Меню

Настройка ssh windows server 2003



Установка OpenSSH Server в Windows

Если вам понадобился SFTP/SSH сервер на Windows Server 2012 R2, то вы попали по адресу. Установим, запустим, настроим и протестируем OpenSSH Server в Windows Server 2012 R2.

Установка OpenSSH в Windows Server 2012 R2

Скачиваем последнюю версию дистрибутива OpenSSH:

Сейчас доступна версия v8.0.0.0p1-Beta. Скачиваю OpenSSH-Win64.zip .

Создаю директорию C:\Program Files\OpenSSH , распаковываю в неё содержимое архива.

Запускаю powershell от имени администратора.

Выполняю скрипт установки:

Если произошла ошибка политики безопасности, то можно выполнить установку так:

powershell -ExecutionPolicy Bypass -File .\install-sshd.ps1

В результате вижу ошибку:

Исправляется легко, захожу в папку C:\ProgramData и создаю вручную директорию «ssh».

Снова пытаюсь сгенерировать ключи:

На этот раз процедура выполняется успешно.

Настраиваю владельца файлов и права доступа:

PowerShell -ExecutionPolicy Bypass -File .\FixHostFilePermissions.ps1

На каждый вопрос отвечаю «A».

Открыть 22 порт

OpenSSH работает по порту TCP 22. Открою доступ в Firewall:

New-NetFirewallRule -Protocol TCP -LocalPort 22 -Direction Inbound -Action Allow -DisplayName SSH

То же самое можно сделать через GUI в оснастке Windows Firewall with Advanced Security .

Запуск службы OpenSSH

Открываю список служб:

Нахожу службу «OpenSSH SSH Server». В свойствах службы делаю автоматический запуск и запускаю её.

Проверим что 22 порт работает:

22 порт слушается.

Проверка OpenSSH

Проверю с помощью WinSCP. Для доменного пользователя используется логин вида domain\username .

При первом входе появится окно:

Настройка доступа

Конфигурационный файл находится здесь: C:\ProgramData\ssh\sshd_config .

Собственно, OpenSSH конфигурируется здесь. Например, чтобы разрешить доступ по OpenSSH определённой группе пользователей, допишу в конец файла:

DenyUsers *
AllowGroups my_domain\my_group_for_ssh_access

Если вам понравилась статья, то ставьте 👍🏻 каналу.
Пишите комментарии, задавайте вопросы, подписывайтесь.

Источник

Installing SSH server on Windows 2003 using CopSSH.

This is a short guide on how to install SSH server in Windows operating system.

SSH is a convenient protocol for secure communications. It supports port tunneling, file transfer (through SCP or SFTP), remote console.

We ll implement SSH server using CopSSH server, which a combination of Cygwin and OpenSSH software. Cygwin is an emulator of UNIX environment for Windows. It allows running software originally developed for UNIX such as OpenSSH. OpenSSH is a free server/client available for Linux/UNIX/BSD systems. It is stable and reliable. CopSSH is free while SSH Software and Globalscape offer their implementations of SSH server for Windows which cost as much as 600$ to 1500$.

  • Download the latest CopSSH archive with installer from official CopSSH site. Make sure you download the latest version. Here is the link to the archive: CopSSH 1.4 install archive at SourceForge.
  • Extract the installer from downloaded archive.
  • Execute the installer.
  • You can install CopSSH with default parameters (By clicking Next>Next>. Next>Finish :-))
  • After your installation has been completed you have your SSH server running however there are no users that can access this server.
  • In order to allow the user to access the system through SSH you need to activate this user using wizard installed.
  • Start>Programs>COPSSH>01.Activate a user

  • When the wizard starts you ll be presented with a screen where you have to choose various options for user activation.

