Софт

Ssh клиенты для Windows

Рейтинг: 4.2/5.0 (216 проголосовавших)

Категория: Windows

Описание

SSH клиенты

SSH клиенты

Я уже писал про туннелирование при помощи http-прокси и анонимайзеров. но, возможно, у вас есть еще один замечтельный механизм для обхода ограничений - ssh. Ssh расшифровывается как secure shell - безопасное соединение, используемое в линукс-системах и не только. Конечно, чтобы использовать такую технологию, вам нужно името куда-то доступ по ssh. Часто он предоставляется зарубежными университетами, которые вы могли посетить. Кроме того, можно ssh сервер настроить у себя дома - например, на роутере. Сегодня же речь пойдет о лучшем ssh клиенте

Зачем все это нужно? А очень просто, чтобы посещать сайты недоступные для вас другим способом. Это может быть, например, возможность посещать саты типа вконтакте с работы или, например, возможность скачивать бесплатно журналы, на которые подписан университет, к которому вы имеете доступ.

Чем это лучше анонимайзеров. Тем что гуляние по интернету будет более полноценное. Мы при помощи ssh клиента сами создадим себе так называемый socks-прокси при помощи ssh туннеля и будем его использовать. Чем это лучше http-прокси. Имитация гуляния по интернету с чужого компьютера будет более полноценной. Кроме того, если вас засекут, легче найти причину, по которой вы посещали домашний компьютер или сайт университета.

А чем это хуже? Да тем, что вам понадобится или изначально иметь машину с доступом по ssh (это не у всех есть) или повозиться с домашним компьютером. Сложность настройки будет на порядок выше чем при использовании, скажем, анонимайзеров. Но если вы не испугались, приступим к делу.

Итак, допустим, вы знаете адрес компьютера с доступом по ssh, логин и пароль. Под линуксом вы бы просто набрали команду ssh, но у нас же Windows. Нам поможет программа putty. Скачиваем ее с официального сайта. Можно скачать инсталлятор, но достаточно просто скачать саму программу и, скажем, утилиту pscp. Программа эта абсолютно бесплатная, а по возможностям не отстает от многих платных программ. Если скачали установщик, устанавливаем, иначе просто копируем исполняемый файл куда удобно. Запускаем.

Открывается главное окно putty. Можно просто ввести адрес сверху, порт по умолчанию (22) уже прописан, и нажать Open. Откроется окно соединения, куда уже можно будет ввести имя пользователя и пароль и работать, как будто вы находитесь за тем компьютером. Но наши-то цели шире! Поэтому до установки соединения нам потребуется залезть в настройки putty и прописать правило для создания туннеля. Да, пока не забыл. Сформированные настройки можно и нужно сохранить кнопкой save чтобы в будущем их можно было легко восстановить, не вбивая все заново. Список сохраненных настроек находится под словами default settings.

Открываем вкладку с настройками туннелей нашего ssh клиента. Начнем с простого типа туннелей, локального. Будем экспериментировть - открывать страницу internet.yandex.ru с удаленного компьютера. Вводим в поле source port 8888, в поле адрес: internet.yandex.ru:80. нажимаем add и видим то, что изображено на скриншоте чуть выше. Теперь если установить соединение, а зптем открыть страницу http://localhost:8888, то у нас откроется internet.yandex.ru с удаленного компьютера. Смысл заключается в том, что локальный порт 8888 слушается putty и перебрасывается на удаленный компьютер, а оттуда уже отркрывается адрес internet.yandex.ru, порт 80 (порт www по умолчанию). Проверить, что порты переброшены, можно, щелкнув правой кнопкой мыши по окну с соединением putty и выбрав event log.

Но есть и более продвинутый способ - создание динамических туннелей. Для этого нужно переставить переключатель с local на dynamic, и ввести только номер локального порта, например, 8080; адрес вводить не нужно. Тогда после установки соединения этот порт становится socks-прокси - прокси сервером, способным транслировать практически любые соединения. Единственно что требуется - чтобы программа, которую мы используем, умела работать с socks прокси, так как это специальный протокол. Что делать, если программа так не умеет, я расскажу в другой раз, а пока предлагаю настроить свой браузер. Если вы используете Internet Explorer или Google Chrome, то вы можете зайти в настройки через панель управления, прямо так, как расказано в посте про прокси. Единтвенно что, в конце нужно заполнить не http-прокси, а socks прокси и указать в качестве порта введенный ранее 8080, а в качестве адреса - localhost или 127.0.0.1 - IP-адрес вашего компьютера. Суть в том, что у вас на компьютере получается действующий socks-прокси, к нему подключается браузер, а дальше уже незаметно для вас putty перебрасывает данные по ssh туннелю и устанавливает соединение с удаленного компьютера.

Я же лично использую для соединения ssh клиентом через такие туннели специально настроенный firefox и не меняю его настройки. Приведу скриншот правильных настроек:

Эта технология работает отлично, вы не завязаны на чужие невнятные прокси. Вот только один недостаток - доступ куда-то по ssh нужно иметь. Я обещаю позже расказать, как для этих целей настроить домашний компьютер.

Ssh клиенты для windows:

  • Ссылка 1
  • Альтернативный сервер
  • Другие статьи, обзоры программ, новости

    Как скопировать файл через SSH

    Иногда при администрировании сайта возникает необходимость закачки файлов, в условиях когда имеется доступ только по SSH. В этом случае можно воспользоваться SFTP-соединением с вашим сайтом, которое позволит быстро закачать на сайт необходимые файлы. SFTP расшифровывается как SSH File Transfer Protoco l — SSH-протокол для передачи файлов.

    Кроме передачи файлов SFTP даёт возможность выполнять дополнительные операции: например, докачивать файл после разрыва соединения или удалять файл на сервере и многие другие операции. По этой причине существуют графические и псевдографические клиенты для SFTP.

