Mi ĉiam ĉagreniĝis pri konekto al Vindozaj maŝinoj. Ne, mi ne estas kontraŭulo aŭ subtenanto de Microsoft kaj iliaj produktoj. Ĉiu produkto ekzistas por sia propra celo, sed tio ne estas la afero.
Ĉiam estis terure dolora por mi konektiĝi al Vindozaj serviloj, ĉar ĉi tiuj konektoj estas aŭ agorditaj per unu loko (saluton WinRM kun HTTPS) aŭ ne funkcias tre stabile (saluton RDP al virtualaj maŝinoj eksterlande).
Sekve, hazarde enpuŝi la projekton Win32-OpenSSH, mi decidis kunhavigi mian instalindan sperton. Eble ĉi tiu ilo savos al iu multajn nervojn.
Specifo: apleto New-NetFirewall Rule uzata en Windows Server 2012 kaj pli novaj. En la plej malnovaj sistemoj (aŭ labortablaj), vi povas uzi la komandon:
Kaj tiam ni starigis sshd_config, kiu situas en C:ProgramDatash. Ekzemple:
PasswordAuthentication no
PubkeyAuthentication yes
Kaj kreu dosierujon en la uzanta dosierujo .ssh, kaj en ĝi la dosiero rajtigitaj_ŝlosiloj. Ni skribas tie publikajn ŝlosilojn.
Grava klarigo: nur la uzanto, en kies dosierujo troviĝas la dosiero, havu skribi permesojn al ĉi tiu dosiero.
Sed se vi havas problemojn pri tio, vi ĉiam povas malŝalti la rajton-kontrolon en la agordo:
StrictModes no
Cetere, en C:ProgramdosierojOpenSSH estas 2 skriptoj (FixHostFilePermissions.ps1, FixUserFilePermissions.ps1), kiuj devus sed ne estas postulataj por ripari la rajtojn, inkluzive kun rajtigitaj_ŝlosiloj, sed ial ili ne riparas ĝin.
Ne forgesu rekomenci la servon ssh post apliki la ŝanĝojn.
ru-mbp-666:infrastructure$ ssh [email protected] -i ~/.ssh/id_rsa
Windows PowerShell
Copyright (C) 2016 Microsoft Corporation. All rights reserved.
PS C:UsersAdministrator> Get-Host
Name : ConsoleHost
Version : 5.1.14393.2791
InstanceId : 653210bd-6f58-445e-80a0-66f66666f6f6
UI : System.Management.Automation.Internal.Host.InternalHostUserInterface
CurrentCulture : en-US
CurrentUICulture : en-US
PrivateData : Microsoft.PowerShell.ConsoleHost+ConsoleColorProxy
DebuggerEnabled : True
IsRunspacePushed : False
Runspace : System.Management.Automation.Runspaces.LocalRunspace
PS C:UsersAdministrator>
Subjektivaj avantaĝoj/malutiloj.
Pros:
Norma aliro al konekto al serviloj. Kiam estas malmultaj Vindozaj maŝinoj, estas tre maloportune kiam:
Do, jen ni iras per ssh, kaj jen rdp,
kaj ĝenerale plej bona praktiko kun bastionoj, unue ssh tunelo, kaj tra ĝi RDP.
Facileco de agordo Mi pensas, ke ĝi estas evidente.
Rapido de konekto kaj laboro kun fora maŝino Ne ekzistas grafika ŝelo, ambaŭ servilaj rimedoj kaj la kvanto de transdonitaj datumoj estas konservitaj.
Kons:
Ne tute anstataŭigas RDP. Ne ĉio povas esti farita de la konzolo, ve. Mi volas diri situaciojn kie GUI estas bezonata.