Настройка окружения в cli. wsl / windows terminal

SSH Key Management Problem in Enterprise Networks

By default OpenSSH allows any user to provision permanent SSH keys for future access. Even though they are critically important access credentials they are rarely under the control of corporate IT. They have traditionally been ignored in enterprise identity and access management and related policies. This has led to what IDC calls A gaping hole in your IAM strategy”. It is clear that the situation cannot continue.

Managing SSH keys as part of the corporate identity and access management strategy is necessary for regulatory compliance with Sarbanes-Oxley, HIPAA, PCI DSS, FISMA/NIST 800-53, and the NIST Cybersecurity Framework. It also reduces financial and reputation risks and helps ensure business continuity. Automating SSH key management can also save millions of dollars in operational costs annually in larger organizations.

3.1 — Паразитные сообщения от PAM authentication в лог-файлах.

Портированные версии OpenSSH могут производить паразитные сообщени в лог-файлы при каждом входе, подобно приведенному ниже:

Эти сообщения выдаются потому что OpenSSH сперва пытается определить какой метод авторизации использует пользователь при входе (например empty password). К сожалению PAM регистрирует любые попытки авторизации, включая указанные и записывает их в логи.

Если это раздражает или мешает вам, установите «PermitEmptyPasswords no» в sshd_config. Это оградит вас от подобных сообщений и запретит вход по беспарольным аккаунтам. Эта опция используется по умолчанию в случае конфигурационного файла sshd_config из поставки OpenSSH.

Какой использовать сервер протокола SSH для Windows

Еще один важный вопрос – это какой выбрать сервер. Windows – это не Ubuntu, потому у вас не получится прямо через терминал прописать команду для установки OpenSSH. Тем не менее, есть версия OpenSSH для Windows. Вам нужно будет лишь скачать сервер из Интернета и правильно настроить его.

Стоит учитывать, что сервер OpenSSH в Windows работает несколько по-иному – не так как в Ubuntu. Чтобы запустить сервер, воспользуйтесь строкой net start opensshd. Кроме такого способа управления, вы также сможете воспользоваться панелью управления OpenSSH, нажав “Запустить/Перезапустить службы”. Хотя в целом вам также, как и в Ubuntu, придется использовать командную строку Windows. Для этого зайдите в пуск и в поиске введите cmd.exe. При помощи этой строки вам нужно будет сформировать файлы пользователей и публичных ключ для авторизации. Также вы сможете сформировать группы пользователей и пароли для них.

Многие считают, что использовать сервер OpenSSH в Windows – это сложно и нецелесообразно. Если вы тоже придерживаетесь подобного мнения, то можете установить другую программу для генерации сервера – FreeSSHd. Вы поймете, почему лучше выбрать FreeSSHd еще на этапе установки – инсталлировать этот сервер куда проще. Достаточно будет скачать на компьютер файл-установщик формата .exe, и запустить визуальную инсталляцию, типичную для ОС Windows. Можете даже не изменять параметры установки по умолчанию и везде жать “Далее”, пока установка не будет завершена.

Далее следует настроить FreeSSHd. Для этого откройте его, нажав на ярлык, расположенный на рабочем столе или в “Пуске”. После этого SSHd сервер уже заработает. Теперь вы сможете полноценно использовать возможности протоколов SSH и Telnet, менять способы аутентификации клиентов, создавать туннели, копировать и перемещать файлы удаленно, просматривать подключенных пользователей и управлять доступом юзеров к серверу.

Вам нужно будет сразу добавить нового пользователя, чтобы вы смогли управлять настройками сервера и получить доступ к командной строке SSH. Добавление нового пользователя – это очень простая и очевидная процедура. Зайдите во вкладку “Пользователи” и нажмите “Добавить”. Кроме того, вам нужно будет добавить исключения в брандмауэер Windows Server. А именно, вам нужно будет добавить в исключения порт, используемый протоколом SSH. Если вы его не меняли, то это стандартный порт 22.

