லினக்ஸ் போன்ற SSH வழியாக விண்டோஸுடன் இணைக்கிறது

விண்டோஸ் கணினிகளுடன் இணைப்பதன் மூலம் நான் எப்போதும் விரக்தியடைந்துள்ளேன். இல்லை, நான் மைக்ரோசாப்ட் மற்றும் அவற்றின் தயாரிப்புகளின் எதிர்ப்பாளனோ அல்லது ஆதரவாளனோ இல்லை. ஒவ்வொரு தயாரிப்பும் அதன் சொந்த நோக்கத்திற்காக உள்ளது, ஆனால் இது எதைப் பற்றியது அல்ல.
விண்டோஸ் சர்வர்களுடன் இணைப்பது எனக்கு எப்பொழுதும் மிகவும் வேதனையாக உள்ளது, ஏனெனில் இந்த இணைப்புகள் ஒரே இடத்தில் உள்ளமைக்கப்பட்டவை (Hello WinRM உடன் HTTPS) அல்லது மிகவும் நிலையாக வேலை செய்யாது (ஹலோ RDP to virtual machines வெளிநாடுகளில்).

எனவே, தற்செயலாக திட்டம் முழுவதும் வந்தது Win32-OpenSSH, எனது அமைவு அனுபவத்தைப் பகிர முடிவு செய்தேன். ஒருவேளை இந்த கருவி ஒருவருக்கு நிறைய நரம்புகளை காப்பாற்றும்.

லினக்ஸ் போன்ற SSH வழியாக விண்டோஸுடன் இணைக்கிறது

நிறுவல் விருப்பங்கள்:

  1. கையில்
  2. மூலம் пакет Chocolatey
  3. அன்சிபிள் வழியாக, உதாரணமாக பாத்திரம் jborean93.win_openssh

அடுத்து, நான் முதல் புள்ளியைப் பற்றி பேசுவேன், ஏனென்றால் மற்றவற்றுடன் எல்லாம் அதிகமாகவோ அல்லது குறைவாகவோ தெளிவாக உள்ளது.

இந்தத் திட்டம் இன்னும் பீட்டா கட்டத்தில் உள்ளது என்பதை நான் கவனிக்க விரும்புகிறேன், எனவே தயாரிப்பில் இதைப் பயன்படுத்த பரிந்துரைக்கப்படவில்லை.

எனவே, இந்த நேரத்தில் சமீபத்திய வெளியீட்டைப் பதிவிறக்கவும் 7.9.0.0p1-பீட்டா. 32 மற்றும் 64 பிட் அமைப்புகளுக்கு பதிப்புகள் உள்ளன.

திறக்கவும் C:Program FilesOpenSSH
சரியான செயல்பாட்டிற்கு ஒரு கட்டாய புள்ளி: மட்டும் அமைப்பு மற்றும் நிர்வாக குழு.

ஸ்கிரிப்டைப் பயன்படுத்தி சேவைகளை நிறுவுதல் install-sshd.ps1 இந்த கோப்பகத்தில் அமைந்துள்ளது

powershell.exe -ExecutionPolicy Bypass -File install-sshd.ps1

போர்ட் 22 இல் உள்வரும் இணைப்புகளை அனுமதி:

New-NetFirewallRule -Name sshd -DisplayName 'OpenSSH Server (sshd)' -Enabled True -Direction Inbound -Protocol TCP -Action Allow -LocalPort 22

தெளிவுரை: ஆப்லெட் புதிய-நெட்ஃபயர்வால் விதி விண்டோஸ் சர்வர் 2012 மற்றும் அதற்குப் பிறகு பயன்படுத்தப்பட்டது. பழமையான கணினிகளில் (அல்லது டெஸ்க்டாப்) நீங்கள் கட்டளையைப் பயன்படுத்தலாம்:

netsh advfirewall firewall add rule name=sshd dir=in action=allow protocol=TCP localport=22

சேவையைத் தொடங்குவோம்:

net start sshd

தொடக்கத்தில், ஹோஸ்ட் விசைகள் தானாகவே உருவாக்கப்படும் (காணவில்லை என்றால்). %நிரல் தரவு%ssh

கணினி கட்டளையுடன் தொடங்கும் போது, ​​சேவையின் தானியங்கு தொடக்கத்தை இயக்கலாம்:

Set-Service sshd -StartupType Automatic

நீங்கள் முன்னிருப்பு கட்டளை ஷெல்லையும் மாற்றலாம் (நிறுவலுக்குப் பிறகு, இயல்புநிலை குமரேசன்):

New-ItemProperty -Path "HKLM:SOFTWAREOpenSSH" -Name DefaultShell -Value "C:WindowsSystem32WindowsPowerShellv1.0powershell.exe" -PropertyType String -Force

தெளிவுபடுத்தல்: நீங்கள் ஒரு முழுமையான பாதையை குறிப்பிட வேண்டும்.