  • You have to choose the name of the user you want to activate from drop down menu on the left (this user must be created before hand in windows)
  • You have to choose the type of the shell what user would have: if you want to give your user a proper console accessible via SSH client a chance to use you should assign /bin/bash/ (users will have SCP and SFTP access as well if this one is selected), if you want to give an option of SFTP transfer only you should select /bin/sftponly. /bin/false will deny access to ssh shell.
  • You can select other options depending on your requirements. You can safely deselect all of them or leave them enabled. BTW, if you using public keys you can authenticate and there is no need for passwords.
  • After you selected required options click NEXT. You ll see a message saying that user has been activated.
  • Now this user can connect via SSH client such as PuTTY or WinSCP (this is an SFTP client)

If you decide that you dont want the user to access your server via SSH you can use «02.Deactive a user» wizard.

/etc/passwd file

When user accesses the SSH server via SSH or SFTP he/she ends up in a default folder also known as home directory. Home directory setting is controlled from the passwd file. This file is located in \etc folder of your CopSSH install ( the default is C:\Program Files\CopSSH\). Here is a sample from this folder:

Читайте также:  Как зайти в настройки скайпа на windows

let me explain the meaning of various parameters mentioned in this file:

userX means the username used by particular person to login

/cygdrive/d/web/www is the default home directory of the particular user. Please note that by default CopSSH assigns home directory as /home/username , but you can amend it to meet your requirements. CopSSH does not support Windows style paths so you have to translate your windows paths. For example /cygdrive/d/web/www actually matches D:\web\www folder. Based on this you can easily convert any windows path into path usable by CopSSH.

/bin/sftponly is the type of shell that is available for particular user. In this example it is set to be sftponly, i.e. user can access only secure file transfer service. You can set it to /bin/bash (for console access) or /bin/false (for no access at all)

Troubleshooting

You can test availability of CopSSH service by telnetting to port 22 (by default). You can type this command from console on the server where CopSSH is installed:

telnet 127.0.0.1 22

You should get this reply:

SSH-2.0-OpenSSH_4.4

This reply might differ depending on the version of CopSSH you installed.

If you dont get the reply you might need to check whether OpenSSH service is running in the list of Windows services. If it is running you might have a problem with your firewall.

You might change a number of parameters for your SSH service by editing sshd_config file located in etc folder of CopSSH install. For example you can change port used by the service to a different value by changing Port option in sshd_config. In order to apply your changes you need to restart OpenSSH service in Windows services.

Источник

Подключение к Windows по SSH как в Linux

Меня всегда удручало подключение к Windows машинам. Нет, я не противник и не сторонник Microsoft и их продуктов. Каждый продукт существует для своей цели, но речь не об этом.
Для меня всегда было мучительно больно подключаться к серверам с Windows, потому что эти подключения либо настраиваются через одно место (привет WinRM с HTTPS) либо работают не очень стабильно (здравствуй RDP к виртуалкам за океаном).

Поэтому, случайно натолкнувшись на проект Win32-OpenSSH, я решил поделиться опытом настройки. Возможно кому-нибудь эта тулза сэкономить кучу нервов.

Варианты установки:

  1. Вручную
  2. Через пакет Chocolatey
  3. Через Ansible, например роль jborean93.win_openssh

Далее я буду рассказывать про первый пункт, так как с остальными и так все более менее понятно.

Отмечу, что данный проект пока что находится на стадии beta, поэтому его не рекомендуют использовать в production.

Итак, скачиваем последний релиз, на текущий момент это 7.9.0.0p1-beta. Есть версии как для 32 так и для 64 битных систем.

Распаковываем в C:\Program Files\OpenSSH
Обязательный момент для корректной работы: права на запись в этой директории должны быть только у SYSTEM и у админской группы.