Добавить исключение в брандмауэр вы сможете через специальный раздел “Администрирование”. Вам нужно найти пункт “Новое правило” или “New rule” и добавить правило порта. В качестве типа порта выбирайте TCP и пропишите в форме номер порта. Проследите, чтобы это правило подействовало на все домены и не забудьте сохранить изменения. Чтобы проверить, получилось ли у вас добавить новое правило и корректно запустить сервер, попробуйте зайти на него с другого компьютера на базе Windows. Подключитесь при помощи IP или имени хоста и введите данные для входа в аккаунт администратора. Если все нормально, значит вам удалось настроить сервер FreeSSHd и программа оповестит вас об этом.

Есть и другие сервера, которые вы можете установить к себе на компьютер, и которые будут нормально работать на базе Windows. Но не все из них распространяются бесплатно – за некоторые придется платить, причем немалые суммы. Взять хотя бы WinSSHD – это замечательный сервер, которые не уступает и даже превосходит предыдущий описанный FreeSSHd. Но он распространяется платно и стоит почти 100 долларов, что в наше время является большой суммой, как для обыкновенной организации сервера для управления компьютером удаленно.

К счастью, есть хорошие люди, которые делают “плохие” дела на благо других сисадминов – они взламывают подобные полезные программы и выкладывают их в Интернете. Вот и WinSSHD вы сможете найти абсолютно безвозмездно, максимум за регистрацию на сайте, откуда скачиваете программу. В итоге, вы получите защищенный удаленный доступ через консоль, GUI, SFTP и SCP и TCP/IP туннелирование по шифрованному соединению. Кроме того, у этого сервера замечательный и понятный интерфейс, в котором сложно не разобраться самостоятельно. Так что даже если сами вы никогда не пробовали запускать сервер SSH, вы все равно сумеете это сделать – средств хватает.

И напоследок стоит отметить, что используя протокол SSH, не все всегда безопасно. Нужно правильно его настроить. Хотя бы не используйте первую версию протокола, а запускайте соединение только по SSH2, иначе оставите пробоины в вашем “корабле”, через которые легко просочатся струйки воды в виде хитро настроенных хакеров. Кроме того, измените парольную аутентификацию.

Установите Win32 OpenSSH на Windows Server 2016/2012 R2

В предыдущих версиях Windows 10 и Windows Server 2016/2012 R2 необходимо загрузить и установить OpenSSH с GitHub. Вам необходимо скачать версию пакета для Windows x64: OpenSSH-Win64.zip (3,5 МБ).

  • Распакуйте архив в целевой каталог: C: \ OpenSSH-Win;
  • Запустите привилегированный клиент PowerShell и перейдите в папку OpenSSH: 
  • Добавьте путь к каталогу OpenSSH в переменную среды Path (Свойства системы -> вкладка «Дополнительно» -> Переменные среды -> Выберите и измените системную переменную Path -> Добавить путь к папке OpenSSH);

Установите сервер OpenSSH: .\install-sshd.ps1(должно появиться зеленое сообщение « Службы sshd и ssh-agent успешно установлены »);

Сгенерируйте ключи SSH для сервера (необходим для запуска службы sshd):ssh-keygen.exe –Assh-keygen: generating new host keys: RSA DSA ECDSA ED25519

  • Включите автозапуск для службы SSHD и запустите его, используя следующие команды управления службой PowerShell:
  • Перезагрузите компьютер:
  • Используйте PowerShell, чтобы открыть TCP-порт 22 в брандмауэре Windows для входящего трафика SSH:

Активировать сервер и клиент OpenSSH в Windows 10

Начиная с Fall Creators Update, Windows 10 приносит с собой клиент и сервер на базе OpenSSH так что любой пользователь, который хочет его использовать, может сделать это без проблем. Эти функции не являются обязательными, поскольку они могут понадобиться не всем пользователям, поэтому нам придется вручную включить их, чтобы использовать их.

Чтобы установить OpenSSH клиент и / или сервер ОС Windows 10 , что нам нужно сделать, это открыть меню конфигурации операционной системы и перейти в раздел «Приложения> Приложения и функции> Дополнительные функции.

