В современных версиях Windows уже есть встроенный SSH сервер на базе пакета OpenSSH. В этой статье мы покажем, как установить и настроить OpenSSH сервер в Windows 10/11 и Windows Server 2022/2019 и подключиться к нему удаленно по защищенному SSH протоколу (как к Linux).
Содержание:
- Установка сервера OpenSSH в Windows
- Настройка SSH сервера в Windows
- Sshd_config: Конфигурационный файл сервера OpenSSH
- Подключение по SSH к Windows компьютеру
- Логи SSH подключений в Windows
Установка сервера OpenSSH в Windows
Пакет OpenSSH Server включен в современные версии Windows 10 (начиная с 1803), Windows 11 и Windows Server 2022/2019 в виде Feature on Demand (FoD). Для установки сервера OpenSSH достаточно выполнить PowerShell команду:
Get-WindowsCapability -Online | Where-Object Name -like ‘OpenSSH.Server*’ | Add-WindowsCapability –Online
Или при помощи команды DISM:
dism /Online /Add-Capability /CapabilityName:OpenSSH.Server~~~~0.0.1.0
Если ваш компьютер подключен к интернету, пакет OpenSSH.Server будет скачан и установлен в Windows.
Также вы можете установить сервер OpenSSH в Windows через современную панель Параметры (Settings -> Apps and features -> Optional features -> Add a feature, Приложения -> Управление дополнительными компонентами -> Добавить компонент. Найдите в списке OpenSSH Server и нажмите кнопку Install).
На изолированных от интернета компьютерах вы можете установить компонент с ISO образа Features On Demand (доступен в личном кабинете на сайте Microsoft: MSDN или my.visualstudio.com). Скачайте диск, извлеките его содержимое в папку c:\FOD (достаточно распаковать извлечь файл
OpenSSH-Server-Package~31bf3856ad364e35~amd64~~.cab
), выполните установку из локального репозитория:
Add-WindowsCapability -Name OpenSSH.Server~~~~0.0.1.0 -Online -Source c:\FOD
Также доступен MSI установщик OpenSSH для Windows в официальном репозитории Microsoft на GitHub (https://github.com/PowerShell/Win32-OpenSSH/releases/). Например, для Windows 10 x64 нужно скачать и установить пакет OpenSSH-Win64-v8.9.1.0.msi. Следующая PowerShell команда скачает MSI файл и установит клиент и сервер OpenSSH:
Invoke-WebRequest https://github.com/PowerShell/Win32-OpenSSH/releases/download/v8.9.1.0p1-Beta/OpenSSH-Win64-v8.9.1.0.msi -OutFile $HOME\Downloads\OpenSSH-Win64-v8.9.1.0.msi -UseBasicParsing
msiexec /i c:\users\root\downloads\OpenSSH-Win64-v8.9.1.0.msi
Также вы можете вручную установить OpenSSH сервер в предыдущих версиях Windows (Windows 8.1, Windows Server 2016/2012R2). Пример установки Win32-OpenSSH есть в статье “Настройка SFTP сервера (SSH FTP) в Windows”.
Чтобы проверить, что OpenSSH сервер установлен, выполните:
Get-WindowsCapability -Online | ? Name -like 'OpenSSH.Ser*'
State : Installed
Настройка SSH сервера в Windows
После установки сервера OpenSSH в Windows добавляются две службы:
- ssh-agent (OpenSSH Authentication Agent) – можно использовать для управления закрытыми ключами если вы настроили SSH аутентификацию по ключам;
- sshd (OpenSSH SSH Server) – собственно сам SSH сервер.
Вам нужно изменить тип запуска службы sshd на автоматический и запустить службу с помощью PowerShell:
Set-Service -Name sshd -StartupType 'Automatic'
Start-Service sshd
С помощью nestat убедитесь, что теперь в системе запущен SSH сервер и ждет подключений на порту TCP:22 :
netstat -na| find ":22"
Проверьте, что включено правило брандмауэра (Windows Defender Firewall), разрешающее входящие подключения к Windows по порту TCP/22.