Устанавливаем сервисы скриптом install-sshd.ps1 находящимся в этой директории

Разрешаем входящие подключения на 22 порт:

Уточнение: апплет New-NetFirewallRule используется на Windows Server 2012 и новее. В наиболее старых системах (либо десктопных) можно воспользоваться командой:

При запуске будут автоматически сгенерированы хост-ключи (если отсутствуют) в %programdata%\ssh

Автозапуск сервиса при запуске системы мы можем включить командой:

Так же, можно сменить командную оболочку по умолчанию (после установки, по умолчанию — cmd):

Уточнение: Необходимо указывать абсолютный путь.

А дальше настраиваем sshd_config, который расположем в C:\ProgramData\ssh. Например:

И создаем в пользовательской папке директорию .ssh, а в ней файл authorized_keys. Туда записываем публичные ключи.

Важное уточнение: права на запись в этот файл, должен иметь только пользователь, в чьей директории лежит файл.

Но если у вас проблемы с этим, всегда можно выключить проверку прав в конфиге:

К слову, в C:\Program Files\OpenSSH лежат 2 скрипта (FixHostFilePermissions.ps1, FixUserFilePermissions.ps1), которые должны но не обязаны фиксить права, в том числе и с authorized_keys, но почему-то не фиксят.

Не забывайте перезапускать сервис sshd после для применения изменений.

  • Стандартный подход к подключению к серверам.
    Когда есть немного Windows машин, очень неудобно когда:
    Так, сюда мы ходим по ssh, а тут рдп,
    и вообще best-practice с бастионами, сначала ssh-туннель, а через него RDP.
  • Простота настройки
    Считаю что это очевидно.
  • Скорость подключения и работы с удаленной машиной
    Нет графической оболочки, экономятся как ресурсы сервера, так и количество передаваемых данных.
Читайте также:  Виндовс 7 менеджер настройки

Минусы:

  • Не заменяет RDP полностью.
    Не все можно сделать из консоли, увы. Я имею ввиду ситуации, когда требуется GUI.

Материалы использованные в статье:
Ссылка на сам проект
Варианты установки бессовестно скопированы с Ansible docs.

Источник

Как подключиться к серверу по SSH?

SSH-протокол (англ. Secure Shell ) используется для безопасного удалённого управления операционной системой. По SSH можно подключиться к любому серверу с операционной системой семейства Linux.

Если на вашем сервере установлена ОС Windows Server — используйте подключение по RDP.

Где найти доступы к серверу

Для подключения по SSH потребуется указать IP-адрес, пароль и логин администратора сервера. Эти данные можно найти на почте, привязанной к аккаунту (после активации VDS приходит письмо с инструкцией) или в Личном кабинете — в разделе «Товары» откройте подраздел «Виртуальные серверы» — выберите сервер в списке, сверху «Инструкция» .

В новой вкладке откроется страница с необходимой информацией.

Как подключиться по SSH с компьютера на ОС Windows

Если на вашем компьютере установлена ОС Windows, а на сервере — UNIX-подобная система (например, Ubuntu, Debian, CentOS и др.), то для установки SSH-соединения можно использовать PuTTY. Это бесплатная программа под Windows состоит из одного запускаемого файла и не требует установки.

Чтобы установить соединение при помощи PuTTY, необходимо проделать следующие действия:

0. Скачайте нужную версию PuTTY по ссылке
1. Запустите файл putty.exe. Откроется окно программы:

По умолчанию никаких настроек программы менять не нужно. Достаточно убедиться, что указан порт Port 22 и тип соединения Connection type — SSH.

2. В поле Host Name (or IP address) введите IP-адрес сервера. Нажмите кнопку Open .

Может появиться предупреждение системы безопасности PuTTY — оно срабатывает при подключении к новому серверу. Нажмите Да — и соединение продолжится.

3. В появившейся командной строке введите имя пользователя, под которым будет выполнен вход на сервер. Для первого подключения к серверу или подключения в режиме администратора используется логин root .