    В качестве SFTP-клиента для Windows может использоваться WinSCP, PSFTP из пакета PuTTY или кросс-платформенный ftp-клиент Filezilla.

    В данной статье мы рассмотрим работу одного из SFTP-клиентов WinSCP.
    Скачать SFTP-клиент WinSCP можно с официального сайта.

    WinSCP - это графический клиент SFTP для Windows с открытым исходным кодом.


    WinSCP выполняет все основные операции с файлами, такие как загрузка и выгрузка файлов по SSH на сервер.
    Он также позволяет переименовывать файлы и папки, создавать папки. изменять свойства файлов и папок.
    а также создавать символические ссылки и ярлыки. Один из двух интерфейсов программы позволяет также управлять файлами на локальном компьютере пользователя.

    Соединение с серверами

    При помощи WinSCP можно соединиться с сервером SSH (Secure Shell) по протоколу SFTP (SSH File Transfer Protocol)
    или SCP (Secure Copy Protocol), как правило с машинами под ОС UNIX. SFTP стандартно входит в реализацию протокола SSH-2. SCP точно так же стандартно входит в реализацию протокола SSH-1. Оба этих протокола поддерживаются даже самыми свежими версиями SSH-серверов. WinSCP поддерживает как SSH-1, так и SSH-2.

    1. Скачать и установить WinSCP.

    2. После запуска вы увидите окно где нужно ввести Host name, Логин и пароль:

    3. Нажимаем Login и все готово для копирования файлов через SSH.

    Интерфейс WINSCP.

    Программа предлагает два пользовательских интерфейса, каждый из которых может быть настроен при помощи множества параметров. Вы можете выбрать для себя интерфейс при установке. Позднее Вы также можете в любой момент выбрать используемый интерфейс. Если Вы только начинаете использовать WinSCP, возможно Вы предпочтёте использовать интерфейс в стиле Проводника Windows Explorer

    так как он хорошо известен всем пользователям ОС Windows. Однако, если Вы привыкли работать в программах
    типа Total Commander ,FAR. Altap Salamander, выбирайте соответствующий интерфейс.

    Интерфейс как в Total Commander



    более удобен для управления с клавиатуры, им можно пользоваться вообще без помощи мыши.
    Он также позволяет выполнять основные операции быстрее и более наглядно.


    WinSCP - станет незаменимым при копировании файлов на сайт используя SSH, тем более в условиях когда имеется доступ только по SSH. WinSCP - это лучший графический клиент SFTP для Windows. Он также поддерживает [устаревший] протокол SCP. Предназначен для защищённого копирования файлов между компьютером и серверами, поддерживающими эти протоколы.

    TeamViewer Portable (32

    автор: Talyan | Сегодня, 12:15 | Просмотров: 0


    TeamViewer Portable 11 – решение "всё в одном" для удалённого доступа и поддержки через Интернет. Вы можете удалённо управлять компьютером вашего партнёра так, словно вы сидите за ним. Программа всего за несколько секунд устанавливает соединение с любым ПК или сервером в мире ((можно запустить с USB-накопителя или CD – превосходное решение если вы в пути). Бесплатно для персонального использования.

    TeamViewer 11 предназначен для работы с широким спектром операционных систем: как самых современных, таких как Chrome OS, Windows 10, iOS 9, Android Marshmallow и Mac OS X El Capitan, так и более ранних операционных систем, например, Windows XP.

