;
    • распределение ресурсов сервера между пользователями;
    • высокий уровень безопасности;
    • полный контроль над доступом к ресурсам сервера.
    Ограничения бесплатной версии

    Норм Без всяких геморов. С линиха зашёл на AD без проблем.

    Альтернативы

    Windows ssh server

    Windows ssh server

    Тема создания своего личного прокси-сервера поднималась на "Путеводителе по интернету" давно. Зачем это нужно? Ну, допустим, в ситуации, когда вы находитесь в каком-то месте, где наложены жесткие ограничения на использование интернета. Чтобы посетить желаемые ресурсы, нужно искать прокси-сервер. Но зачем же пользоваться каким-то чужим, если в качестве прокси-сервера может выступать ваш домашний компьютер!

    Допустим также, что на работе вы подключены через корпоративный прокси-сервер. Тогда обычными http-прокси вы воспользоваться не сможете. Механизм обхода таких ограничений был описан в моей статье про обход прокси. Но дело в том, что для такого обхода вам нужно иметь прокси-сервер, вам нужно иметь доступ к какому-нибудь ssh -серверу. И опять, почему бы не использовать для этой цели компьютер, стоящий у вас дома?

    Возможно, эта статья для кого-то покажется высшим пилотажем, но, на самом деле очень просто сделать свой windows ssh server. Шаги по использованию такого сервера таковы:

    • Устанавливаете ssh-сервер на свой домашний компьютер (описано в этой статье);
    • Не забываете о том, что вам необходимо дома получить реальный IP-адрес ; (обычно, это недорогая услуга у провайдера)
    • На компьютере, с которого вы собираетесь использовать интернет в обход ограничений настраиваете ssh-подключение с помощью программы putty и настраиваете свой браузер на работу с прокси (подробно описано в статье про ssh );
    • Если же тот компьютер уже работает через прокси, используете технологию обхода прокси (также подробно описано в статье по ссылке).

    Таким образом, чтобы осуществить искомое нам остается лишь научиться устанавливать ssh-сервер под Windows. Перейдем к описанию!

    Мы воспользуемся программой cygwin - имитацией Linux -среды под Windows. Отправляемся на сайт http://cygwin.com и скачиваем последнюю версию Cygwin (на момент написания статьи - 1.7.7). Запускаем установщик (и, конечно, нам понадобятся права администратора).

    Где-то вначале установки может появиться странное предупреждение.

    Игнорируем его и нажимаем OK. После нескольких простых вопросов (куда вы будете устанавливать и.т.п. - можете просто ничего не менять в предлагаемых настройках) переходим к выбору зеркала.

    Этот список - "зеркала" официального сайта - места, откуда установщик сможет скачивать файлы. Можно выбирать что угодно, но для скорости рекомендую сайты немецких институтов по протоколу http. После выбора зеркала и небольшого ожидания бы попадем в список дополнительных пакетов, которые мы хотим установить. Нам понадобится пакет openssh. Вводим его в поиске, раскрывает плюсик с Net и выбираем пакет, как показано на скриншоте.

    Продолжаем далее, подтверждаем свое согласие установить зависимые пакеты и ждем. Если все пройдет успешно, то через некоторое время Cygwin успешно установится. Однако, иногда случается, что выбранное зеркало не содержит все нужные нам пакеты. В таком случае появится окно с информацией:

    Нажимаем "Да" и выбираем другое зеркало. Список устанавливаемых пакетов можно больше не просматривать.

    В конечном итоге Cygwin будет установлен. Теперь нам необходимо отправиться в панель управления и завести пользователя Windows с паролем. Можно ему не давать права администратора. А вот пароль желательно установить не слишком простой. После создания пользователя переходим к следующей стадии. Запускам Cygwin - ярлык должен у вас быть на рабочем столе или в списке программ. Появится своеобразная командная строка. В ней нам нужно будет выполнить команду "ssh-host-config".

    Будут заданы некоторые вопросы. Я рекомендую на них отвечать "yes". На главный вопрос "Enter the value of CYGWIN for the daemon" ответьте "ntsec ttyntsec tty" (все это без кавычек). После того, как все будет настроено, дайте команды "net start sshd", чтобы запустить сервер (после перезагрузки он запустится сам) и "mkpasswd -cl > /etc/passwd", чтобы перенести информацию о паролях пользователей Windows в Cygwin.

