Ek was nog altyd gefrustreerd deur aan Windows-masjiene te koppel. Nee, ek is nie 'n teenstander of 'n ondersteuner van Microsoft en hul produkte nie. Elke produk bestaan ββvir sy eie doel, maar dit is nie waaroor dit gaan nie.
Dit was nog altyd vir my vreeslik pynlik om aan Windows-bedieners te koppel, want hierdie verbindings is Γ³f deur een plek gekonfigureer (hallo WinRM met HTTPS) Γ³f werk nie baie stabiel nie (hallo RDP vir virtuele masjiene oorsee).
Daarom het hy per ongeluk op die projek afgekom Win32-OpenSSH, het ek besluit om my opstellingservaring te deel. Miskien sal hierdie hulpmiddel iemand baie senuwees spaar.
En toe stel ons dit op sshd_config, waarin ons sal plaas C: Program Data. Byvoorbeeld:
PasswordAuthentication no
PubkeyAuthentication yes
En skep 'n gids in die gebruikersgids .ssh, en daarin die lΓͺer gemagtigde_sleutels. Ons skryf die publieke sleutels daar neer.
Belangrike verduideliking: slegs die gebruiker in wie se gids die lΓͺer is, moet die reg hΓͺ om na hierdie lΓͺer te skryf.
Maar as u probleme hiermee het, kan u altyd regtekontrole in die konfigurasie afskakel:
StrictModes no
Terloops, in C: Program FilesOpenSSH daar is 2 skrifte (FixHostFilePermissions.ps1, FixUserFilePermissions.ps1), wat behoort maar nie verplig is om regte, insluitend met gemagtigde_sleutels, maar om een ββof ander rede registreer hulle nie.
Moenie vergeet om die diens te herbegin nie sshd daarna om die veranderinge toe te pas.
ru-mbp-666:infrastructure$ ssh [email protected] -i ~/.ssh/id_rsa
Windows PowerShell
Copyright (C) 2016 Microsoft Corporation. All rights reserved.
PS C:UsersAdministrator> Get-Host
Name : ConsoleHost
Version : 5.1.14393.2791
InstanceId : 653210bd-6f58-445e-80a0-66f66666f6f6
UI : System.Management.Automation.Internal.Host.InternalHostUserInterface
CurrentCulture : en-US
CurrentUICulture : en-US
PrivateData : Microsoft.PowerShell.ConsoleHost+ConsoleColorProxy
DebuggerEnabled : True
IsRunspacePushed : False
Runspace : System.Management.Automation.Runspaces.LocalRunspace
PS C:UsersAdministrator>
Subjektiewe voor-/nadele.
Pros:
Standaardbenadering om aan bedieners te koppel. As daar min Windows-masjiene is, is dit baie ongerieflik wanneer:
So, hier gaan ons via ssh, en hier gebruik ons ββrdp,
en oor die algemeen is die beste praktyk met bastions eers 'n ssh-tonnel, en HOP daardeur.
Gemak van opstelling Ek dink dit is voor die hand liggend.
Spoed van verbinding en werk met 'n afgeleΓ« masjien Daar is geen grafiese dop nie, wat beide bedienerhulpbronne en die hoeveelheid oorgedrade data bespaar.
Nadele:
Vervang nie RDP heeltemal nie. Nie alles kan vanaf die konsole gedoen word nie, helaas. Ek bedoel situasies waar 'n GUI vereis word.