Здесь мы увидим раздел о дополнительных функциях Windows. Мы можем увидеть все те, которые мы установили и активировали в операционной системе, и установить те, которые нам нужны, если у нас их еще нет. Для этого нам нужно будет нажать » Добавить функцию ».

Мы увидим все функции и дополнительные возможности, которые предлагает нам Windows 10. Нас интересуют клиент и сервер SSH. Мы можем искать их вручную, но самый быстрый способ — ввести » SSH »В поисковой системе, чтобы быстро найти и сервер, и клиента.

Выбираем то, что хотим установить, и принимаем окно. Windows 10 автоматически установит и настроит эту дополнительную функцию, поэтому нам больше не придется ничего делать. По завершении процесса и сервер, и клиент готовы к использованию в операционной системе.

Как их удалить

Мы можем сделать это из того же раздела дополнительных функций выше. В списке установленных функций мы видим все, что мы включили в системе. Мы находим клиента и / или сервер и удаляем их по отдельности.

Когда удаление будет завершено, эти службы больше не будут доступны.

How do I install FreeSSHd — SSH Server in Windows Server 2008?

Because the installation for Free SSHd is so simple as compared to others (especially as compared to OpenSSH in Windows), I have chosen to demonstrate how to install and use Free SSHd. Remember that FreeSSHd is totally free (as the name says) both for personal / non-commercial use but also for commercial use.

To start this process, I downloaded FreeSSHd.exe on my Windows Server 2008 system and ran the downloaded program. The graphical installation began.

I took all the defaults for the installation options and clicked Install to being the install.

When done, I opted not to run SSHd as a service but that may be what you want to do on your production server.

Figure 1: Do you want to run FreeSSHd as a service?

By running FreeSSHd as service, it would be available no matter if you were logged into the console or not. I also chose to create private keys for the SSH server.

Next, I ran the FreeSSHd shortcut on the desktop in order to configure and start the SSH server.

Figure 2: Running the FreeSSH Application

I could see that the SSHd server was already running.

The FreeSSHd application can offer the following:

Both SSH Server and Telnet Server capabilities

Options to run SSHd on only certain interfaces

Multiple methods of authentication, including integrated NTLM authentication to Windows AD

Multiple methods of encryption including AES 128, AES 256, 3DES, Blowfish, and more

Options to bring up a secure tunnel upon connection

Optional Secure FTP (sFTP) — for secure FTP, see the FreeFTPd website

The ability to administer users and restrict access to secure shell, secure tunnel, or secure FTP

Ability to allow access to only certain hosts or subnets

Ability to log all connections and commands performed through FreeSSHd

View currently connected users

Update FreeSSHd automatically

For me to be able to login, I had to do two things:

Add a new user account and allow SSH command line access

Open an exception in my Windows Server 2008 Firewall

To add a new user, I went to the Users tab and clicked Add.

I opted to set up a login for my local Windows administrator account. I set the authorization to NTLM. That way, there was no local password in the FreeSSHd database and if the administrator password changes in the local Windows account database, you don’t have to change the password in the FreeSSHd account database.

I authorized this new administrator SSH user to log in with SSH only.

Figure 3: Adding a SSHd user account with NTLM authorization

Here are the results:

Figure 4: A new SSHd user account added

The second thing I had to do to allow me to login was to open an exception in the Windows Firewall. While I could disable the Windows Firewall completely instead of opening the ports, of course the most secure option is to leave the firewall up and allow for an exception for SSH – TCP port 22.

To do that, I went to Start -> Administrative Tools -> Windows Firewall with Advanced Security.

Figure 5: Opening Windows Firewall with Advanced Security

Next, I clicked on Inbound Rules, then on New Rule.

Figure 6: Adding a new Inbound Rule

Next, I chose to add a Port rule.

Figure 7: Choosing to add a Rule for a Port

I specified TCP port 22 only.

Figure 8: Specifying TCP port 22 only

Take the defaults to Allow the Connection, apply this to All domains, and give the rule a Name of your choice.

Test the Connection

To test the connection, I used SecureCRT from my Windows XP machine to the Windows Server 2008 server, via SSH.