    НОВЫЕ ВОЗМОЖНОСТИ В TEAMVIEWER 11
    - Улучшенная производительность
    TeamViewer оптимизирован для использования для каналов передачи данных с меньшей пропускной способностью и обеспечивает более эффективный рендеринг изображений, что предполагает улучшение качества изображений при данной пропускной способности. Другими преимуществами являются увеличение скорости передачи файлов 15 раз, а также на 30% меньший объем используемых данных.
    - Усовершенствованная панель инструментов
    Быстрее стал не только TeamViewer, но и ваша работа. Мы изменили интерфейс сеансов удаленного управления на основе отзывов пользователей и анализа последних исследований в области разработок пользовательского интерфейса. Получите то, что вы хотите, там, где вы ожидаете это и тогда, когда вам это необходимо
    - Автономный доступ к устройствам на ОС Android
    TeamViewer представляет собой решение, обеспечивающее удаленное управление большим числом систем на базе Android, чем какие-либо другие решения. Теперь стало возможным удаленно управлять автоматически управляемыми устройствами на базе Android из любого места, в любое время. Системы на базе Android не ограничиваются только смартфонами или планшетами. В настоящее время многие устройства, например, кассовые терминалы (POS), банкоматы, рекламные дисплеи и даже торговые автоматы работают на базе Android.
    - Обеспечьте своих клиентов кнопкой SOS
    Максимально упростите для своих клиентов получение поддержки. Создайте пользовательский модуль TeamViewer QuickSupport, размещающий значок с названием вашей компании или просто призывающий к действию, прямо на рабочем столе ваших клиентов. Всего в один клик клиенты могут обратиться к вам за помощью посредством вашего пользовательского модуля QuickSupport, обновляемого автоматически для отражения ваших самых последних индивидуальных настроек.
    - Получайте отзывы от своих клиентов
    Повысьте качество предоставляемых услуг, собирая отзывы своих клиентов посредством автоматической системы выявления степени их удовлетворенности по окончании сеанса поддержки. Ваши клиенты могут выставлять оценки и оставлять комментарии для повышения качества ваших услуг по поддержке.
    - Установите удаленно хост TeamViewer
    С легкостью превращайте новых клиентов в постоянных. В рамках сеанса простой поддержки с этого момента возможно создать автономный доступ, удаленно установив хост TeamViewer. Вы даже можете установить собственный фирменный пользовательский информационный модуль.
    - ОС Linux без графического интерфейса пользователя (GUI) не является проблемой
    Подключайтесь непосредственно к консоли Linux даже при отсутствии GUI. Просто управляйте серверами Linux без клавиатуры, мыши и монитора, не заботясь о настройке переадресации портов, конфигурировании SSH, или необходимости установки видеокарты. С TeamViewer это работает как по волшебству.
    - Полный контроль ваших каналов
    Обеспечьте полный контроль использования своих каналов передачи данных, а также их полную доступность там и тогда, когда это больше всего требуется. Создание отдельных групп каналов в рамках вашей лицензии и привязка к ним пользователей обеспечивает возможность доступа конкретных групп сотрудников к необходимым им каналам.
    - Мощный и гибкий инструмент совместного группового доступа
    В полной мере используйте полный контроль над всеми группами вашего списка «Компьютеры и контакты». Если вам предоставлен "полный доступ", вы можете организовать совместный доступ к группам, к которым вы сами имеете совместный доступ, а также изменять их права. Переместите контакты, к которым имеется совместный доступ, в свои контакты, и быстро узнайте, кто еще является владельцем совместного доступа к группе. Управление контактами и устройствами еще никогда не было таким простым.
    - Экономьте время при помощи множественного выбора
    Повысьте эффективность работы, выбирая несколько контактов или устройств одновременно из своего списка «Компьютеры и контакты». Например, "привяжите" сразу несколько устройств к группе или добавьте еще несколько участников к видеозвонку, выбрав и пригласив их всех сразу.
    - Запускайте TeamViewer в своем браузере
    Используйте TeamViewer прямо в своем веб-браузере для оказания удаленной поддержки или обеспечения удаленного доступа. Это является удобной альтернативой, если у вас недостаточно прав администратора для установки TeamViewer, но для предоставления поддержки или совместной работы над проектом вам потребуется подключиться к удаленному устройству.
    - Чат в TeamViewer в вашей веб-среде
    Используя виджет чата TeamViewer, добавьте полнофункциональные возможности чата на базе браузера к внутренним веб-инструментам, таким как CRM или службам технической поддержки. Встраиваемый чат обеспечивает еще большую гибкость и удобство путем интеграции функциональности чата TeamViewer непосредственно в вашу рабочую среду.
    - Общайтесь в чате из любого места.
    Никогда не пропускайте важные разговоры. Войдите в свою учетную запись TeamViewer из любого места в браузере и используйте его как платформу чата на базе веб-браузера. Вы даже можете общаться в чате прямо на ходу со своего мобильного устройства. Демонстрируйте пользователям свои эмоции с помощью смайликов :-). Разумеется, не имеет никакого значения, каким именно образом или откуда вы общаетесь в чате, ваши разговоры зашифрованы в TeamViewer сквозным шифрованием.
    - Поддержка Chrome OS
    TeamViewer продолжает оставаться ярким примером поддержки множества платформ и добавляет еще одну операционную систему в этот список: Chrome OS от Google. Теперь у вас есть возможность доступа к своему офисному или домашнему компьютеру при помощи Chromebook, или же вы можете его использовать для предоставления удаленной поддержки.
    TeamViewer для Chrome OS доступен в интернет-магазин Chrome.
    - Оптимизировано для Windows 10
    TeamViewer 11 идеально подходит для использования с Windows 10 и это больше, чем просто внешняя привлекательность. С TeamViewer 11 вы можете использовать преимущества мощных функций Windows, таких как улучшенные сенсорные жесты на трекпаде для локального и удаленного ввода.
    - Оптимизация использования для клиентов
    Отличительной чертой первоклассного решения является внимание к деталям. В клиентском интерфейсе TeamViewer 11 такие детали проявляются в невероятно удобном дизайне с множеством улучшений в отношении простоты использования, направленных на предложение самого современного механизма взаимодействия пользователей с приложением.

