Меню

Как настроить bitvise ssh

Bitvise — лучший SSH-клиент для работы с VPS под Windows

Bitvise SSH Client — бесплатный, гибкий, удобный и скоростной SSH-клиент для Windows (32-, 64-bit), ранее известен под названиями «WinSSHD» и «Tunnelier». Президент и соучредитель Денис Бидер живет в Техасе, но родом из Словении. Другой соучредитель Bitvise живет в США. Разработчики работают из индивидуальных домашних офисов в Словении, Венгрии и США. В данной заметке я расскажу, почему считаю Bitvise лучшей альтернативой Putty для Windows, а также рассмотрю некоторые его особенности, отличия и возможности.

Все началось с того, что одного прекрасного дня Putty со своими глюками «доконал» меня — непонятно каким образом оборвал соединение, когда устанавливались компоненты. Кроме того, каждый раз сбивались пресеты и настройки, хотя я их сохранял (возможно, «глючил» pagent). Да и просто он функционально и графически не удобен и ограничен (имхо), не подходит для ежедневного использования, особенно когда управляешь не одним, а несколькими VPS. И захотелось найти что-то более интересное для Windows.

Перепробовал множество разных SSH-клиентов и наиболее удобным для меня стал Bitvise SSH Client.

Чем понравился Bitvise?

Простой, дружелюбный, понятный веб-интерфейс, разбитый на секции. Слева расположен блок настроек SSH-профиля — одним кликом вы можете импортировать, создать новый профиль или обновить настройки уже существующего. Файлы профилей сохраняются в формате .tlp. Вверху находятся вкладки с настройками: Авторизация, Опции, Терминал, RDP, SFTP, Сервисы, C2S, S2C, SSH, Нотатки, Информация о программе.

Bitvise также оснащен собственным «Client Key Manager»:

В нем можно выполнить абсолютно все операции, связанные с ключами: импортировать Putty key (.ppk) ли .pem, сгенерировать новую пару ключей, используя разные настройки, отредактировать, удалить, экспортировать и многое другое. Особенностью Client Key менеджера, и вообще Bitvise, является то, что от пользователя требуется минимум усилий: зашли в менеджер, добавили ключи и «забыли» о них. В настройках подключения Bitvise SSH Client достаточно выставить тип аутентификации «Public Key» и программа автоматически будет находить в базе нужный ключ и использовать его при подключении к нужному VPS-серверу:

Как я уже отмечал, это очень полезно, если вы администрируете не один, а несколько VPS.

Сразу после установки подключения Bitvise разбивается на два окна: SFTP и Terminal. Это удобно, если у вас 2 монитора — можно раскинуть по разным экранам:

Окно Bitvise при подключении по SFTP Окно терминала Bitvise по протоколу xterm

Копирование данных в терминале осуществляться простым выделением текста курсором. При этом, появляется уведомления в правой нижней части терминала о том, что информация скопирована в буфер обмена. В Putty все происходило молча. Ощущается, что разработчики сами пользуется этим инструментом, а поэтому полностью автоматизировали и продумали его до мелочей. Словом, эффективность программы на высшем уровне.

Источник

Bitvise SSH Server для Windows

Bitvise SSH Server (WinSSHD) — SSH-сервер, разработанный специально для Windows. Позволяет на Windows машине организовать сервер Secure Shell Handling 2 (SSH2) и Secure FTP (SFTP). Отличается большим количеством настроек. Бесплатно для частного использования при выборе версии Personal Edition, но с ограничениями.

Ограничения версии Personal Edition

  • Использование только локальных учётных записей для машин не в домене.
  • На контроллере домена использование только учётных записей этого домена.
  • Конфигурирование только одной группы Everyone.
  • Конфигурирование только одной виртуальной группы.
  • Ограничение на 10 локальных учётных записей.
  • Ограничение на 10 виртуальных учётных записей.
  • Ограничение на 15 одновременных соединений.
  • GSSAPI аутентификация отключена (Kerberos и NTLM)

Установка

Скачиваем инсталлер, у меня версия 8.34.

Принимаем лицензионное соглашение. Указываем инстанс и путь установки. Install.

Выбираем тип установки. Я выбираю Personal Edition с указанными ограничениями. OK.

Указываем ФИО. OK.

Установка Bitvise SSH Server 8.34 завершена. OK.

Читайте также:  Как настроить анимацию в телефоне

Открывается панель управления. Дальше читаем всё и настраиваем.

Примечание

Этот сервер мне понравился возможностью настройки поддерживаемых SSH алгоритмов и методов шифрования.

Источник

Configuring Bitvise SSH Server with Windows accounts

We suggest using Windows accounts to access the SSH Server in the following situations:

You wish to provide the accounts with full access to SSH functionality; including access to arbitrary files and execution of arbitrary programs; limited only by an account’s Windows security permissions.

You wish to provide limited access to only a subset of SSH functionality, but leveraging existing user identities and group memberships configured in Active Directory.

If your plans do not fit these criteria, we recommend using virtual accounts instead.