To do this, I connected to the server via the IP address (or domain name). I chose to Accept the server’s certificate and save it.

Figure 9: Connecting via SSH and logging in with your Windows username & password

I logged into the server using the administrator login and password.

And, success! I was able to access the server via SSH!

Figure 10: A successful connection to the Windows 2008 Server via SSH

Install & configure OpenSSH client & server

To begin, first, verify the OpenSSH client installation.

  1. Launch the Settings app by pressing the Windows key + I combo.
  2. In the Settings app, select the Apps sub-category.
  3. On the right side of the Apps & features window, click on the Optional features link.
  4. In the next window that opens, scroll down to locate the OpenSSH Client. If the client is already installed, no user interaction is required – otherwise, just click on the install button.

Having done that, the next action to perform is to add/install the OpenSSH server on Windows 10

Still in the Optional features window – at the top, click on Add a feature.

Now scroll down and select OpenSSH Server. Click on the Install button and wait a few seconds while the feature is installed.

Once the action is completed, restart the computer to confirm the changes.

The client and the SSH server are now installed.

Now you’ll need to configure the SSH server to start every time you boot Windows 10. Here’s how:

Press Windows key + R. In the Run dialog type services.msc, hit Enter.

Then scroll down and double-click one after the other – OpenSSH SSH Server and OpenSSH Authentication Agent – and set the Startup type to Automatic.

Click Apply > OK.

Side note: You may not see the OpenSSH SSH Server listed. This means that the previous action to add the feature failed. In this case, you can install the feature via the command line. Here’s how:

Open an elevated command prompt. Copy and paste the command below and hit Enter to find out the exact capability/feature name and if it’s present in your system because it’s hidden.

dism /online /get-capabilities | findstr /i "OpenSSH.Server"

Once that executes successfully, copy and paste the command below and hit Enter to install the feature:

dism /online /Add-Capability /CapabilityName:OpenSSH.Server~~~~0.0.1.0

You do not need to restart your PC – just click on the Action menu on the Services window and click Refresh. The OpenSSH SSH Server feature will be listed.

Now, it is necessary to verify if the SSH services are active. Here’s how:

Right-click Start and select Windows PowerShell (Admin).

In the PowerShell window, copy and paste the command below and hit Enter-

Get-Service -Name *ssh*

You’ll be presented with the following output:

Next, you’ll have to configure the Windows Firewall in order to have access to your computer through SSH. To do so, still, in the PowerShell window, copy and paste the command below and hit Enter.

.\netsh advfirewall firewall add rule name="SSHD Port" dir=in action=allow protocol=TCP localport=22

You can now test whether the SSH server is listening on port 22. To do so, still, in the PowerShell window, copy and paste the command below and hit Enter.

.\netstat -bano | .\more.com

You’ll be presented with the following output:

Tip: If you don’t see the Port 22 listed, restart your PC and on boot, re-execute the command.

Going forward, you can now be able to connect remotely to an SSH server. To successfully establish a connection, the following parameters are required:

  1. User name
  2. User password
  3. Server IP Address
  4. The port where the SSH server is listening. In this case, the Port is 22.

To establish a connection to the OpenSSH server – launch PowerShell, depending on your own parameters, type the command below and hit Enter.

ssh -p 22 

Here remember to use your personal details.

Then type the password and hit Enter again, to access the remote computer – and you will have access via PowerShell to the SSH server. In this way, your data remains safe from possible threat actors.

That’s it on configuring a secure connection using OpenSSH in Windows 10.

Установить и настроить клиент и сервер OpenSSH

Для начала сначала проверьте установку клиента OpenSSH.

  1. Запустить Настройки app, нажав комбинацию клавиш Windows + I.
  2. В приложении «Настройки» выберите Программы подкатегория.
  3. В правой части Приложения и функции окно, нажмите на Дополнительные особенности связь.
  4. В следующем открывшемся окне прокрутите вниз, чтобы найти Клиент OpenSSH. Если клиент уже установлен, взаимодействие с пользователем не требуется — в противном случае просто нажмите кнопку установки.