    ОСНОВНЫЕ ВОЗМОЖНОСТИ TEAMVIEWER
    - Универсальное решение
    TeamViewer обеспечивает универсальное решение для различных сценариев в одном пакете программного обеспечения: удалённое обслуживание, оперативная поддержка, доступ к компьютерам, работающим без оператора, работа в режиме домашнего офиса, интерактивные конференции, демонстрации, сеансы обучения, а также совместная работа.
    - Самые высокие стандарты безопасности
    TeamViewer — это безопасное решение для удалённого обслуживания. Соединения устанавливаются через полностью зашифрованные каналы с помощью обмена 1024-битными ключами RSA и 256-битным шифрованием сеанса AES.
    - Удалённое управление
    Удаленно управляйте компьютерами через интернет так, как будто вы работаете прямо за ними. Если вы предоставляете оперативную поддержку, администрируете серверы или работаете в домашнем офисе, то TeamViewer позволяет выполнять такую работу.
    - Круглосуточный доступ к удалённым компьютерам или серверам
    Выполняйте администрирование удалённых компьютеров или серверов так, как если бы вы сидели прямо перед ними. Воспользуйтесь преимуществами круглосуточного доступа, если с той стороны нет никого, кто запустил бы программу или обеспечил бы доступ. Сохраняйте самые важные контакты в списке компьютеров и контактов, чтобы иметь возможность подключиться к ним в течение нескольких секунд. Все долговременные установки (хосты TeamViewer) совершенно бесплатны для владельцев лицензий.
    - Бесплатная установка хоста
    Для владельцев лицензий установка на всех хостах бесплатна. Сеансы TeamViewer требуют наличия лицензии только у одной стороны. Это позволяет обслуживать неограниченное число клиентов с одной лицензией.
    - Передача файлов
    С помощью передачи файлов вы можете легко копировать файлы или даже целые папки на удаленный компьютер и с него. Для большего удобства и скорости вы также можете использовать функцию перетаскивания.
    - TeamViewer – быстрее, проще, удобный в работе
    * Удаленная печать с домашнего офиса
    Возможность печати документов с удалённого компьютера на принтере, который находится рядом с вами, без необходимости передачи файлов - например, при подключении из дома к офису. Все важные документы для конференции или встречи с клиентом всегда будут у вас под рукой, даже если вы забыли их в офисе.
    * Легко и просто планируйте интерактивные конференции в Microsoft Outlook
    Теперь с помощью встроенной кнопки TeamViewer вы сможете запланировать интерактивные конференции непосредственно в календаре Outlook. Легко и просто превращайте запланированные встречи в конференции TeamViewer и отправляйте актуальные приглашения с необходимыми для доступа данными.
    * Запись сеанса для документирования, включая звук и видео
    Запись как интерактивных конференций, так и сеансов удалённого управления, включая звук, VoIP и видео. Идеально подходит для архива проведённых сессий и проведения регулярных обучений.
    * Звук и видео с удалённого компьютера
    Вы сможете слышать и видеть, что происходит на удалённом компьютере, включая звук, музыку или видео. Теперь в зависимости от производительности компьютера и скорости подключения к интернету во время онлайн-демонстраций вы сможете показывать участникам видео в режиме реального времени.
    Функция передачи видео в реальном времени доступна только для лицензированных соединений.
    * Удалённый выход из учётной записи
    С помощью TeamViewer Management Console вы сможете проверить, зарегистрированы ли вы в данный момент в вашей учетной записи. Если вы случайно забыли выйти из своей учётной записи, когда работали с другого устройства, вы сможете закрыть ее позже.
    * Автоматический выход из операционной системы после удалённого доступа
    Если соединение было закрыто или прервано, то удалённый компьютер сразу блокируется. Это гарантирует, что никто не сможет получить несанкционированный доступ к компьютеру с ОС Mac или Windows, к которому вы только что были подключены.
    - Мобильные приложения TeamViewer — если вы в путешествии
    Вы часто находитесь в дороге, но при этом вам необходимо обеспечивать оперативную поддержку клиентов или подключаться к офисному компьютеру и серверам клиента? Приложения TeamViewer для iPhone, iPad и «Андроид» обеспечивают мобильность и гибкость в любой ситуации.
    - Интерактивные конференции, совместная работа, обучение и демонстрации
    С TeamViewer вы справитесь с любой ситуацией. Вам доступна любая опция — от коммерческих демонстраций до сеансов обучения и больших международных конференций с 25 участниками. Сэкономьте на транспортных расходах и получите преимущество от намного больших возможностей.
    - Планируйте и организуйте конференции
    Вы регулярно организуете сеансы обучения, демонстрации или интерактивные конференции? TeamViewer поможет вам легко спланировать н^ные события заранее. Упростите свою задачу, рассылая приглашения и автоматически добавляя даты конференций в календарь Outlook. Просматривайте все запланированные конференции — и вы никогда не пропустите важную встречу.
    - Блиц-конференции
    В дополнение к спланированным конференциям TeamViewer позволяет всего одним щелчком начать блиц-конференцию. Пригласите своих коллег, деловых партнеров или клиентов. В течение несколько секунд все участники будут готовы начать конференцию.
    - Находясь в пути, примите участие с помощью мобильного телефона
    С помощью приложений TeamViewer для (Phone, iPad и «Андроид» вы, ваши коллеги или деловые партнёры смогут легко принимать участие в конференциях, даже находясь в пути. Вы больше никогда не пропустите важную информацию, сохраняя при этом гибкость и мобильность. Примите участие в блиц-конференции, даже если вы не за своим рабочим столом.
    - Делитесь идеями с помощью звука и изображений
    Оживите свои конференции и демонстрации, выбирая из широкого спектра средств коммуникации: передача видео, VoIP, чат, телеконференции, белая доска, совместный доступ к файлам, а также скриншоты. Находясь в любом месте, члены вашей команды могут работать продуктивно за счет интерактивных конференций.
    - Быстрая поддержка клиентов
    Вы обеспечиваете вашим клиентам ежедневную поддержку и должны предлагать быстрые и оперативные решения? С TeamViewer вы можете удалённо управлять любым компьютером вашего клиента так, словно вы сидите за ним. С модулем клиента — TeamViewer QuickSupport — ваш клиент будет готов подключиться к вам в течение нескольких секунд без необходимости установки какого-либо программного обеспечения.
    - Демонстрации через браузер
    Для просмотра презентаций участникам не нужно устанавливать программное обеспечение. Всё, что нужно для просмотра вашего рабочего стола, — это веб-браузер и подключение к интернету.
    - Легко управляйте своими подключениями
    Храните все сведения о клиентах и соединениях в базе данных и делитесь ими с коллегами. TeamViewer Manager регистрирует все ваши сеансы удаленного управления, в том числе время начала и окончания, что делает его идеальным для выставления счетов.
    - Оптимальная производительность
    TeamViewer оптимизирует качество отображения и скорость передачи данных в зависимости от типа подключения к сети. Обеспечивает максимально возможную производительность от соединений LAN до подключения к интернету с мобильного устройства.
    - Стабильная работа — даже за брандмауэрами Вам не нужно беспокоиться о брандмауэрах, заблокированных портах или маршрутизации NAT — TeamViewer всегда установит подключение к удалённому компьютеру.
    - Сервис для ваших клиентов и простота в работе для вас и вашей команды.
    * Передача управления одним специалистом другому
    Пригласите коллегу принять участие в активном сеансе удалённого управления и вместе разрешить сложный случай. При необходимости вы сможете полностью передать другому специалисту управление сеансом.
    * Возможность добавления комментария после сеанса для последующей документации по оформлению счёта
    Сразу после завершения сеанса удалённого управления вы можете написать комментарий. В TeamViewer Management Console вы найдете все задокументированные данные (например, для выставления счетов) даже неделю спустя. Поддерживает любые платформы - Windows, Mac, Linux, iOS и Android.
    * Совместное использование выбранных групп из учётной записи TeamViewer
    Оказываете услуги клиентам вместе с коллегами? Теперь можно быстро и просто открыть вашей команде доступ к отдельным группам в списке "Компьютеры и контакты", чтобы ваши коллеги смогли быстро подключиться к компьютерам клиентов. Вы также можете определить индивидуальные права доступа, например, только право чтения или записи.
    - Функция: TeamViewer Management Console
    * веб-решение для администрирования всей команды службы поддержки
    * интегрированный TeamViewer Web Connector
    * расширенные функции TeamViewer Manager
    TeamViewer Management Console – это эксклюзивная функция, которая доступна с лицензиями типа Premium и Corporate.

