Тема: Сервер Ssh
Показать сообщение отдельно

  #7  
Старый 06.11.2006, 03:37
Ch3ck
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
Провел на форуме:
5301021

Репутация: 1879


По умолчанию

Вот вырезка из Хакера про OpenSSH


Код:
Омрачить настроение, особенно неопытному пользователю, может отсутствие графического интерфейса программы. По крайней мере, в стандартном пакете OpenSSH GUI'шной оболочки для настройки демона ты не найдешь. Следуя канонам серьезного серверного ПО, конфигурирование осуществляется исключительно с помощью текстовых конфигов, поэтому заранее запасись блокнотом и терпением, чтобы прочитать мануал. Основной конфигурационный файл — sshd_config — находится в папке OpenSSH/etc. По умолчанию конфиг настроен так, что OpenSSH можно стартовать без какой-либо дополнительной настройки. Главное — указать в конфиге используемый порт, если стандартный 22-ой занят (опция Port). Что касается остальных опций, предназначенных для настройки авторизации пользователя, шифрования и логирования, то их во время первого старта можно не трогать. Другое дело, что демон должен знать, кому разрешать соединения, а кому — нет. Поэтому приступим к определению пользовательских групп и аккаунтов. Делается это следующим образом:

 1) Для начала нужно создать файл с описанием  групповых разрешений пользователей:

 mkgroup -l >> ..\etc\group

 mkgroup -d >> ..\etc\group

 Первая команда применима к локальным группам (то есть тем, что прописаны на твоем компьютере), вторая — к доменным. Если доменом в твоей сети и не пахнет (что очень вероятно), то выполнение второй команды прервется с соответствующей ошибкой. Ничего страшного. Обрати внимание, что в команде нужно использовать именно «>>» для добавления информации в конец файла, а не перенаправление потока «>», которое полностью перезапишет файл ..\etc\group, удалив ранее внесенные записи.

 2) На втором этапе мы добавляем авторизированного пользователя в файл passwd с помощью команды mkpasswd. Для локальных пользователей опять же указывается ключ «–l», а для тех, кто работает в домене, — «-d». В общем случае можно сделать так:

 mkpasswd -l -u username >> ..\etc\passwd 

 mkpasswd -d -u username >> ..\etc\passwd

 Имя пользователя (username) нужно брать не с потолка: аккаунт с таким именем должен существовать на локальной машине или на контроллере домена. Кстати, если убрать ключ «–u» и имя пользователя, то будут добавлены сразу все пользователи локального компьютера или домена, включая системные и гостевые логины. Таким образом, ты избавишь себя от нудной работы по занесению каждого юзера в отдельности. В файле \etc\passwd можно также изменить путь до командного интерпретатора, если возможности стандартного cmd.exe кого-то из клиентов не устраивают.

3) Далее остается только запустить сервис и приступать к тестированию:

 net start opensshd

 Проверить работоспособность демона можно банальным соединением к 22-му порту локального компьютера. Само собой, выбор SSH-клиента на результат никак не влияет, но не забывай о том, что в состав OpenSSH входит собственный клиент, который вызывается следующим образом: ssh <user@servername>.

 Несмотря на удачное соединение, не спеши забивать на дальнейшее конфигурирование сервера. OpenSSH имеет множество нюансов, которые могут реально пригодиться и обезопасить сервер, но вдаваться в детали сейчас я не вижу смысла. Во-первых, в «Юниксоиде» у нас было уже несколько статей по тонкой настройке OpenSSH, и большая часть материала применима для версии под Windows. А во-вторых, в состав инсталляционного пакета входит отличная документация, которая поможет тебе выжать из сервиса максимум, включая такие вкусности, как различные виды аутентификации, туннелирование пакетов, SFTP и SCP.
 
Ответить с цитированием