Get-NetFirewallRule -Name *OpenSSH-Server* |select Name, DisplayName, Description, Enabled
Name DisplayName Description Enabled ---- ----------- ----------- ------- OpenSSH-Server-In-TCP OpenSSH SSH Server (sshd) Inbound rule for OpenSSH SSH Server (sshd) True
Если правило отключено (состоянии Enabled=False) или отсутствует, вы можете создать новое входящее правило командой New-NetFirewallRule:
New-NetFirewallRule -Name sshd -DisplayName 'OpenSSH Server (sshd)' -Enabled True -Direction Inbound -Protocol TCP -Action Allow -LocalPort 22
Рассмотрим, где храниться основные компоненты OpenSSH:
- Исполняемые файлы OpenSSH Server находятся в каталоге
C:\Windows\System32\OpenSSH\
(sshd.exe, ssh.exe, ssh-keygen.exe, sftp.exe и т.д.) - Конфигурационный файл sshd_config (создается после первого запуска службы):
C:\ProgramData\ssh
- Файлы authorized_keys и ssh ключи можно хранить в профиле пользователей:
%USERPROFILE%\.ssh\
Sshd_config: Конфигурационный файл сервера OpenSSH
Настройки сервере OpenSSH хранятся в конфигурационном файле %programdata%\ssh\sshd_config. Это обычный текстовый файл с набором директив. Для редактирования можно использовать любой текстовый редактор (я предпочитаю notepad++). Можно открыть с помощью обычного блокнота:
start-process notepad C:\Programdata\ssh\sshd_config
Например, чтобы запретить SSH подключение для определенного доменного пользователя (и всех пользователей указанного домена), добавьте в конце файле директивы:
DenyUsers winitpro\[email protected] DenyUsers corp\*
Чтобы разрешить подключение только для определенной доменной группы:
AllowGroups winitpro\sshadmins
Либо можете разрешить доступ для локальной группы:
AllowGroups sshadmins
По умолчанию могут к openssh могут подключаться все пользователи Windows. Директивы обрабатываются в следующем порядке: DenyUsers, AllowUsers, DenyGroups,AllowGroups.
Можно запретить вход под учетными записями с правами администратора, в этом случае для выполнения привилегированных действий в SSH сессии нужно делать runas.
DenyGroups Administrators
Следующие директивы разрешают SSH доступ по ключам (SSH аутентификации в Windows с помощью ключей описана в отдельной статье) и по паролю:
PubkeyAuthentication yes PasswordAuthentication yes
Вы можете изменить стандартный SSH порт TCP/22, на котором принимает подключения OpenSSH в конфигурационном файле sshd_config в директиве Port.
После любых изменений в конфигурационном файле sshd_config нужно перезапускать службу sshd:
restart-service sshd
Подключение по SSH к Windows компьютеру
Теперь вы можете попробовать подключиться к своей Windows 10 через SSH клиент (в этом примере я использую putty).
Вы можете использовать встроенный SSH клиентом Windows для подключения к удаленному хосту. Для этого нужно в командной строке выполнить команду:
ssh [email protected]
В этом примере
alexbel
– имя пользователя на удаленном Windows компьютере, и 192.168.31.102 – IP адрес или DNS имя компьютера.
Обратите внимание что можно использовать следующие форматы имен пользователей Windows при подключении через SSH:
-
alex@server1
– локальный пользователь Windows -
[email protected]@server1
–пользователь Active Directory (в виде UPN) или аккаунт Microsoft/ Azure(Microsoft 365) -
winitpro\alex@server1
– NetBIOS формат имени
В домене Active Directory можно использовать Kerberos аутентификацию в SSH. Для этого в sshd_config нужно включить параметр:
GSSAPIAuthentication yes
После этого можно прозрачно подключать к SSH сервер с Windows компьютера в домене из сессии доменного подключается. В этом случае пароль пользователя не указывается и выполняется SSO аутентификация через Kerberos:
ssh -K server1
При первом подключении появится стандартный запрос на добавление узла в список известных SSH хостов.
Нажимаем Да, и в открывшееся окне авторизуемся под пользователем Windows.
При успешном подключении запускается командная оболочка cmd.exe со строкой-приглашением.
admin@win10tst C:\Users\admin>
В командной строке вы можете выполнять различные команды, запускать скрипты и программы.
Я предпочитаю работать в командной строке PowerShell. Чтобы запустить интерпретатор PowerShell, выполните:
powershell.exe
Чтобы изменить командную оболочку (Shell) по умолчанию в OpenSSH с cmd.exe на PowerShell, внесите изменение в реестр такой командой:
New-ItemProperty -Path "HKLM:\SOFTWARE\OpenSSH" -Name DefaultShell -Value "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -PropertyType String –Force
Осталось перезапустить SSH подключение и убедиться, что при подключении используется командный интерпретатор PowerShell (об этом свидетельствует приглашение
PS C:\Users\admin>
).