4. В следующей строке введите пароль пользователя. При вводе пароля символы в командной строке не отображаются: можно набрать пароль вслепую или вставить кликом правой кнопки мыши, предварительно скопировав (Ctrl+C) его из инструкции. После ввода нажмите клавишу Enter . Если имя пользователя или пароль указаны неправильно, выведется ошибка « Access denied ». В случае успешного подключения откроется командная строка виртуального сервера.

Как подключиться к серверу по SSH с компьютера на Linux/MacOS

Подключиться по SSH к виртуальному серверу можно через терминал — в обоих случаях это приложение предустановлено.

В операционных системах семейства Linux (Ubuntu и др.) его можно открыть сочетанием клавиш Ctrl+Alt+T .

В MacOS приложение Терминал можно найти через Spotlight (иконка поиска в правом верхнем углу экрана).

Подключиться к виртуальному серверу по SSH можно одной командой:

где вместо username нужно указать логин пользователя, вместо ip-adress — IP-адрес сервера, к которому вы подключаетесь. Если на сервере используется нестандартный порт SSH, команда изменится:

где 22 — порт, по которому будет произведено подключение по SSH.

После ввода команды система запросит подтверждение подключения (необходимо ввести yes и нажать Enter ) и пароль пользователя. После ввода нажмите клавишу Enter — откроется SSH-соединение:

Источник

Подключение к серверу по SSH/RDP

Linux-based системы предоставляются бесплатно. Для Linux-based систем мы по умолчанию выставляем оптимальный уровень RAID и разметку диска. Если вам нужны специальные параметры ― разметьте диск самостоятельно во время заказа, когда настраиваете шаблон автоматической установки. Чтобы переразметить диск после заказа, придется переустановить ОС.

SSH-ключ указывать необязательно, но мы рекомендуем это сделать. Чтобы добавить или поменять SSH-ключ после заказа, придется переустановить ОС.

RDP (Remote Desktop Protocol) ― это протокол удаленного рабочего стола. Используется для удаленного управления ОС Windows. Мы бесплатно установим ознакомительную версию. Далее лицензию нужно будет приобрести как дополнительную услугу. Вы сможете подключаться к серверу по протоколу RDP.

Подключение к серверу по SSH

Протокол SSH позволяет безопасно управлять сервером по сети. Чтобы идентифицировать пользователя при подключении по SSH, нужна пара ключей:

  • открытый ключ размещается на сервере;
  • закрытый ключ создается и хранится на компьютере пользователя.

Чтобы создать SSH-ключ в Linux/MacOS:

Откройте терминал и выполните команду:

На консоль будет выведен следующий диалог:

Нажмите клавишу Enter. Далее система предложит ввести кодовую фразу для дополнительной защиты SSH-подключения:

Этот шаг можно пропустить. При ответе на этот и следующий вопрос нажмите клавишу Enter.

После этого будет создан закрытый и открытый (public) ключ, а на консоль будет выведено следующее сообщение:

Выполните в терминале команду:

На консоль будет выведен открытый ключ. Введите его в панели управления Selectel.

Чтобы подключиться к серверу по SSH, выполните в терминале команду:

Читайте также:  Центр синхронизации windows 7 настройка

где HOST ― публичный IP-адрес вашего сервера (указан в разделе Сеть на странице сервера). После этого соединение с сервером будет установлено. Вводить пароль при этом не потребуется.

Обратите внимание! Подключиться к серверу по SSH можно только с того компьютера, на котором хранится закрытый SSH-ключ.

Подключение к серверу по RDP

Функция «Подключение к удаленному рабочему столу» доступна в Windows по умолчанию. Создавать специальные ключи не потребуется. Для подключения к серверу используются следующие данные:

  • публичный IP-адрес сервера;
  • логин и пароль для доступа в систему.

Чтобы подключиться к Windows-серверу по RDP:

  1. В поле поиска (меню Пуск) введите «подключение к удаленному рабочему столу» и выберите Подключение к удаленному рабочему столу.
  2. В открывшемся окне в поле Компьютер введите публичный IP-адрес сервера.
  3. Нажмите кнопку Подключить.
  4. Введите логин и пароль ― они отправлены на электронную почту после активации услуги.
  5. Нажмите кнопку OK.