அடுத்து என்ன?

பின்னர் நாங்கள் அதை அமைத்தோம் sshd_config, அதில் நாம் வைப்போம் சி: நிரல் தரவு. உதாரணமாக:

PasswordAuthentication no
PubkeyAuthentication yes

பயனர் கோப்புறையில் ஒரு கோப்பகத்தை உருவாக்கவும் .ஸ்ஷ், மற்றும் அதில் கோப்பு அங்கீகரிக்கப்பட்ட_விசைகள். பொது விசைகளை அங்கே எழுதுகிறோம்.

முக்கிய தெளிவு: கோப்பு எந்த கோப்பகத்தில் உள்ளதோ அந்த பயனருக்கு மட்டுமே இந்தக் கோப்பில் எழுத உரிமை இருக்க வேண்டும்.

ஆனால் இதில் உங்களுக்கு சிக்கல்கள் இருந்தால், கட்டமைப்பில் உரிமைகள் சரிபார்ப்பை நீங்கள் எப்போதும் முடக்கலாம்:

StrictModes no

மூலம், உள்ளே C:Program FilesOpenSSH 2 ஸ்கிரிப்டுகள் உள்ளன (FixHostFilePermissions.ps1, FixUserFilePermissions.ps1), இது உட்பட உரிமைகளை சரிசெய்ய வேண்டிய கட்டாயம் இல்லை அங்கீகரிக்கப்பட்ட_விசைகள், ஆனால் சில காரணங்களால் அவர்கள் பதிவு செய்யவில்லை.

சேவையை மறுதொடக்கம் செய்ய மறக்காதீர்கள் செயற்படுத்துவதற்கு sshd மாற்றங்களைப் பயன்படுத்திய பிறகு.

ru-mbp-666:infrastructure$ ssh [email protected] -i ~/.ssh/id_rsa
Windows PowerShell
Copyright (C) 2016 Microsoft Corporation. All rights reserved.

PS C:UsersAdministrator> Get-Host


Name             : ConsoleHost
Version          : 5.1.14393.2791
InstanceId       : 653210bd-6f58-445e-80a0-66f66666f6f6
UI               : System.Management.Automation.Internal.Host.InternalHostUserInterface
CurrentCulture   : en-US
CurrentUICulture : en-US
PrivateData      : Microsoft.PowerShell.ConsoleHost+ConsoleColorProxy
DebuggerEnabled  : True
IsRunspacePushed : False
Runspace         : System.Management.Automation.Runspaces.LocalRunspace

PS C:UsersAdministrator>

அகநிலை நன்மைகள்/தீமைகள்.

நன்மை:

  • சேவையகங்களுடன் இணைப்பதற்கான நிலையான அணுகுமுறை.
    சில விண்டோஸ் இயந்திரங்கள் இருக்கும்போது, ​​​​அது மிகவும் சிரமமாக இருக்கும் போது:
    எனவே, இங்கே நாம் ssh வழியாக செல்கிறோம், இங்கே நாம் rdp ஐப் பயன்படுத்துகிறோம்,
    மற்றும் பொதுவாக, கோட்டைகளுடன் சிறந்த நடைமுறை முதலில் ஒரு ssh சுரங்கப்பாதை மற்றும் அதன் மூலம் RDP ஆகும்.
  • அமைக்க எளிதானது
    இது வெளிப்படையானது என்று நினைக்கிறேன்.
  • இணைப்பின் வேகம் மற்றும் ரிமோட் மெஷினுடன் வேலை செய்தல்
    வரைகலை ஷெல் எதுவும் இல்லை, இது சேவையக வளங்கள் மற்றும் பரிமாற்றப்பட்ட தரவின் அளவு இரண்டையும் சேமிக்கிறது.

தீமைகள்:

  • RDP ஐ முழுமையாக மாற்றாது.
    கன்சோலில் இருந்து எல்லாவற்றையும் செய்ய முடியாது, ஐயோ. அதாவது GUI தேவைப்படும் சூழ்நிலைகள்.

கட்டுரையில் பயன்படுத்தப்படும் பொருட்கள்:
திட்டத்திற்கான இணைப்பு
நிறுவல் விருப்பங்கள் வெட்கமின்றி நகலெடுக்கப்பட்டன அன்சிபிள் டாக்ஸ்.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்