В SSH сессии запустилась командная строка PowerShell, в которой работают привычные функции: авто дополнение, раскраска модулем PSReadLine, история команд и т.д. Если текущий пользователь входит в группу локальных администраторов, то все команды в его сессии выполняются с повышенными правами даже при включенном UAC.
Логи SSH подключений в Windows
В Windows логи подключений к SSH серверу по-умолчанию пишутся не в текстовые файлы, а в отдельный журнал событий через Event Tracing for Windows (ETW). Откройте консоль Event Viewer (
eventvwr.msc
>) и перейдите в раздел Application and services logs -> OpenSSH -> Operational.
При успешном подключении с помощью к SSH серверу с помощью пароля в журнале появится событие:
EventID: 4 sshd: Accepted password for root from 192.168.31.53 port 65479 ssh2
Если была выполнена аутентификация с помощью SSH ключа, событие будет выглядеть так:
sshd: Accepted publickey for locadm from 192.168.31.53 port 55772 ssh2: ED25519 SHA256:FEHDEC/J72Fb2zC2oJNb45678967kghH43h3bBl31ldPs
Если вы хотите, чтобы логи писались в локальный текстовый файл, нужно в файле sshd_config включить параметры:
SyslogFacility LOCAL0 LogLevel INFO
Перезапустите службу sshd и провеьте, что теперь логи SSH сервера пишутся в файл C:\ProgramData\ssh\logs\sshd.log
В этой статье рассмотрим, как установить и настроить встроенный SSH сервер на базе OpenSSH в Windows 10/11 и Windows Server 2022/2019. Вы узнаете, как подключиться к системе по защищенному SSH протоколу, как это делается в Linux.
Приобрести оригинальные ключи активации Windows Server можно у нас в каталоге от 1190 ₽
Установка OpenSSH сервера в Windows
OpenSSH сервер включен в современные версии Windows 10 (начиная с 1803), Windows 11 и Windows Server 2022/2019 как Feature on Demand (FoD). Установить его можно несколькими способами.
1. Установка через PowerShell:
Get-WindowsCapability -Online | Where-Object Name -like 'OpenSSH.Server*' | Add-WindowsCapability -Online
2. Установка через DISM:
dism /Online /Add-Capability /CapabilityName:OpenSSH.Server~~~~0.0.1.0
3. Через панель «Параметры»:
— Перейдите в Настройки -> Приложения -> Дополнительные компоненты -> Добавить компонент.
— Найдите OpenSSH Server и нажмите Установить.
4. Установка с помощью MSI пакета:
Вы можете установить OpenSSH с помощью MSI установщика, доступного на GitHub:
Invoke-WebRequest https://github.com/PowerShell/Win32-OpenSSH/releases/download/v8.9.1.0p1-Beta/OpenSSH-Win64-v8.9.1.0.msi -OutFile $HOME\Downloads\OpenSSH-Win64-v8.9.1.0.msi -UseBasicParsing
msiexec /i c:\users\root\downloads\OpenSSH-Win64-v8.9.1.0.msi
Чтобы проверить, что OpenSSH сервер установлен, выполните:
Get-WindowsCapability -Online | ? Name -like 'OpenSSH.Ser*'
State : Installed
Настройка SSH сервера в Windows
После установки OpenSSH на Windows появляются две службы:
— ssh-agent (для управления ключами если вы настроили SSH аутентификацию по ключам)
— sshd (собственно сам SSH сервер)
1. Настройка автозапуска SSH службы:
Выполните команду PowerShell для включения автозапуска SSH сервера:
Set-Service -Name sshd -StartupType 'Automatic'
Start-Service sshd
2. Проверка порта SSH:
Убедитесь, что сервер слушает на порту TCP:22:
netstat -na | find ":22"
3. Настройка брандмауэра:
Убедитесь, что брандмауэр разрешает подключения по SSH:
Get-NetFirewallRule -Name *OpenSSH-Server* |select Name, DisplayName, Description, Enabled
Если правило отключено, включите его:
New-NetFirewallRule -Name sshd -DisplayName 'OpenSSH Server (sshd)' -Enabled True -Direction Inbound -Protocol TCP -Action Allow -LocalPort 22
Если правило отключено (состоянии Enabled=False) или отсутствует, вы можете создать новое входящее правило командой New-NetFirewallRule:
New-NetFirewallRule -Name sshd -DisplayName 'OpenSSH Server (sshd)' -Enabled True -Direction Inbound -Protocol TCP -Action Allow -LocalPort 22
Конфигурация файла sshd_config
Конфигурационный файл OpenSSH сервера находится по пути C:\ProgramData\ssh\sshd_config. Вы можете отредактировать его через любой текстовый редактор. Например, откройте файл с помощью блокнота:
start-process notepad C:\ProgramData\ssh\sshd_config
1. Запрет подключения для пользователей/групп:
— Запретить подключение для определенного пользователя:
DenyUsers softcomputers\[email protected]
DenyUsers corp\*
— Разрешить доступ только для локальной группы:
AllowGroups sshadmins
2. Изменение порта SSH:
Для смены порта измените значение директивы Port.