Чтобы подключиться по RDP через терминал, введите команду:

где HOST ― публичный IP-адрес вашего сервера, USER и PASSWORD ― логин и пароль, их можно найти в разделе Операционная система на странице сервера.

Источник

OpenSSH в среде Windows OpenSSH in Windows

OpenSSH представляет собой версию инструментов Secure Shell (SSH) с открытым кодом. Ее используют администраторы Linux и других систем, кроме Windows, для кроссплатформенного управления удаленными системами. OpenSSH is the open-source version of the Secure Shell (SSH) tools used by administrators of Linux and other non-Windows for cross-platform management of remote systems. Инструменты OpenSSH добавлены в Windows с осени 2018 г. Они входят в состав Windows 10 и Windows Server 2019. OpenSSH has been added to Windows as of autumn 2018, and is included in Windows 10 and Windows Server 2019.

Протокол SSH основан на архитектуре клиент-сервера, где клиентом считается система, на которой работает пользователь, а сервером — управляемая удаленная система. SSH is based on a client-server architecture where the system the user is working on is the client and the remote system being managed is the server. OpenSSH включает ряд компонентов и средств, позволяющих обеспечить безопасный и удобный метод удаленного администрирования системы, в том числе: OpenSSH includes a range of components and tools designed to provide a secure and straightforward approach to remote system administration, including:

  • серверный компонент sshd.exe, который должен работать в удаленно управляемой системе; sshd.exe, which is the SSH server component that must be running on the system being managed remotely
  • клиентский компонент ssh.exe, который работает в локальной системе пользователя; ssh.exe, which is the SSH client component that runs on the user’s local system
  • ssh-keygen.exe для создания, администрирования и преобразования ключей проверки подлинности SSH; ssh-keygen.exe generates, manages and converts authentication keys for SSH
  • ssh-agent.exe для хранения закрытых ключей, которые используются в процессах проверки подлинности с открытым ключом; ssh-agent.exe stores private keys used for public key authentication
  • ssh-add.exe для добавления закрытых ключей в список ключей, разрешенных к использованию на сервере; ssh-add.exe adds private keys to the list allowed by the server
  • ssh-keyscan.exe для быстрого получения открытых ключей SSH с нескольких узлов; ssh-keyscan.exe aids in collecting the public SSH host keys from a number of hosts
  • служба sftp.exe реализует протокол передачи файлов SFTP (Secure File Transfer Protocol), который работает поверх SSH; sftp.exe is the service that provides the Secure File Transfer Protocol, and runs over SSH
  • служебная программа scp.exe для копирования файлов, которая работает поверх SSH. scp.exe is a file copy utility that runs on SSH

Документация в этом разделе описывает использование OpenSSH в Windows, включая установку, настройку для среды Windows и сценарии использования. Documentation in this section focuses on how OpenSSH is used on Windows, including installation, and Windows-specific configuration and use cases. В ней рассматриваются следующие темы. Here are the topics:

Дополнительную подробную документацию по типичным функциям OpenSSH можно получить в Интернете по адресу OpenSSH.com. Additional detailed documentation for common OpenSSH features is available online at OpenSSH.com.

Главный репозиторий проекта OpenSSH с открытым исходным кодом управляется разработчиками проекта OpenBSD. The master OpenSSH open source project is managed by developers at the OpenBSD Project. Вилка Microsoft в этом проекте размещается на GitHub. The Microsoft fork of this project is in GitHub. Мы будем рады получить ваши отзывы об OpenSSH для Windows, которые вы можете оставить, создав на GitHub описание проблемы в репозитории для OpenSSH. Feedback on Windows OpenSSH is welcomed and can be provided by creating GitHub issues in our OpenSSH GitHub repo.

Источник

Adblock
detector