    Данный релиз выпущен как бесплатное программное обеспечение для персонального использования (Бизнес/офисное издание требует лицензии).

    Обновлено: Август 23, 2016
    Платформа: (32/64) Windows XP/Vista/7/8/10
    Многоязычный интерфейс: Русский и др.
    Разработчик: teamviewer.com
    Регистрация: бесплатно для персонального использования
    Размер: 19.83 Mб

    SSH клиент для Windows - ИНФОРМАТИЗАЦИЯ В ШКОЛЕ

    SSH клиент для Windows

    Не так давно мне понадобился ssh-клиент для Windows. Перепробовав целое множество я нашел очень интересное решение — приложение для Google Chrome — Secure Shell. Устанавливается элементарно через Интернет-магазин. Приложение бесплатное, можно запускать прямо в браузере, забивать базу удаленных клиентов, делать сразу несколько подключений в разных вклада и многое другое:

    Небольшая пометка. Столкнулся с проблемой удаления старых записей подключения к удаленным машинам.

    Делается так: Запускаем Java-консоль в Chrome (Инструменты — Java-консоль) и вводим команду:

    • term_.command.removeKnownHostByIndex(index) — где index номер строки устаревшей записи.
    • term_.command.removeAllKnownHosts() — удаляет все записи подключений.
    Интересная статья? Поделитесь ей с друзьями! Читайте также !
    • Ограничиваем доступ к Google Chrome (Secure Profile)
    • Установка Google Chrome в ALTLinux 6
    • Подключение по протоколу WebDAV к OwnCloud в Windows 7
    • Доступ к серверу по ssh без пароля
    • Подключение сетевого принтера, работающего под управлением ОС ALTLinux к Windows-компьютеру
    • Клонирование настроенной операционной системы при помощи Clonezilla
    Добавить комментарий Отменить ответ Не пропустите новые статьи! Популярное на сайте

    Одним из инструментов, облегчающих жизнь системного администратора является панель управления…

    После того, как мы установили, настроили GLPI и запустили в…

    При организации работы IT-службы любой организации одним из важнейших вопросов…

    При организации работы серверов в локальной сети предприятия, важную роль…

    В предыдущей статье мы научились настраивать веб-сервер apache2 для работы…

    Руководство по настройке и использованию SSH

    Руководство по настройке и использованию SSH

    Данное руководство было написано на основе использования ssh версии 1.2.x протокола SSH1.5. Но оно вполне может быть использовано и при работе с ssh версии 2.x. что соответствует протоколу SSH2.
    Руководство было написано очень давно но имелся лишь текстовый вариант. Взявшись за проект UnixGems - Сокровища Unix, а попросту рускоязычная документация Unix, я постараюсь время от времени вносить поправки и дополнять это руководство.

    Примечание: Если найдется хотя бы один пользователь, у которого возникнут проблемы с использованием ssh версии 2.x. я напишу новое или расширю это руководство. Хотя в SSH2.x очень хорошее и толковое описание и он более удобен и прозрачен для пользователей.

    SSH и используемые методы проверки достоверности:
    • проверка достоверности на уровне самих машин, хостов - hosts
    • проверка достоверности на уровне пользователя включая:
      • /etc/hosts.equiv и .rhosts/.shosts - если собрано с поддержкой-откатом на rsh/rlogin.
      • XAUTHORITY - если правильно собран SSH. а X-Window за пущен с авторизацией или через XDM.
      • RSA - аутентикацию, если SSH собран с поддержкой RSA.
      • Проверку достоверности посредством "public key".
      • Шифрация данных любым из доступных методов используемых в SSH. по-умолчанию - IDEA.
      • Использование парольной фразы - passphrase.
    • совместная работа SSH с другими методами проверки безопасности, TIS, Kerberos, SSL, C2 и так далее, подробнее см. документацию SSH.

    Понятно что SSH работает используя технологию Клиент Сервер. удивительно что пользователи зачастую непонимают то что они делают. (

    В случае использования SSH. данную технологию необходимо понимать так: Client выступает в качестве рабочего места пользователя, на нем обязательно должны быть сгенерены "public key" и "private key". а со стороны удаленной машины, куда мы хотим иметь безопасный вход, должен быть запущен демон SSHD. таким образом удаленная машина является сервером - Server.

    Если пользователь в качестве workplace - рабочего места может использовать разные машины - Client. соответственно, на каждой из них необходимо запустить ssh-keygen. В качестве рабочего места могут быть дополнительно подключенные терминалы, консоль и тд и тп.

    Тогда схематически можем изобразить следующее:

    Из данной схемы ВСЕ ОЧЕВИДНО. [] - кавычки как и всегда, обозначают необязательное, но возможное присутствие, в зависимости от технологического варианта, те например, Server может быть в свою очередь Client. в том случае, если пользователь имеет возможность локального [в отличие от удаленного] доступа к нему.

    Шифрование методом публичного ключа использует "public key" для шифрации и "private key" для дешифрации данных. Сам термин "public key" указывает на тот факт, что использовать этот метод можно без страха за безопасность пере-даваемых данных или ключ дешифрации, ибо последний просто не передаетсяпо данной технологии.

    Это означает, что нет опасности передачи вашего "public key" или содержимого файла $HOME/.ssh/identity.pub по электронной почте или другими методами системному администратору удаленного сервера чтобы ое помечтил эти данные в файл $HOME/.ssh/authorized_keys на удаленном сервере.