После изменений не забудьте перезапустить службу:
Restart-Service sshd
3. Чтобы разрешить подключение только для определенной доменной группы:
AllowGroups softcomputers\sshadmins
По умолчанию могут к openssh могут подключаться все пользователи Windows. Директивы обрабатываются в следующем порядке: DenyUsers, AllowUsers, DenyGroups,AllowGroups.
4. Можно запретить вход под учетными записями с правами администратора, в этом случае для выполнения привилегированных действий в SSH сессии нужно делать runas.
DenyGroups Administrators
Следующие директивы разрешают SSH доступ по ключам и по паролю
PubkeyAuthentication yes
PasswordAuthentication yes
5. Вы можете изменить стандартный SSH порт TCP/22, на котором принимает подключения OpenSSH в конфигурационном файле sshd_config в директиве Port.
6. После любых изменений в конфигурационном файле sshd_config нужно перезапускать службу sshd:
restart-service sshd
Подключение по SSH к Windows компьютеру
Для подключения к Windows через SSH можно использовать любые SSH клиенты (например, PuTTY или встроенный клиент Windows). Пример команды для подключения:
ssh [email protected]
В этом примере alexbel – имя пользователя на удаленном Windows компьютере, и 192.168.31.102 – IP адрес или DNS имя компьютера.
Обратите внимание что можно использовать следующие форматы имен пользователей Windows при подключении через SSH:
alex@server1 – локальный пользователь Windows
[email protected]@server1 – пользователь Active Directory (в виде UPN) или аккаунт Microsoft/ Azure(Microsoft 365)
softcomputers\alex@server1 – NetBIOS формат имени
Если используется аутентификация по Kerberos в домене, включите ее в конфигурационном файле:
GSSAPIAuthentication yes
После этого можно прозрачно подключать к SSH серверу с Windows компьютера в домене из сессии доменного подключения. В этом случае пароль пользователя не указывается и выполняется SSO аутентификация через Kerberos:
ssh -K server1
При первом подключении появится стандартный запрос на добавление узла в список известных SSH хостов.
Нажимаем — «Да»
В открывшееся окне авторизуемся под пользователем Windows.
При успешном подключении запускается командная оболочка cmd.exe со строкой-приглашением.
admin@win10tst C:\Users\admin>
В командной строке вы можете выполнять различные команды, запускать скрипты и приложения.
Чтобы запустить интерпретатор PowerShell, выполните:
powershell.exe
Чтобы изменить командную оболочку (Shell) по умолчанию в OpenSSH с cmd.exe на PowerShell, внесите изменение в реестр следующей командой:
New-ItemProperty -Path "HKLM:\SOFTWARE\OpenSSH" -Name DefaultShell -Value "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -PropertyType String –Force
Осталось перезапустить SSH подключение и убедиться, что при подключении используется командный интерпретатор PowerShell
(об этом свидетельствует приглашение PS C:\Users\admin>).
В SSH сессии запустилась командная строка PowerShell, в которой работают привычные функции: авто дополнение, раскраска модулем PSReadLine, история команд и т.д. Если текущий пользователь входит в группу локальных администраторов, то все команды в его сессии выполняются с повышенными правами даже при включенном UAC.