    На этом установка заканчивается. О чем вам надо позаботиться - так это о том, чтобы какие-либо сетевые экраны не запрещали входящие соединения для Cygwin. Если вы используете сетевой экран, встроенный в Windows, то в его настройках потребуется открыть 23 порт:

    А, например, последняя версия Касперского выдает страшные предупреждения следующего типа:

    Но эти предупреждения работе программы не мешают.

    На этом я заканчиваю. Если все пройдет успешно, вы сможете использовать свой домашний компьютер как windows ssh server!

    А напоследок хочу вебмастерам порекомендовать недавно обнаруженный мной сервис, осуществляющий мониторинг серверов. Дело в том, что я недавно столкнулся с проблемами, когда мой сайт был недоступен. И хоть сейчас я ошибку сумел исправить, мне бы не хотелось, чтобы такое повторялось. Поэтому я пользуюсь (и другим советую) сервисами по мониторингу состояния сайта. Когда ваш сайт будет недоступен, вы получите об этом уведомление.

    SSH Server для Windows - Стартуем с Windows 8

    SSH Server для Windows

    По некоторым причинам мне требовалось поднять SSHсервер на ноутбуке где установлена Windows 8. Не долго искал требуемое и среди просмотренного остановился на FreeSSHD

    Если по каким либо причинам вы не можете скачать установочного дистрибутива с оф.сайта приложения, тогда либо ищите в сети его либо берите с сохраненного мной здесь инсталляционный файл.

    • Устанавливаем дистрибутив обычным способом
    • После установки первый запрос будет на создания ключа, гдесоглашаемся

    Вдруг, по каким то причинам вы его не создали, тогда смотрим на скриншот, где его можно создать после запуска программы нажав кнопку New

    • Дальнейший запрос будет на запуск приложения как службы, что естественно хорошо - соглашаемся
    • После запуска приложения добавляем нового пользователя ипароль через которого будем заходить удаленно

    • После добавления переходим на главную страницу программы гдезапускаем сервисы


    Так как брандмаузер не настроен правильным образом, для пропускания через 22 порт входящего приложения, запуская ssh будет уведомления о ошибке

    Как установить SSH Server в Windows Server 2008

    Как установить SSH Server в Windows Server 2008

    Существует несколько опций командной строки, доступных для настройки Window Server 2008 через сеть. Например, Windows Powershell, ServerManager.exe, или сервер telnet. Однако, проверенным и надежным способом, который так хорошо работал практически на всех типах устройств инфраструктуры, использующихся сегодня (включая Windows Server 2008, Cisco Routers, Linux серверы и т.д.) является SSH. В этой статье мы узнаем, как устанавливать SSH Server в Windows Server 2008.

    Что такое SSH?

    SSH – это безопасная оболочка (secure shell), стандарт, определенный в RFC 4251. Это сетевой протокол, который открывает безопасный канал между двумя устройствами, используя TCP порт 22. Этот канал также можно использовать для SFTP и SCP (безопасного FTP и защищенного копирования соответственно). Чтобы он работал, вам нужен безопасный сервер в системе, к которому вы подключаетесь, и безопасный клиент на клиенте, с которого вы подключаетесь.

    Следует помнить, что SSH функционально совместим с различными платформами. К примеру, вы можете подключить SSH сервер на маршрутизаторе Cisco с клиента Windows, вы можете подключиться к серверу Linux с маршрутизатора Cisco, а также можете подключиться к Windows 2008 Server с клиента Linux.

    Единственной возможной проблемой совместимости может стать тот факт, что существует две версии SSH, SSH версии 1 и SSH версии 2. Вы должны убедиться, что клиент и сервер поддерживают одну и ту же версию, чтобы знать, какую версию использовать при подключении. Обычно версии могут быть оговорены.

    Хотя ни одна из ОС Windows не идет с SSH сервером или клиентом, их очень просто устанавливать.

    Имея SSH сервер на своем Windows 2008 Server, вы можете:

    • Удаленно иметь доступ к командной строке вашего Windows 2008 Server
    • Управлять сервером через сеть, даже если вы не имеете доступа к интерфейсу GUI
    • Удаленно управлять вашим Windows 2008 Server с любого устройства, имеющего SSH клиента
    • Делать все это через зашифрованное соединение, которое может безопасно проходить даже через интернет
    Какие опции сервера SSH доступны для Windows 2008 Server?