    Если кто-либо хочет получить несанкционированный доступ к вашим данным или воспользоваться вашим входом при авторизации, то ему необходимо сначала получить доступ к вашему личному ключу $HOME/.ssh/identity и соответственно дешифровать его для идентификации сперва самого себя.

    Однако для большей защиты вашего "private key". при его генерации с помощью программы keygen необходимо задать passphrase - парольную-фразу для шифрации содержимого файла, когда он будет записываться на файловую систему. Это должно предотвратить от дешифрации личного ключа даже если кто-либо имеетдоступ в вашу домашнюю директорию и файлам.

    Итак, первое что вам необходимо сделать - это использовать команду ssh-keygen для создания собственных ключей авторизации. Достаточно просто запустить эту команду, ключи использованные в этой команде по-умолчанию обычно удовлетворяют все потребности.

    Совет, перед запуском ssh-keygen сначала придумайте и запомните фразу-пароль[passphrase]. которая должна удовлетворять следующим рекомендациям:
    • содержать последовательность отдельных слов
    • удобнее и лучше, если слова будут разделяться пробелами; это не только допускается, но и приветствуется в целях увеличения секретности
    • изменить некоторые слова на предмет неверного произношения(соответственно и их написание должно быть изменено)
    • заменить некоторые буквы в словах на цифры или добавить набор цифр в вашу секретную пароль-фразу. Чем большему количеству перечисленных выше рекомендаций будет соответствовать ваша пароль-фраза. тем надежнее будет она сама и ваш личный ключ - "private key".
    далее приведен пример создания личного, публичного ключа и их криптование: /* не забудьте что вводимая passphrase не высвечивается */ Если вы имеете несколько accounts (входов в разные системы), то можете создать несколько отдельных и разных ключей для каждого из них, например:
    • для оффиса
    • для личной системы
    • для Internet service provider (ISP) системы
    • для унивеситета
    • для научно-исследовательского центра или интститута
    Это разграничение позволяет существенно ограничить доступ между этими организациями, например использование доступа из одной в другую и отслеживать несанкционированный доступ по регистрационной информации

    Помните что при необходимости, вы всегда можете изменить свою пароль-фразу выполнив команду ssh-keygen с опцией -p. например:

    Для того чтобы расширить или ограничить список систем с которых разрешен разрешен доступ необходимо создать файл $HOME/.ssh/authorized_keys в который поместить список "public key" тех систем которым разрешен доступ.

    Обычно пользователи хотят иметь авторизованный доступ на _локальную_ систему использую локальный ключ(этод метод хорош там где используется метод разделяемых домашних директорий с использованием NFS) В данном случае достаточно просто скопировать файл $HOME/.ssh/identity.pub с "public key" в файл $HOME/.ssh/authorized_keys . Теперь вы можете скопировать файл authorized_keys на другие удаленные системы чтобы позволить доступ к ним с локальной системы. Передать это файл вы можете по ftp или через rcp/scp.
    При появлении доступа к новым или закрытия к старым системам вы можете изменять соответственно ваш файл authorized_keys используя текстовый редактор. Помните, что каждый ключ - это одна строка файла, а также то что добавляемые вами ключи всегда "public key" из файлов с расширением pub.

    Всегда следите за правами доступа к любым вашим файлам, но особенно к тем, с которыми связана безопасность вашей работы и сохранность данных.

    Если после всех проделанных мероприятий, удаленная система отказывает вам в доступе, попробуйте проверить права и доступ к директориям и файлам связанным с SSH. Права на запись должны быть только у вас - владельца. Следующий пример показывает какими они должны быть: Чтобы удаленная система позволила удаленный доступ вы можете запретить права на запись всем за исключением владельца: Запомните, проделав эту процедуру на всех система вы получите полный доступ ко всем вашим accounts.

    Данное руководство было написано очень давно, поскольку мне просто лень его переписывать, я добавлю несколько примеров чтобы не путать пользователей.

    Строго говоря, личный ключ - файл identity . должен жестко иметь права 0600. остальное на ваше усмотрение и исходя из вашего понимания и отношения к безопасности, да, ну и конечно файл с "public key" - identity.pub==0644 .

    Я бы советовал иметь права на директорию $HOME/.ssh==0700 . а на содержимое подобно[можете заметить что у меня .ssh==755 ]:

    Чтобы небыло путаницы с разрешенным доступом через файл $HOME/.ssh/authorized_keys приведем пример с использованием схематики, где машина unix1 - Client. а удаленные машины unix2 [второе имя - mammoth] и cv - Servers.

    Первое что мы можем сделать - проверить, использует ли удаленная машина поддержку SSH. то есть работает ли на ней сервер - sshd. Для этого нам достаточно воспользоваться командой telnet с указанием порта - 22, именно этот порт используется SSH по-умолчанию: ^^^^^^^^^^^^^^- в чем мы можем убедиться, в отличии например от машины sungraph

    Видим что на удаленной машине sungraph отсутствует демон sshd а это значит что мы не можем безопасно воспользоваться SSH.

    Важно отметить что если SSH компилировался с поддержкой rsh/rlogin то в случае попытки входа на удаленную машину без SSH. slogin будет переходить на авторизацию через /etc/hosts.equiv и .rhosts . впрочем, если данные файлы содержат о вас достоверную на удаленной машине с sshd - демоном. то попытка использовать данную авторизацию, также будет использована.

    Имея или не имея на удаленной машине unix2 директорию .ssh я в любом случае могу воспользоваться SSH для безопасного входа и удаленной работы на unix2. пример, состояние на удаленной машине unix2.

    попытаемся зайти с unix1 на unix2.

    Можем смело работать ощущая себя в безопасности. Следует отметить что введенный пароль НЕ МОГ БЫТЬ ПОДСЛУШЕН в сети потому что технологически SSH сначала начинаеть шифрацию данных и лишь затем устанавливает соединение с удаленной машиной, те вводимый нами пароль идет шифрованным. А соединение происходило по 22-ому порту.