Логи SSH подключений в Windows
Логи SSH подключений пишутся в журнал событий Windows через Event Tracing for Windows (ETW). Чтобы просмотреть логи:
1. Откройте Event Viewer (eventvwr.msc).
2. Перейдите в Application and Services Logs -> OpenSSH -> Operational.
Пример события успешного подключения по паролю:
EventID: 4
sshd: Accepted password for user1 from 192.168.31.102 port 55432 ssh2
Если необходимо, вы можете настроить запись логов в текстовый файл. Для этого добавьте в файл sshd_config директивы:
SyslogFacility LOCAL0
LogLevel INFO
Перезапустите службу sshd для применения изменений и проверьте, что теперь логи SSH сервера пишутся в файл C:\ProgramData\ssh\logs\sshd.log
Теперь вы знаете, как настроить и использовать OpenSSH сервер на Windows для удаленного подключения по защищенному протоколу SSH.
Для того чтобы установить OpenSSH на Windows Server 2019 или 2022 найдите и откройте Windows Settings. В новом окне перейдите в раздел «Apps» и выберите «Select Optional Features» в разделе «Apps & Features».
Нажмите «Manage optional features», и выберите OpenSSH Server из полученного списка, затем нажмите «Install».
После установки запустите PowerShell от Администратора. Вставьте следующую команду для установки OpenSSH Server.
Add-WindowsCapability -Online -Name OpenSSH.Server
Установите OpenSSH Client:
Add-WindowsCapability -Online -Name OpenSSH.Client
Для настройки сервера можно использовать следующую команду, которая откроет блокнот и можно будет добавить свои изменения:
start-process notepad C:\Programdata\ssh\sshd_config
После всех настроек нужно запустить сервис командой:
Start-Service sshd
Далее необходимо будет настроить Firewall.
Для этого в меню “Пуск” находим “Server Manager”. Там выбираем “Tools” и клацаем на “Windows Defender Firewall with Advanced Security” в выпавшем списке.
Теперь кликаем на “Inbound Rules” в открывшемся окне и создаём новое правило “New Rule”. В окне “New Inbound Rule Wizard” выбираем “Protocol and Ports”, клацаем “TCP” и указываем порт 22 в “Specific local ports:”. После жмём Next, Next даём название правилу и нажимаем Finish.
Теперь всё готово к подключению по ssh.
Подключиться можно с любой машины – как с linux, так и с Windows. Достаточно ввести:
ssh -l Administrator SERVER-IP
Согласиться с парой ключей:
ECDSA key fingerprint is SHA256:Vv2A8NOfzCLR/e35Fm5UyqGeJptrn6ZlY6Vabx0wHXQ.
Are you sure you want to continue connecting (yes/no/[fingerprint])?
И вы можете работать на удалённом сервере по ssh, пример подключения с linux-машины.
Спасибо за чтение! Надеемся статья была для вас полезна.
Step-by-step guide to install OpenSSH Server on Windows 11.
Published
7 min read
How to Install OpenSSH Server on Windows 11
OpenSSH is a suite of secure networking utilities based on the SSH (Secure Shell) protocol. It provides secure access to remote computers and is widely used for system administration, file transfer, and secure remote shell access. Windows has integrated OpenSSH capabilities since Windows 10, and this integration continues to function smoothly in Windows 11. This article outlines the step-by-step process to install and configure an OpenSSH server on Windows 11, empowering you to securely connect to your machine remotely.
Introduction to OpenSSH
OpenSSH (Open Secure Shell) enables secure encrypted connections between computers over an insecure network. Here are some of the key features of OpenSSH:
-
Secure Remote Access: Utilizing encryption to secure data transmission, it minimizes the risk of unauthorized access.
-
Public Key Authentication: Users can authenticate using public and private key pairs, enhancing security over password-based login methods.
-
File Transfer Capabilities: With tools like SCP (Secure Copy Protocol) and SFTP (SSH File Transfer Protocol), OpenSSH allows secure and convenient file transfers.
-
Port Forwarding: OpenSSH supports tunneling through which you can securely forward network ports.
-
Easy Integration: OpenSSH is compatible with Linux and Unix-based systems, making it easier to bridge communication across different operating systems.
Prerequisites for Installation
Before beginning the installation process, ensure that you meet the following prerequisites:
-
Windows 11 OS: The installation is specifically for Windows 11. Ensure your device is updated to the latest version.
-
Administrative Privileges: To install OpenSSH Server, you will need administrative access to your computer.
