Назад | Перейти на главную страницу

Какой хороший SSH-сервер будет работать в Windows Server 2003?

Отказ от ответственности: я немного глуп, когда дело касается SSH.

Я попытался использовать openssh, но не смог заставить его работать должным образом, и MobaSSH отказывался от моих попыток подключения.

Что мне действительно нужно, так это ssh-сервер, чтобы я мог создавать резервные копии Linux-сервера с помощью rsync. (Не спрашивайте, зачем я делаю резервную копию окна Linux в окне Windows)

Я оценивал KpyM SSH-сервер и он выглядит довольно хорошо и имеет лицензию BSD с исходным кодом. По сути, он основан на cryptlib и создает оконную станцию ​​для каждого сеанса, поэтому это одно из немногих решений SSH с открытым исходным кодом, которое правильно работает с PowerShell.

Мы использовали OpenSSH, скомпилированный для Interix / SFU / SUA, последние несколько лет. Обратной стороной является то, что OpenSSH не очень хорошо работает с PowerShell, что вызывает раздражение и требует полной подсистемы POSIX из служб для Unix 3.5 или подсистемы для приложений Unix (Win2k3 R2 и новее).

Несколько лет назад мы использовали Vandyke, и он работал хорошо.

Продолжение моего взгляда на KpyM SSH:

KpyM SSH довольно прост. Одно раздражает то, что, несмотря на то, что это открытый исходный код, он просит вас заплатить за лицензионный ключ. Тем не менее, легко загрузить исходный код, удалить нагромождение и перекомпилировать. В общем, это базовый демон ssh. Лучшая особенность - то, что PowerShell работает безупречно. Конфигурация KpyM SSH довольно проста, а алгоритмы шифрования по умолчанию не включают aes128-cbc (aes256 не поддерживается). Если вы начнете использовать переадресацию портов TCP, в вашем сеансе появится сообщение «переход в режим переадресации портов», и вы больше не сможете взаимодействовать с ним. Вам необходимо иметь сессию для интерактивных команд и отдельную для перенаправления трафика. Он использует проверку подлинности Windows, но не поддерживает ограничение доступа через группы Windows. Не поддерживает вход с открытым ключом. Поддерживает гранулярный доступ, подпротокол (например, предлагает sftp, но не доступ к оболочке) и управление средой с помощью учетной записи.

Bitvise WinSSHD мне нравится больше.

Bitvise WinSSHD намного более впечатляюще. Поддерживает aes256 и aes128 из коробки. Это не открытый исходный код, но он бесплатный (с нарушенной интеграцией AD) для личного использования и очень разумные 100 долларов США за сервер для коммерческого использования. Может быть настроен для использования PowerShell в качестве оболочки по умолчанию, и PowerShell работает правильно. WinSSHD имеет очень детальную конфигурацию для каждой учетной записи, группы, IP-адреса клиента и DNS-сервера клиента. Есть действия входа и выхода, которые можно настроить для каждой учетной записи или группы. Поддерживает файлы открытого ключа OpenSSH. Предоставляет API автоматизации. Записывать журналы в журнал событий Windows и / или текстовый файл. Еще есть небольшой и легкий процесс обслуживания.