    Существует ряд опций сервера SSH, доступных для Windows Server 2008. Вот лишь некоторые из тех, с которыми мне довелось иметь дело:

    Как только вы запустили SSH сервер, вам понадобится SSH клиент для Windows. Вот несколько самых популярных SSH клиентов для Windows, которых мне удалось найти:

    Как установить FreeSSHd - SSH сервер в Windows Server 2008?

    Поскольку установка Free SSHd так проста по сравнению с другими опциями (особенно с OpenSSH в Windows), я выбрал эту версию, чтобы показать процесс установки Free SSHd. Помните, что FreeSSHd абсолютно бесплатен (как видно из его названия) для личного / некоммерческого использования, а также для коммерческого использования.

    Чтобы начать процесс, я скачал FreeSSHd.exe на свою систему Windows Server 2008 и запустил загруженную программу. Графическая установка началась.

    Я принял все параметры по умолчанию для установки и нажал «Установить», чтобы начать процесс.

    По завершении я решил не запускать SSHd в качестве службы, однако вы можете выбрать этот вариант при желании.

    Рисунок 1: Вы хотите запустить FreeSSHd в качестве службы?

    Запустив FreeSSHd в качестве службы, он будет доступен независимо от того, вошли вы в консоль или нет. Я также решил выбрать создание частных ключей для SSH сервера.

    Далее, я запустил ярлык FreeSSHd на рабочем столе, чтобы настроить и запустить SSH сервер.

    Рисунок 2: Запуск FreeSSH приложения

    Я заметил, что SSHd сервер уже работал.

    Приложение FreeSSHd может предложить следующее:

    • Возможности SSH сервера и Telnet сервера
    • Опции запуска SSHd только в определенных интерфейсах
    • Различные способы аутентификации, включая интегрированную NTLM аутентификацию на Windows AD
    • Различные способы шифрования, включая AES 128, AES 256, 3DES, Blowfish и т.д.
    • Опция создания защищенного туннеля в соединении
    • Опциональный Secure FTP (sFTP) – для безопасного FTP, смотреть FreeFTPd website
    • Возможность управлять пользователями и ограничивать доступ к безопасной оболочке, безопасному туннелю и безопасному FTP
    • Возможность предоставлять доступ только определенным узлам или подсетям
    • Возможность регистрировать в журнал все подключения и команды, выполненные через FreeSSHd
    • Просмотр пользователей, подключенных в данный момент
    • Автоматическое обновление FreeSSHd

    Чтобы войти, мне понадобилось выполнить две вещи:

    1. Добавить новую пользовательскую учетную запись и разрешить доступ к командной строке SSH
    2. Открыть исключения в моем брандмауэре Windows Server 2008

    Чтобы добавить нового пользователя, я перешел по вкладке «Пользователи» и нажал Добавить.

    Я решил установить логин для моей учетной записи локального администратора Windows. Я установил авторизацию на NTLM. Так в базе данных FreeSSHd нет локального пароля, и если пароль администратора измениться в базе данных локальной учетной записи Windows, вам не придется менять пароль в базе данных учтенной записи FreeSSHd.

    Я авторизировал этого нового пользователя на вход только в SSH.

    Рисунок 3: Добавление SSHd пользовательской учетной записи с NTLM авторизацией

    Рисунок 4: Новая пользовательская учетная запись SSHd добавлена

    Второе, что мне нужно было сделать для того, чтобы позволить себе вход, это открыть исключения брандмауэра Windows. Хотя я мог вообще отключить брандмауэр Windows вместо того, чтобы открывать порты, конечно, самой безопасной опцией было оставить брандмауэр включенным и разрешить исключение для SSH ' TCP порт 22.

    Для этого я перешел в меню Пуск -> Администрирование -> Брандмауэр Windows с расширенной безопасностью.

    Рисунок 5: Открытие брандмауэра Windows с расширенной безопасностью

    Далее, я нажал на входящих правилах, а затем Новое правило.

    Рисунок 6: Добавление нового входящего правила

    Далее я выбрал добавление правила порта.