-
Internet Connection: An active internet connection to download necessary components if not available by default.
-
Firewall and Security Software: Be prepared to adjust settings if needed, as OpenSSH Server may require specific ports to be opened in the firewall.
Step-by-Step Installation of OpenSSH Server on Windows 11
Step 1: Access Windows Settings
To begin the OpenSSH Server installation, you will first need to navigate to the Windows Settings.
-
Open Settings: Click on the Start button (Windows icon) located on the taskbar, or press the
Windows
key on your keyboard. Select Settings from the menu. -
Navigate to Apps: In the Settings window, find and select the Apps category on the left sidebar.
-
Optional Features: Under the Apps menu, look for the Optional features link and click it. This section allows you to add or remove additional features on your Windows device.
Step 2: Install OpenSSH Server
Now that you are in the Optional Features menu, you can add the OpenSSH Server.
-
Check for Existing Installation: Scroll down and look for Installed features. Here, check whether OpenSSH Server is already listed. If it is, you can jump to configuration. If not, proceed.
-
Add a Feature: Click the Add a feature button located at the top. This will open a list of optional features you can install on your Windows machine.
-
Search for OpenSSH: In the search bar, type «OpenSSH». You should see options for OpenSSH Server and possibly OpenSSH Client.
-
Install OpenSSH Server: Click the checkbox next to OpenSSH Server and then hit the Install button. Windows will download and install the necessary components.
Step 3: Verify Installation
Once the installation process is complete, you can verify whether OpenSSH Server is installed correctly.
-
Open PowerShell: You can do this by searching for «PowerShell» in the Start menu and selecting Windows PowerShell or Windows Terminal.
-
Check Service Status: In the PowerShell window, type the following command and press Enter:
Get-Service -Name sshd
This command will display the status of the sshd service. If installed correctly, it should show “Status” as Running or Stopped, along with some other details.
Step 4: Start OpenSSH Server Service
If the service is installed but not running, you will need to start it manually.
-
Starting the Service: Back in PowerShell, type the following command to start the OpenSSH Server service:
Start-Service -Name sshd
-
Configure Service to Start Automatically: To ensure that the OpenSSH Server starts automatically with your computer, run the following command:
Set-Service -Name sshd -StartupType 'Automatic'
Step 5: Configure Windows Firewall
To allow remote SSH connections, you’ll need to configure the Windows Firewall to permit inbound connections on the default SSH port, which is 22.
-
Open Windows Firewall Settings: Search for «Windows Defender Firewall» in the Start menu and open it.
-
Advanced Settings: Click on Advanced settings on the left pane. This opens the Windows Defender Firewall with Advanced Security window.
-
Inbound Rules: In the left pane, click on the Inbound Rules.
-
Add New Rule: In the right pane, select New Rule. This opens the New Inbound Rule Wizard.
-
Select Port: Choose Port and click Next.
-
Specify Port: Select TCP and enter the port number
22
in the Specific local ports field. Click Next. -
Allow Connection: Choose Allow the connection and then click Next.
-
Profile Selection: Select when the rule applies (Domain, Private, Public). Choose all that apply according to your use case, then hit Next.
-
Name Your Rule: Provide a name for the rule, such as «OpenSSH Server,» and click Finish.
Step 6: Configuring OpenSSH Server
By default, the OpenSSH Server configuration is mostly enough for basic usage, but you might want to make some adjustments based on your needs.
-
Locate the Configuration File: OpenSSH Server’s configuration file is usually located at:
C:ProgramDatasshsshd_config
You can edit this file to customize the SSH server settings.
-
Open the Configuration File: Use a text editor with administrative rights, such as Notepad. Search for
sshd_config
and right-click to open it as an administrator. -
Customization Options: The configuration file contains several parameters you can configure:
- Port: Change it if you want to use a non-default port.
- PermitRootLogin: Control whether the root user can log in directly.
- PasswordAuthentication: Enable or disable password-based logins.
- AllowUsers: Specify which users are allowed to connect via SSH.
Ensure you understand these settings and make necessary adjustments based on security and accessibility requirements.
-
Save Changes: After making changes, save the file. For the changes to take effect, you must restart the OpenSSH Server.