    Теперь изменим авторизацию используя "public key" пользователя lavr с клиентской машины unix2 - unix1:

    lavr/.ssh/identity.pub для беспарольного захода на машину unix2.

    Для этого необходимо на удаленной машине unix2 создать файл

    lavr/.ssh/authorized_keys и поместить в него "публичный ключ" клиента что находится в файле unix1:

    Рассмотрим схематично, авторизация методом authorized_keys.

    Пример содержимого файла unix1:

    Посмотрим действия SSH при использовании authorized_keys.

    Что и требовалось доказать - пароль вводить не требуется поскольку мы разрешаем входить пользователю lavr@unix1. Сие может быть актуально для группы пользователей которым вы доверяете, просто заносите их публичные ключи в файл authorized_keys той машины, куда вы разрешаете входить тем, кому абсолютно доверяте. В качестве примера продолжим рассмотрение lavr@unix1 и unixgems@cv. но уже без опции -v. то есть без проверки:

    Посмотрим содержимое файла cv:

    По содержимому файла authorized_keys мы видим что пользователь unixgems@cv разрешает заходить под своим account своим единомышленникам:
    • lavr@unix1.jinr.dubna.su
    • grom@ultra.jinr.dubna.su
    • serg@sunhe.jinr.ru

    Не забудьте - публичный ключ представляет из себя ОДНУ ЦЕЛУЮ СТРОКУ.

    Для интерактивного входа на удаленную систему можно использовать либо slogin. либо ssh команду, что собственно одно и то же. Достаточно указать только один входной параметр - имя удаленной системы. Не забывайте, что пароль или пароль-фраза при вводе с клавиатуры не будет отображаться наэкране. Вы можете избежать приглашения для ввода passphrase сохранив до этого ключи аутентикации в памяти. Но все равно вы будете вынуждены ввести passphrase. но лишь однажды, когда будете добавлять их в память. (см. использование ssh-add )

    Примечание: Иногда запрос на аутентикацию посредством passphrase имеет иную причину и связан с различными ньюансами связанными с достоверностью вхождения с разных машин, но с одной $HOME директорией объединенной через NFS. либо с уже имеющейся открытой сессией SSH. либо с проблемами авторизации X-Window.

    Если ваше регистрационное имя на обоих системах, локальной и удаленной, различаются, вы можете использовать опцию "-l username " для указания имени на удаленной системе. Как например: Или изменить настройки в файле конфигурации для удаленной системы.

    Если у вас возникли какие-либо проблемы при входе на удаленную систему используйте опцию -v для просмотра отладочной информации и все ваши проблемы исчезнут после того как вы установите в чем ошибка.

    Поскольку slogin есть ничто иное как линк на ssh. один из вариантов входа на удаленную машину, можно изобразить так:

    Если вам приходится часто открывать соединения с удаленной системой, то вероятно будет удобней запускать ваш сеанс через ssh-agent. Агент будет обеспечивать дешифрацию ключей аутентикации для всех команд при создании новых соединений.

    Для запуска ssh-agent в качестве параметра необходимо указать имя команды которая будет им запущена, обычно это либо ваш shell либо команда запуска оконной среды. Соответствено по выходу из такой команды все ключи будут удалены из памяти. Теперь нам только осталось добавить ключи в память чтобы они были доступны для других команд.

    Если у вас имеется локальная машина с установленной и настроенной средой X-Window system. вы можете получить полноценную оконную среду но с ключами в памяти при запуске через ssh-agent. Обычно X-Window system запускается отработкой скрипта startx с инициализацией клиентов из домашнего - .xinitrc или при его отсутствии системного файла xinitrc.

    Например это можно выполнить так: Если ваша рабочая станция имеет виртуальные косоли, как в этом примере, то довольно удобно запускать X-Window в фоновом режиме, при котором остается возможностьпродолжать использовать для работы ту консоль с которой мы стартовали X-Window, независимо от них.

    Системным администраторам могу описать свой путь решения запуска X-Window или вовсе запретить
    X11 forwarding.
    1. запуск X11 только через ssh-agent
    2. обычный запуск и с использованием ssh-agent
    Первый способ состоит в том что пользователя заставляют в принудительном порядке стартовать оконную среду ичсключительно с использованием ssh-agent. Здесь можно придумать массу разнообразных вариантов со своими плюсами и минусами, например создание alias на команду startx во входных скриптах: На моих серверах пользователи в основном используют в качестве SHELL. sh,bash,csh,tcsh, я как и большая масса системных администраторов заменяю стандартные скрипты, которые обычно находятся в директории /etc/skel или в зависимости от системы в иной директории на болванки с одной строкой-вызовом скриптов доработанных и проверенных системным администратором, в которые и вставляется alias на startx.

    пользовательские файлы настройки среды: вырезки из /usr/local/etc/.bashrc и /usr/local/etc/.cshrc[.login] соответственно (почему указан .login надеюсь понятно) Соответствующие изменения производятся и с системныи xinitrc в который добавляется проверка на собственно аутентикацию. Указанная выше строка должна запускаться до инициализации X-clients и вызова оконного менеджера. Минусы[и плюсы] этого способа в том что пользователь может использовать только свои входные настройки среды - имеет право, и соответственно свой .xinitrc.

    Остается лишь одно средство оповещения через различные системы сообщений и предупреждений, если пользователь либо просто глуп, либо достаточно умени игнорирует соблюдение методов предосторожностей, он способствует нарушению безопасности вашей системы. К такому пользователю должны быть применены соответствующие санкции, вплоть до полного отключения не только от отдельныхсерверов, но и от сети в целом.

    Второй способ технически мало отличается от первого ибо приемы могут быть взаимодополнены или заменены, я подразумевал саму идею, в первом случае принудительный запуск X-Window через ssh-agent. а в данном способе использовать некий переходной этап - разрешить использование как обычного запуска, так и с использованием ssh-agent.