После этого следующее действие, которое необходимо выполнить, — добавить / установить сервер OpenSSH в Windows 10.

Все еще в Дополнительные особенности окно — вверху нажмите на Добавить функцию.

Теперь прокрутите вниз и выберите Сервер OpenSSH. Нажать на Установить и подождите несколько секунд, пока функция будет установлена.

После завершения действия перезагрузите компьютер, чтобы подтвердить изменения.

Теперь клиент и SSH-сервер установлены.

Теперь вам нужно настроить SSH сервер запускаться каждый раз при загрузке Windows 10. Вот как:

Нажмите клавишу Windows + R. В диалоговом окне «Выполнить» введите services.msc, нажмите Enter.

Затем прокрутите вниз и дважды щелкните один за другим — OpenSSH SSH-сервер и Агент аутентификации OpenSSH — и установите Тип запуска к Автоматический.

Нажмите Подать заявление > Ok.

Примечание: Возможно, вы не увидите SSH-сервер OpenSSH в списке. Это означает, что предыдущее действие по добавлению функции не удалось. В этом случае вы можете установить эту функцию через командную строку. Вот как:

Откройте командную строку с повышенными привилегиями. Скопируйте и вставьте приведенную ниже команду и нажмите Enter, чтобы узнать точное название возможности / функции и присутствует ли она в вашей системе, потому что она скрыта.

dism /online /get-capabilities | findstr /i "OpenSSH.Server"

После успешного выполнения скопируйте и вставьте приведенную ниже команду и нажмите Enter, чтобы установить функцию:

dism /online /Add-Capability /CapabilityName:OpenSSH.Server~~~~0.0.1.0

Вам не нужно перезагружать компьютер — просто нажмите на Действие в окне Службы и щелкните Обновить. Будет перечислена функция OpenSSH SSH Server.

Теперь необходимо проверить, активны ли службы SSH. Вот как:

Щелкните правой кнопкой мыши Пуск и выберите Windows PowerShell (администратор).

В окне PowerShell скопируйте и вставьте команду ниже и нажмите Enter-

Get-Service -Name *ssh*

Вам будет представлен следующий результат:

Затем вам нужно настроить брандмауэр Windows, чтобы иметь доступ к вашему компьютеру через SSH. Для этого все же в окне PowerShell скопируйте и вставьте команду ниже и нажмите Enter.

.netsh advfirewall firewall add rule name="SSHD Port" dir=in action=allow protocol=TCP localport=22

Теперь вы можете проверить, прослушивает ли SSH-сервер порт 22. Для этого в окне PowerShell скопируйте и вставьте приведенную ниже команду и нажмите Enter.

.netstat -bano | .more.com

Вам будет представлен следующий результат:

Кончик: Если вы не видите порт 22 в списке, перезагрузите компьютер и при загрузке повторно выполните команду.

В дальнейшем вы можете удаленно подключаться к SSH-серверу. Для успешного установления соединения необходимы следующие параметры:

  1. Имя пользователя
  2. Пользовательский пароль
  3. IP-адрес сервера
  4. Порт, на котором прослушивает SSH-сервер. В данном случае это порт 22.

Чтобы установить соединение с сервером OpenSSH — запустите PowerShell, в зависимости от ваших параметров, введите команду ниже и нажмите Enter.

ssh -p 22 chidum.osobalu@127.0.0.1

Здесь не забудьте использовать свои личные данные.

Затем введите пароль и снова нажмите Enter, чтобы получить доступ к удаленному компьютеру — и у вас будет доступ через PowerShell к серверу SSH. Таким образом, ваши данные остаются в безопасности от возможных злоумышленников.

Вот и все, что касается настройки безопасного соединения с использованием OpenSSH в Windows 10.

Теги: Возможности, Учебники

2.6 — X11 форвардинг и/или агент не работают.