    Рисунок 7: Выбор добавления правила для порта

    Я указал только TCP порт 22.

    Рисунок 8: Определение только TCP порта 22

    Воспользуйтесь умолчаниями чтобы Разрешить это соединение, примените ко Всем доменам, и назовите правило на свой вкус.

    Чтобы протестировать подключение, я использовал SecureCRT со своей машины Windows XP на Windows Server 2008 сервер через SSH.

    Для этого я подключился к серверу через IP адрес (или имя домена). Я выбрал опцию «Принять» сертификат сервера и сохранил его.

    Рисунок 9: Подключение через SSH и вход с вашим именем пользователя и паролем Windows

    Я вошел на сервер, используя логин и пароль администратора.

    И, успех! Я смог получить доступ к серверу через SSH!

    Рисунок 10: Успешное подключение к Windows 2008 Server через SSH

    Резюме

    SSH – это отличный инструмент для администраторов Windows Server 2008, желающих воспользоваться возможностями удаленного управления сервером. В этой статье вы узнали, как SSH может помочь вам, вы узнали о доступных вариантах установки SSH сервера и SSH клиента, а также о том, как устанавливать одну из этих опций, FreeSSHd.

    Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER

    Чем подключаться по SSH из Windows?

    Чем подключаться по SSH из Windows?

    На этой страничке рассмотрим несколько программ для Windows, с помощью которых можно подключиться к серверу под управлением FreeBSD или любой Unix-подобной системе, которая поддерживает соединение при помощи протокола SSH.

    Самый простой способ это подключение из командной строки (cmd) при помощи пакета OpenSSH.

    Установка OpenSSH для Windows и работа с ним.

    Установка пакета довольно проста и не требует специальных знаний, в чём либо. Скачать дистрибутив можно по ссылке ниже, размер порядка 2.5 мегабайта.


    Работать с ним просто, после установки пакета вызываем командную строку (выполнить - cmd) и набираем команду ssh с нужными параметрами:

    В этом примере подключаемся к серверу с ip-адресом 192.168.5.39 под пользователем alex, далее система спросит пароль и затем выдаст shell подключаемого сервера.


    При первом подключении система спросит, нужно ли запомнить ключ подключения, отвечаем «yes».

    Для соединения через не стандартный порт существует ключик –p через который задаём нужный порт подключения, пример:

    C:>ssh alex@192.168.5.39 –p 31

    Самый простой и распространённый клиент для удалённой работы по SSH протоколу. PuTTY является свободным приложением с открытым исходным кодом и распространяется под Open Source лицензией MIT. Оригинальная версия PuTTY написана и поддерживается Саймоном Тэтхемом (www.putty.org)


    Работать с ней так же просто, запускаем PuTTY.exe, в поле «Host Name» вводим ip-адрес сервера и порт, по которому он «слушает». Нажимаем кнопку «Open» и при удачном соединении вводим свой логин и пароль.

    Из платных программ можно отметить SSH Explorer и eSH Client .

    SSH Explorer (http://www.sshexplorer.com ) SSH клиент имеет встроенную поддержку SFTP, со встроенным текстовым редактором и панелью просмотра файлов. Он будет полезен, если вам часто приходится безопасно передавать файлы на сервер и обратно.


    SSH Explorer для тех, кому приходится удаленно работать с *nix сервером при помощи ssh, но привыкших работать в среде Windows. На мой взгляд, лёгкий и довольно удобный.


    eSh Client (http://www.ecodesoftware.com ) представляет из себя многофункциональную программу «оболочку», в котором сразу присутствуют SSH клиент, SFTP/FTP и текстовый редактор. Некоторые функциональные возможности:

    • Реализация SSH поддерживает различные режимы эмуляции экрана (VT100, VT220, VT320 и ANSI)

    • FTPS: FTP через SSL и TLS обеспечивает большую безопасность на канале FTP с шифрованием SSL

    • SCP: SCP передачи осуществляется простым способом в 3 шага

    • Rexec: Удаленное выполнение - еще один инструмент в eSh Client

    • Шифрование: DES, AES стандарты

    • eSh Client поддерживает локальное и удаленное перенаправление портов (туннелирование)


    Кроме того, редактор eSh Client поддерживает множество языков программирования, таких как C, Java, PHP, Perl, JSP, HTML, SQL.