Step 7: Restart the OpenSSH Server
To apply changes made in the configuration file or to restart the service if it’s not running:
-
Restart Command: Back in PowerShell, run:
Restart-Service -Name sshd
-
Check Service Again: You may want to verify once more that the OpenSSH Server is up and running by re-running the command used in Step 2.
Step 8: Connect to OpenSSH Server
Now that the OpenSSH Server is installed and configured, you can connect to it from a remote machine.
-
Using SSH Client: If you are connecting from Linux, macOS, or another Windows machine, you can use the terminal or command prompt. The command syntax is:
ssh username@hostname_or_ip_address
-
Provide Credentials: When prompted, enter your username and password (unless you have configured key-based authentication).
-
Accept Key Fingerprint: The first time you connect, you will likely be prompted to accept the server’s key. Make sure to verify that it is correct before confirming.
Step 9: Securing the OpenSSH Server
Security is paramount when running an OpenSSH Server, especially if it’s accessible over the internet. Implement the following best practices:
-
Use Key-Based Authentication: Prefer SSH keys over passwords. Generate a key pair on your client machine using:
ssh-keygen
Then, add the public key to
C:Users\.sshauthorized_keys
on your server. -
Change default SSH port: As mentioned, changing the default port from 22 can add a layer of security.
-
Disable Root Login: Ensure that
PermitRootLogin
is set tono
in yoursshd_config
file. -
Set up a Firewall: Use Windows Defender Firewall or third-party software to restrict incoming connections.
-
Use Fail2Ban or Similar: Consider setting up software that can monitor and block IP addresses after a specified number of failed login attempts.
-
Regularly Update OpenSSH: Keep your OpenSSH installation current to protect against vulnerabilities.
Conclusion
Installing the OpenSSH Server on Windows 11 is a straightforward process that enhances your system’s capabilities by providing secure remote access. The integration of OpenSSH within Windows 11 leverages the robust SSH protocol to ensure encrypted communication for system administrators and users alike.
By following the steps outlined in this article, you are not only able to install and configure OpenSSH Server but also secure it against potential threats. In today’s digital landscape, the need for secure remote connections has never been greater. Therefore, familiarizing yourself with tools like OpenSSH is essential for anyone involved in tech, networking, or system administration.
Whether you are a seasoned professional or just starting, having OpenSSH Server installed on your Windows 11 machine will provide you with the foundation needed for secure and efficient remote management of your devices.
Установка
Для работы с удаленными папками на windows сервере по ssh из VSCode плагином Remote-SSH на стороне windows сервера требуется служба ssh-сервера. Давайте его установим.
- Скачиваем последнюю версию дистрибутива OpenSSH
Сейчас доступна версия v8.0.0.0p1-Beta. Скачиваем OpenSSH-Win64.zip
.
- Создаем каталог C:\Program Files\OpenSSH и распаковываем в неё содержимое архива.
- Запускаем powershell от имени администратора.
- Выполняем скрипт установки:
cd "\Program Files\OpenSSH"
.\install-sshd.ps1
sshd and ssh-agent services successfully installed
Если произошла ошибка политики безопасности, то можно выполнить установку так:
powershell -ExecutionPolicy Bypass -File .\install-sshd.ps1
- Генерируем серверные ключи:
Если при этом появляется ошибка
Нужно в папке C:\ProgramData
создать вручную директорию ssh
- Снова пытаемся сгенерировать серверные ключи:
На этот раз процедура выполняется успешно.
- Настраиваем владельца и права доступа на файлы ключей и каталоги сервера :
PowerShell -ExecutionPolicy Bypass -File .\FixHostFilePermissions.ps1
На каждый вопрос отвечаем “A”.
- Открываем 22 порт
OpenSSH работает по порту TCP 22. Откроем доступ в Firewall:
New-NetFirewallRule -Protocol TCP -LocalPort 22 -Direction Inbound -Action Allow -DisplayName SSH
Эта команда сработает на Windows Server 12 и моложе. На более старых серверах порт можно открыть через GUI в оснастке Windows Firewall with Advanced Security
.
- Запуск службы OpenSSH
Открываем список служб:
Находим службу “OpenSSH SSH Server”. В свойствах службы устанавливаем автоматический запуск и запускаем её.
Проверим что 22 порт работает:
22 порт слушается.
- Проверка OpenSSH
Проверим с помощью WinSCP. Для доменного пользователя используется логин вида domain\username.
При первом входе появится окно:
Yes.
Установка завершена.
в тексте 356 слов