Проверьте ваши файлы ssh_config и sshd_config. По умолчанию, в конфигурационных файлах запрещена авторизация и форвардирование соединений X11. Чтобы разрешить использование этих возможностей, поместите указанную ниже строку в конфигурационный файл сервера sshd_config:

и следующие строки в конфигурационный файл клиента ssh_config:

Примечание: Для пользователей системы Linux Mandrake 7.2, Mandrake изменяет значение переменной среды XAUTHORITY в файле /etc/skel/.bashrc, и возможно в стартовых файлах домашней директории пользователей у котоых в качестве SHELL установлен BASH. Поскольку эту переменную устанавливает OpenSSH, закомментируйте строку в /etc/skel/.bashrc как показано ниже и в других подобных настройках тоже:

Enable the OpenSSH Server in Windows 10

  1. Open the Settings app and go to Apps -> Apps & features.
  2. On the right, click Manage optional features.
  3. On the next page, click the button Add a feature.
  4. In the list of features, select OpenSSH Server and click on the Install button.
  5. Restart Windows 10.

This will install the OpenSSH Server software in Windows 10.

Its binary files are located under the folder . Besides the SSH client apps, the folder contains the following server tools:

  • sftp-server.exe
  • ssh-agent.exe
  • ssh-keygen.exe
  • sshd.exe
  • and the config file «sshd_config».

The SSH server is configured to run as a service.

At the moment of this writing, it doesn’t start automatically. You need to configure it manually.

Настройка SFTP-сервера в Windows с помощью OpenSSH

Настройка SFTP-сервер в Windows состоит из двух частей:

  • Установка OpenSSH
  • Открытие порта SSH для работы SFTP

Установка OpenSSH (и активация необходимых сервисов)

Загрузите OpenSSH с GitHub.
Распакуйте архив в папку Program Files.
Откройте PowerShell от имени администратора и вставьте следующую команду в окно, чтобы перейти к папке:«.
Для работы SSH требуются две службы: sshd и ssh-agent. Чтобы установить их, введите следующую команду в окно PowerShell:.
Вы должны увидеть сообщение «Службы sshd и ssh-agent успешно установлены».
Закройте окно PowerShell.
Вы можете запустить службы вручную или настроить их автоматическое открытие с помощью Services.msc

Это создаст папку с вашим ключом хоста, который имеет важное значение для работы службы.

Открытие порта SSH в брандмауэре Windows

  1. SSH использует порт 22 для передачи / аутентификации, который закрыт в Windows, потому что SSH не включен по умолчанию. Чтобы открыть его, откройте брандмауэр Windows из панели управления.
  2. Нажмите на Входящие правила (на левой панели).
  3. На правой панели нажмите новое правило, выберите Порт и нажмите Далее.
  4. Введите число 22 в поле «Определенные локальные порты» и нажмите «Далее».
  5. Выберите «Разрешить подключение», нажмите «Далее» и выберите «Частный» для опции сети.
  6. Дайте правилу имя. Например, SSH или OpenSSH.
  7. Нажмите на Готово.

Настройка SSH сервера в Windows

После уставной сервера OpenSSH в Windows вам нужно изменить тип запуска службы sshd на автоматический и запустить службу с помощью PowerShell:

С помощью nestat убедитесь, что теперь в системе запущен SSH сервер и ждет подключений на 22 порту:

Проверьте, что включено правило брандмауэра (Windows Defender Firewall), разрешающее входящие подключения к Windows по порту TCP/22.

Name DisplayName Description Enabled ---- ----------- ----------- ------- OpenSSH-Server-In-TCP OpenSSH SSH Server (sshd) Inbound rule for OpenSSH SSH Server (sshd) True

Если правило отключено (состоянии Enabled=False) или отсутствует, вы можете создать новое входящее правило командой New-NetFirewallRule:

По умолчанию важным компоненты OpenSSH хранятся в следующих каталогах:

  • Исполняемые файлы OpenSSH Server:
  • Конфигурационный файл sshd_config (создается после первого запуска службы):
  • Журнал OpenSSH:
  • Файл authorized_keys и ключи:

При установке OpenSSH сервера в системе создается новый локальный пользователь sshd.

SSH Windows Servers

Windows servers require an SSH server to be installed to allow secure remote login, secure file transfers, and automated remote command execution. There are several SSH server implementations available.