Security context

The main SSH Server service runs as Local System. It must run as Local System to provide login to Windows accounts.

However — when a Windows account logs into the SSH Server:

The SSH session thread that serves the connection runs in the security context of the logged-in Windows user.

Any child process started by the SSH session runs in the security context of the Windows user.

Child processes include the SSH Server’s SFTP subsystem; and any terminal shell or exec requests started by the user. All of these are started in the security context of the logged-in account, and run subject to its Windows permissions.

Default settings

If settings are not changed from defaults, the SSH Server will:

  • Permit login using any local or domain Windows account that has the Windows security privilege to Log on locally.
  • Permit such users to access the server in any way that their Windows permissions allow.

Disabling Windows accounts

If you do not wish to use Windows accounts, preventing login to them is straightforward. Using Easy SSH Server settings:

In the screenshot, the Windows accounts tab in Easy settings is empty, and Allow login to any Windows account is disabled.

  • configured no additional Windows groups besides the default, Everyone;
  • created no Windows account settings entries (i.e. none are visible on this tab);

then disabling Allow login to any Windows account will prevent login with Windows accounts in the SSH Server.

Disabling Windows accounts in Advanced settings

To disable login into Windows accounts using Advanced SSH Server settings:

  • Ensure no Windows account settings entries are configured.
  • Ensure the only Windows group settings entry is the default, Everyone.
  • Disable login for the Everyone group, as shown:

Permitting individual Windows accounts

A common usage scenario is to permit access to a handful of individual Windows accounts, usually as administrators; and to use virtual accounts for other users.

In the screenshot, we are:

  • Preventing login to Windows accounts by default. We do this by disabling the setting Allow login to any Windows account on the Windows accounts tab of Easy settings.
  • Adding a single account settings entry for a user with administrative rights, permitting full access.

Leveraging the Active Directory

It is possible to configure the SSH Server to provide access to Active Directory users by configuring only Windows group settings entries; without having to configure SSH account settings entries for individual Windows accounts.

Using the SSH Server this way requires advanced knowledge of both Windows and SSH Server settings. For guidance with using the SSH Server this way, we recommend the following sections of the SSH Server Users’ Guide:

The following page may also be relevant:

Читайте также:  Цифровое телевидение в пермском крае как настроить 20 каналов какая антенна нужна

Windows profile loading

If you plan to use Bitvise SSH Server heavily, whether with Windows or virtual accounts, note:

There are several SSH Server settings which may cause a user’s Windows profile to be loaded as part of SSH session login.

Loading a profile for a Windows domain account may take a long time, delaying SSH login.

Most versions of Windows; including current desktop and server versions; contain an apparent OS issue which causes Windows to run out of kernel memory after a large number of profiles have been loaded.

When Windows has run out of memory, new profiles cannot be loaded, and SSH sessions fail to work. Windows must be restarted to restore functionality.

From time to time, a Windows profile can become corrupted. It is then necessary to re-create the profile to restore functionality.

To avoid this issue, do not enable settings which may cause a Windows profile to be loaded. These settings are discussed in our SSH Server Usage FAQ, Q260.

For sessions that access terminal shell or run exec requests, it is not possible to disable Windows profile loading. Terminal shell and exec requests run third-party software which may require the Windows profile to function.

This affects mainly installations that may load hundreds or thousands of Windows profiles per day. Installations with a two-digit daily number of sessions that may load profiles are unlikely to notice issues.

Источник



SSH-туннель для обхода блокировок сайтов, на примере Bitvise SSH Client

Современный интернет уже не настолько доступен, как в былые времена. Несмотря на широчайшее распространение в мире, внутри самой сети неустанно вводится все большее количество ограничений, связанных с лицензиями, авторским правом, местным законодательством и прочими препонами, отбирающее возможность свободного получения информации. В отдельных государствах блокируется доступ ко многим сайтам, или целым сегментам сети, что, конечно же, не может вызывать нашего недовольства.

Распространенный способ обхода блокировок путем использования различных анонимайзеров и прокси-серверов с каждым днем теряет свою актуальность, так как провайдеры успешно определяют посещение через них заблокированных ресурсов и блокируют, в свою очередь, уже сами прокси. Каким же образом обойти запреты и, к тому же, не дать возможности провайдеру установить, какие именно ресурсы вы посещаете? Стоит посоветовать использование SSH-туннеля , как защищенного транспорта для вашего сетевого трафика.

SSH (Secure Shell) – сетевой протокол, шифрующий все передаваемые через него данные, в том числе и пароли, который предоставляет возможность передавать по зашифрованному каналу практически любую цифровую информацию.
Схематически подключение выглядит таким образом:


ваш компьютер, обмениваясь ключами, устанавливает защищенное соединение с сервером, по которому и проходит обмен информацией. Выход в интернет происходит с обратной стороны SSH-туннеля.

