openssh for windows 配置

上传人:第*** 文档编号:34387651 上传时间:2018-02-23 格式:DOC 页数:7 大小:48KB
返回 下载 相关 举报
openssh for windows 配置_第1页
第1页 / 共7页
openssh for windows 配置_第2页
第2页 / 共7页
openssh for windows 配置_第3页
第3页 / 共7页
openssh for windows 配置_第4页
第4页 / 共7页
openssh for windows 配置_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《openssh for windows 配置》由会员分享,可在线阅读,更多相关《openssh for windows 配置(7页珍藏版)》请在金锄头文库上搜索。

1、OpenSSH for Windows 配置1. 下载 openssh 并安装。安装很简单,就像其它 windows 下的软件一样,双击即可。 2. 配置。 第一、打开一个 msdos 终端,进入 openssh/bin 目录。第二、将计算机上的组导入 group 文件中。这里分两种情况,第一种是本地,第二种是在域中。分别运行-l 和-d 参数。如果想将两种组都导入,可以先运行-l 的参数再运行-d 参数的命令。 下面是原文: Use mkgroup to create a group permissions file. For local groups, use the -l switch.

2、 For domain groups, use the -d switch. For both domain and local, it is best to run the command twice (remember to use , not ). If you use both, make sure to edit the file to remove any duplicate entires. mkgroup -l .etcgroup 这是加入本地组的命令。 mkgroup -d .etcgroup 这是加入域组的命令。 (注意执行位置的路径)第三、 将计算机的用户与其密码导入 p

3、asswd 文件中。与上面的组一样,也是分本地和域两种情况。如果没有该文件或没有导入用户的信息。作为 server 的话,将不能被登陆。 下面是原文: Use mkpasswd to add authorized users into the passwd file. For local users, use the -l switch. For domain users, use the -d switch. For both domain and local, it is best to run the command twice (remember to use , not ). If

4、you use both, make sure to edit the file to remove any duplicate entires. mkpasswd -l -u .etcpasswd 这是加入本地用户的命令。 mkpasswd -d -u .etcpasswd 这是加入域用户的命令。 NOTE: To add users from a domain that is not the primary domain of the machine, add the domain name after the user name. NOTE: Ommitting the username

5、 switch adds ALL users from the machine or domain, including service accounts and the Guest account. 如果计算机没有域,只要运行两条命令就可以了。(注意我是在 openssh/bin 目录下运行的。) mkgroup -l .etcgroup mkpasswd -l -u .etcpasswd4.启动 openssh server。 net start opensshd 很明显,停止 opensshd 服务的命令就是: net stop opensshd 5、使用。 ssh -p 端口 用户名

6、对方主机 IP sftp -p 端口 用户名 对方主机 IP scp -p 端口 用户名对方主机 IP:文件路径 . 注意:端口默认是 22,所以一般不用加-p 参数。要更改端口可以在 etc/sshd_config 中更改。 2、 安装完后生成 group 和 passwd 文件后就可以进行简的 ssh 操作了i. 生成 group 和 passwd 文件(注:参数-l 为本机 d 为域 u username 为本地/域用户名)cd d:svnopensshmkgroup -l etcgroupmkpasswd -l etcpasswdii. 启用服务启用停止服务命令:启用:net star

7、t opensshd停止:net stop opensshdiii. 以上两个步骤完成后就可以 SSH 命令访问 ssh 服务器了在命令行窗口输入 ssh 用户名机器名 登录服务器,我在本机登录,输入命ssh Administratorlocalhost使用 ssh 首次连接一个远程 ssh 服务器时,会出现类似下边的信息。The authenticity of host 10.0.0.1 cant be established.RSA key fingerprint is c6:d4:e7:23:03:ce:15:2c:08:ec:39:7e:52:29:a5:a6.Are you sure

8、 you want to continue connecting (yes/no)? yes这是因为 ssh 不能识别这台主机,键入 yes 将会把这台服务器的信息写入 /.ssh/known_hosts文件,下次连入这台远程服务器时就不会出现这类信息。在 windows 的机器上可能还会出现以下提示:Could not create directory /home/Administrator/.ssh. 这是由于目录/home/Administrator/.ssh 不存在造成的,在下面的设置里,将会更改/home 目录位置并创建用户目录3、 设置 /home (根目录):在 Windows

9、2000 and XP 中,/home 默认是在 C:Documents and Settings;在 Windows NT 4.0中,/home 默认是在 C:WINNTProfiles,但我安装完查看注册表,/home 目录的默认值却为”C:Documents and SettingsAdministrator开始菜” 修改注册表,把它改为 D:svnopensshhome:HKEY_LOCAL_MACHINESOFTWARECygnus SolutionsCygwinmounts v2/homenative=D:svnOpenSSHhomeflags=dword:0000000a把nat

10、ive 改成你自己的/home 所在目录,此目录就是默认的登陆目录,比如用户名:Administrator 那你进入的目录是 /home/Administrator(注:更改目录后要建立对应的目录,并且用户名的目录也要创建)为了配合上面更改,还得做一些工作:在 D:svnOpenSSH 目录上创建 home 目录、用户目录(以 administrator 用户为例)cd D:svnOpenSSHmd homemd homeAdministratormd homeAdministrator.ssh4、 重启服务器,检查配置后运行是否正常5、 进阶:设置基于密钥认证的方式访问,上面的配置登录是使用

11、用户名、密码方式访问,安全度较弱,如果想要更高的安全度,可以采用基于密钥的安全认证。配置 OpenSSH for Windows 为密钥认证的步骤:-1. 创建一个 Windows 用户 ssh 专用来 SSH 远程登陆。可以在本地安全策略中设置禁止 ssh 本地登陆,不过这样以来单机调试就不方便了。-2. 生成用户信息。这里是生成了所有用户的信息,当然只指定用户 ssh 也行.binmkgroup -l .etcgroup.binmkgroup -d .etcgroup.binmkpasswd -l .etcpasswd.binmkpasswd -d .etcpasswd-3. 生成用户 s

12、sh 的 home 目录mkdir homecd homemkdir sshcd sshmkdir .ssh-4. 修改 cygwin 环境默认的 home 目录Windows Registry Editor Version 5.00HKEY_LOCAL_MACHINESOFTWARECygnus SolutionsCygwinmounts v2/homenative=C:Program FilesOpenSSHhomeflags=dword:0000000a-5. 生成密钥cd binmkdir keysssh-keygen -t rsa -b 2048 -f keysrsa2048 -C

13、This is passphrase hint -N This is passphrasemkdir keys.sshcat rsa2048.pub keys.sshauthorized_keys-6. 将上面生成私转为 SSH 客户端可使用格式,这里用 PuTTY,可用 PuTTYgen 转为PuTTY 用的 PPK 格式-7. 将 OpenSSH 设置为只接受密钥认证。这里额外开了 sftp 服务。另外,StrictModes no 选项将告诉 OpenSSH 不检查用户 ssh 的home 目录的权限设置Protocol 2Port 22HostKey /etc/ssh_host_rsa

14、_keyPermitRootLogin noPermitEmptyPasswords noStrictModes noPubkeyAuthentication yesAuthorizedKeysFile .ssh/authorized_keys#IgnoreUserKnownHosts yesPasswordAuthentication noUsePAM noUsePrivilegeSeparation noMaxStartups 10:30:60Subsystem sftp /usr/sbin/sftp-server-8. 设置路由器 NAT 和软件防火墙NAT 设置了映射 22 号端口的 TCP 包。软件防火墙设置允许 C:Program FilesOpenSSHusrsbinsshd.exe 侦听 TCP port 22。-

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号