Tectia SSH is the leading Windows SSH server implementation. Other implementations are available from companies such as Bitvise, and community project teams such as FileZilla (for file transfers only). Microsoft has announced their plan of making a port of OpenSSH available in Windows. SSH is used in practically all corporate networks for securing remote management, file transfers, and automated tasks.

The announcement of the upcoming OpenSSH support for Windows PowerShell was given in mid 2015, and the target date for software availability was in mid 2016. See Microsoft blog for details: OpenSSH support announcement and Windows Support Announcement.

Unlike the open source alternatives Tectia SSH Windows server comes with professional support services, and fully supports advances security features such as certificate authentication and SSH key management.

PowerShell’s SSH Features vs. PuTTY

PuTTY has long been the preferred choice for SSH on Windows. Whether controlling web servers, accessing Internet of Things devices or remotely administering a Linux PC, it’s a lightweight, easy to use app.

One of the reasons for PuTTY’s endurance is its wide selection of features. So, can SSH on Windows PowerShell compete with PuTTY?

Well, in terms of providing SSH functionality, yes it can. You can find out how to use some of the extended features of SSH on Windows 10 by entering the ssh command:

The resulting list of options outlines the features. For example, you can specify a port:

The possibilities are good!

However, it’s still not PuTTY. While you can bind an address with OpenSSH on Windows, you’re limited by the number of addresses you can save.

There is a reason why PuTTY remains popular. Not only does it allow you to save (and name) your connections, the app also supports connections over Telnet, Serial, and other protocols. PuTTY’s appearance is also configurable, can it be quickly launched from the desktop. All in all, PuTTY is a solid utility that handles pretty much anything that you can throw at it.

1.1 — Что такое OpenSSH?

OpenSSH это СВОБОДНАЯ версия известного набора сетевого инструментария
SSH, количество поклонников и пользователей которого в Internet существенно
возросла и продолжает расти. Большинство пользователей таких программ как
telnet, rlogin, ftp, и других подобных программ не знают или осознают что эти
программы передают по сети пользовательские пароли в нешифрованном виде в
отличие от OpenSSH. OpenSSH шифрует весь передаваемый трафик (включая пароли)
и эффективно предотвращает подслушивание, похищение.перехват соединений и другие
виды сетевых атак.

Пакет OpenSSH включает в себя ssh(1) программу для замены таких средств как rlogin
и telnet, программу scp(1) которая заменяет такие средства как rcp(1) и ftp(1). Недавно
в OpenSSH были реализованы и добавлены sftp(1) и sftp-server(8) которые
реализуют простую передачу файлов.

OpenSSH consists of a number of programs.

  • sshd(8) — Серверная программа для запуска на серверной машине. Эта программа слушает сетевые запросы от удаленных — клиентских машин, и при получении запроса на соединение производит необходимые действия, авторизацию удаленного клиента и в случае ее прохождения запускает требуемую службу для удаленного клиента.
  • ssh(1) — Это клиентская программа, которая используется для входа на другую машину сети или выполнения команд на удаленном компьютере. slogin это другое имя этой же программы.
  • scp(1) — Безопасное копирование файлов с одной машины на другую.
  • ssh-keygen(1) — Используется для создания Публичных Авторизационных ключей (RSA or DSA) как для хостов(компьютеров), так и для пользователе.
  • ssh-agent(1) — Авторизационный Агент, который используется для хранения личных RSA ключей в памяти, для последующей авторизации с использованием публичных ключей.
  • ssh-add(1) — Используется для добавления новых личных ключей авторизационному агенту ssh-agent.
  • sftp-server(8) — Подсистема SFTP сервер.
  • sftp(1) — программа безопасной передачи файлов.
  • ssh-keyscan(1) — программа для сбора ssh публичных ключей в сети.

PuTTY Like Программы для Windows

Ниже перечислены 3 SSH-клиента, основанные на PuTTY, и они выглядят как PuTTY, но предоставляют дополнительные функции для перехода на следующий уровень. Если вы хотите придерживаться среды PuTTY, то стоит взглянуть на один из этих SSH-клиентов для Windows.