Перечень преимуществ при его использовании достаточно велик:

  • Шифрованный канал, установленный между вашим компьютером и сервером, не позволяет определить, что за данные по нему передаются. Таким образом, ни провайдер, ни какой-либо злоумышленник, не смогут определить, какую вы информацию запрашиваете или передаете через туннель. Этим методом обеспечивается безопасность данных, например, внутри страны (если сервер находится за рубежом).
  • Все ваши запросы будут иметь IP-адрес сервера, т.е. SSH-туннель работает как прозрачный анонимный прокси. Таким образом, если сервер, к которому вы подключаетесь, находится в Германии или Канаде, у вас будет соответствующий адрес и вы сможете, к примеру, просматривать в YouTube ролики, недоступные для жителей России или Казахстана.
  • Никакие блокировки отдельных сайтов вашим провайдером на вас распространяться не будут – через него вы подключаетесь только к SSH-серверу, а дальнейший серфинг по сети происходит уже из той точки, где сервер подключен к интернету и блокировки провайдера не оказывают на него никакого воздействия.
Читайте также:  Как настроить сканер по умолчанию

Где же и как подключиться к SSH-серверу?

Во-первых, существует некоторое количество бесплатных серверов, предоставляющих Shell-доступ. Кроме того, огромное количество ресурсов предоставляют платный сервис за довольно умеренную цену. Воспользуйтесь поисковым запросом «SSH-сервер» и вы быстро обнаружите искомое. Ну и в-третьих, если вы уже оплачиваете хостинг для своего сайта с поддержкой Shell, вам вообще не нужно о чем-то беспокоиться – все необходимое для доступа в сеть через SSH у вас уже есть.

Для обеспечения туннеля стоит воспользоваться программным обеспечением Bitvise SSH Client, которое кроме туннелирования предоставляет возможность защищенной передачи файлов между вашей машиной и сервером, а также имеет встроенный терминал для Shell-доступа к серверу. Кроме того, важным преимуществом этого SSH-клиента является бесплатная лицензия для индивидуального использования.

Настройка Bitvise SSH Client

Сложностей при настройке этого ПО практически нет. Для начала, на вкладке “Login” необходимо указать адрес сервера (1) и порт (2) для подключения (уточните у хостера или в сервисе, предоставляющем доступ к SSH-серверу), а также свои учетные данные для Shell-доступа – логин (3) и пароль (4). Впоследствии вы сможете установить аутентификацию при помощи RSA-ключей, но для начала установим парольную аутентификацию (password).

При желании, пароль для соединения можно запоминать в профайле, для чего следует устанавливать соответствующую галочку:

На вкладке “Options” стоит установить опцию “Автоматически восстанавливать соединение” (1), а также снять галочки открытия окон терминала и SFTP автоматически после соединения (их всегда можно будет открыть вручную):

Для включения туннелирования, на вкладке “Services” установите галочку “Enabled” в разделе “Socks/HTTP Proxy Forwarding”. Для локального использования ни адрес, ни порт менять не нужно, а вот запомнить их стоит:

Настройки желательно сохранить, для чего в левой части экрана есть соответствующая пиктограмма (1). В том случае, если у вас несколько серверов, к которым вы можете подключаться, можно создать необходимое число профайлов, сохранив в каждом из них данные для доступа к необходимому серверу, а после загружать требуемый с помощью пиктограммы загрузки (2).


Настроенный клиент подключается к серверу с помощью кнопки “Login” в нижней части экрана:

Если вы не ошиблись во вводе учетных данных, сервер сообщит о том, что аутентификация прошла успешно и установит защищенное соединение.

После установки соединения автоматически запускается локальный Socks-прокси, подключаясь к которому, вы получите доступ к сети через SSH-туннель.

Для подключения, откройте настройки прокси в вашем браузере или другой программе, использующей подключение к сети, и укажите адрес вашего SSH-Socks:

После сохранения установок, соединения ваших программ будут направляться через SSH-туннель, каждое соединение отражается в окне Bitvise SSH Client:

Теперь вы используете подключение к интернету при помощи сервера, с которым установили соединение, следовательно, проблем с доступом к сайтам, блокированным в нашем сегменте интернета, больше не возникнет.

Проверить, какой IP-адрес в качестве вашего “видят” сайты, которые вы посещаете, можно с помощью сервисов 2ip.ru, myip.ru и множества подобных:

Обращаем внимание тех пользователей, что собираются использовать SSH-туннель в качестве сокрытия своего реального IP-адреса, в целях анонимности. Множество браузеров (Opera, Google Chrome и т.д.) и других программ (например – Skype), невзирая на то, какие установки вы используете для соединения с сетью, пытаются устанавливать прямые служебные соединения, минуя прокси. Это, само собой, моментально сводит на нет вашу анонимность, раскрывая реальный IP адрес.

Для устранения подобного разоблачения, необходимо в правилах брандмауэра запретить для всех программ исходящие соединения, кроме соединения на адрес вашего прокси (127.0.0.1). И разрешить программе Bitvise SSH Client исходящее соединение с адресом SSH-сервера. В этом случае анонимность будет соблюдаться безукоризненно.

Источник