2. SuperPutty (бесплатно; с открытым исходным кодом; на основе PuTTY)

SuperPutty – это альтернатива Windows PuTTY, целью которой является создание лучшей версии PuTTY. Однако для запуска требуется PuTTY. Другими словами, SuperPuTTY делает существующую установку PuTTY лучше. Это позволяет сеансам с вкладками, а также передачу файлов SCP между удаленной и локальной системой.

SuperPuTTY требует PuTTY для запуска

Особенности SuperPuTTY включают в себя:

  • Пользовательский интерфейс стыковки позволяет персонализировать рабочее пространство и легко управлять несколькими сеансами PuTTY
  • Экспорт / Импорт конфигурации сеанса
  • Безопасная загрузка файлов с использованием протоколов scp или sftp
  • Макеты позволяют настраивать виды сеансов
  • Поддерживает конфигурации сеансов PuTTY, включая приватные ключи
  • Поддерживает протоколы SSH, RLogin, Telnet и RAW
  • Поддерживает локальную оболочку через MinTTY или puttycyg
  • Поддерживает Китти

3. PuTTY Tray (бесплатно; с открытым исходным кодом; на основе PuTTY)

PuTTY Tray, как следует из названия, основан на PuTTY. Он добавляет косметические изменения и расширяет PuTTY, используя дополнения, которые делают его лучше, чем PuTTY. Но во многих отношениях это очень похоже на PuTTY. Некоторые из его особенностей включают в себя:

  • Минимизация в системный трей (по CTRL + минимизация, всегда или непосредственно при запуске)
  • Иконки настраиваемые
  • Мигает значок в трее при получении сигнала звонка
  • Настраиваемая прозрачность окна
  • Гиперссылка на URL
  • Портативность: опционально сохраняет конфигурацию сеанса в файлах (например: на USB-накопителе), например, portaPuTTY
  • Легкий доступ к настройке «всегда сверху» (в системном меню)
  • Поддержка Android adb

Если вы большой поклонник PuTTY, то PuTTY Tray – отличная альтернатива PuTTY SSH.

4. KiTTY (бесплатно; с открытым исходным кодом; на основе PuTTY)

KiTTY – это форк PuTTY, предназначенный для работы в качестве SSH-клиента Windows. KiTTY имеет все функции от PuTTY и добавляет много других функций.

KiTTY очень похож на PuTTY

Хотя весь список функций можно найти на веб-сайте KiTTY, некоторые ключевые добавленные функции перечислены ниже:

  • Фильтр сессий
  • портативность
  • Ярлыки для предопределенной команды
  • Автоматический пароль
  • Запуск локально сохраненного скрипта в удаленном сеансе
  • Значок для каждой сессии
  • Отправить в трей
  • Быстрый старт повторяющегося сеанса
  • Интеграция pscp.exe и WinSCP

KiTTY – еще одна отличная альтернатива PuTTY.

Скачать «OpenSSH server for Windows»

Файл установки содержит только OpenSSH сервер, Cygwin компоненты и дополнительные UNIX утилиты для Windows, не содержит каких либо скрытых дверей (backdoor), «троянов» или других компьютерных вирусов!

Для снижения нагрузки на наш сервер файл установки размещён на «шаровом» файловом хостинге depositfiles.com. После получения файла проверьте совпадает ли хеш-сумма MD5 (выделена красным)!

Текущая версия OpenSSH:

opensshd_x86_installer_7.2p2(1.0.0).exeMD5: d251ff0e281d14d29e4e4c6bafb763b3

Неплохой альтернативой может быть http://www.bitvise.com/winsshd, но мне лично больше нравится OpenSSH в среде Cygwin, где есть оболочка BASH, где можно удобно использовать псевдонимы, а также другие полезные UNIX программы и всё это работает вместе со стандартным набором Windows программ! Мой выбор однозначно в пользу OpenSSH.

Дополнительная информация:

  • http://ru.wikipedia.org/wiki/OpenSSH
  • http://ru.wikipedia.org/wiki/Cygwin