    Просто переименовываем известный скрипт startx допустим в startX А startx изображаем следующим образом: Соответствующие дополнения вносим и в системный xinitrc до старта x-clients и оконного менеджера Примечание: все вышеизложенное может использоваться обычными пользователями в собственных настройках вызова X-Window через ssh-agent. Для этого им необходимо сделать следующее: Далее вставить строку "until ssh-askpass | ssh-add -p; do true; done " в свой .xinitrc. в нужное место, описано выше и в зависимости от используемого SHELL вставить alias на вызов startx. описано выше.

    Будьте аккуратны, все вышеизложенное касается запуска X-Window на локальной машине! [R. ] - означает что путь зависит от того как и какая версия X-Window установлена.

    Рассмотрим запуск X-Window через сессию xdm .

    Если на вашем сервере или рабочей станции X-Window запускается через сеанс XDM. вам необходимо создание неких условий благодаря которым клиенты будут запущены под ssh-agent. Простейший способ, практически схожий с предыдущим - startx. Произвести инициализацию клиентов через .xinitrc. который в свою очередь будет вызываться из стартового файла .xsession.

    В качестве примера смотрите .xsession ниже, ssh-agent стартует только при наличии в домашней директории пользователя поддиректории .ssh . Не забудьте проверить статус ваших скриптов и сделайте их исполняемыми: Примечание: если ваш администратор не позаботился об настройках системы вам достаточно настроить свои файлы .xinitrc и .xsession. однако если в вашей системе X-Window запускается иным - нестандартным способом лучше всегообратититься к системному администратору. На мой взгляд лучше заранее обратиться к администратору и выяснить все вопросы и это касается любой темы, не только безопасности системы.

    Важное: все изложенное не может быть применено к X-terminal 'у который остается узким местом в безопасности вашей системы и сети.

    До того как ваше соединение будет авторизовано без использования passphrase. вы можете использовать ssh-add для добавления необходимых ключей в память. Для добавления обычных ключей в память локальной системы не требу ется дополнительных опций. А passphrase будет затребован для дешифрации этих ключей и не будет отображаться при вводе с клавиатуры. Можно указать отличное имя файла от identity где будет хранится ваш личный ключ, если вас не устраивают значения по умолчанию, только не забывайте затем что там будет храниться ваш "private key".

    Опция -d позволяет удалять ключи из памяти, не забудьте что в SSH нет команды "ssh-delete". Получить список всех текущих ключей в памяти - опция -l. Ну и конечно вы можете использовать ключ -D для удаления всех ключей из памяти. Этого достаточно если вы добавили ключи в память на удаленной системе и не хотите заново установить соединение до тех пор пока ключи не будут удалены.

    Команда ssh может оказаться удобной для использования запуска программ или команд на удаленной системе без осуществления интерактивного входа на нее. Результат действия которых - вывод, может быть отображен и управляться на локальной системе. Ниже приведен подобный пример: Если вы работаете в X-Window System. то можете запустить xterm для получения интерактивного сеанса на удаленной машине: Использование опции -n запрещает чтение со стандартного ввода (перенаправление с /dev/nul) и запускает ssh в фоновом режиме. Однако не стоит использовать данный метод запуска если удаленная сторона пытается запрашивать вас ввести passphrase или passowrd.

    Вы можете копировать файлы между локальной и удаленной системами или между двумя удаленными системами используя команду scp и все это не требует какого либо вашего присутствия на удаленной системе. Для указания файла на удаленной машине достаточно лишь перед именем файла указать имя удаленной маштны и отделить от файла двоеточием, host:filename .

    Если вы опустили имя выходного файла или директории при копировании, тогда будет использоваться имя источника копирования. Самый простой способ задания имени сохранения копируемого файла и помещения в текущую директорию этоуказание точки: Опция -p необязательна, она указывает на то чтобы все атрибуты файла, такие ка время модификации, доступа и другие режимы сохранились от оригинального копируемого файла. Однако это для каждого пользователя индивидуально и зависит от личных задач и целей. В данном примере опция -r означает что необходимо рекурсивно скопировать директорию source расположенную на машине "cv" в директорию src на "unix1".

    Можно также отметить еще ряд полезных ключей:

    -C - копирование с компрессией, понятно что нет смысла использовать данную опцию для копирования уже сжатых данных.

    -v - как и в остальных утилитах ssh[slogin] служит для вывода отладочной информации.

    Необходимо заметить что относительные имена на локальной и удаленной системах разрешаются по разному:
    • на локальной за базу принимается текущая директория
    • на удаленной за базу принимается домашняя директория пользователя
    Примечание: необходимо отметить, что при копировании с удаленной машины на Изменение стандартных настроек. Значения по умолчанию могут устанавливаться и изменяться каждым пользователем в файле $HOME/.ssh/config в дополнение или альтернативу системному файлу - /etc/ssh_config .
    Каждая строка в конфигурации начинается с ключего слова HOST. Для задания общих значений можно использовать образцы соответствия:
    • *. соответсвует любому символу
    • * * соответствует пустой или последовательности любого количества символов
    обычно используются следующие ключевые слова (умолчание в кавычках):

    Compression yes/no (yes )
    использование компрессии в соединениях CompressionLevel 1-9 (6 )
    уровень сжатия: 1 - самый быстрый, 9 - самый медленный (достигается
    максимальная компрессия), имеет смысл использовать на медленных соединениях
    FallBackToRsh yes/no (yes )
    если не удается установить секретное соединение с использованием SSH,
    пытаться перейти на использование Rsh, в системах со строгим соблюдением
    секретности данная опция отключается
    KeepAlive yes/no (yes )
    Управляет использование сообщения TCP keepalive. Когда используется,
    позволяет определять наличие связи в сети и автоматически закрывать
    соединение при обрыве или потере соединения.
    User account (local account)
    Укзывает имя на удаленной системе. Можете добавить эту характеристику
    вместо использования опции -l.

    Ниже пример файла

    Host nusun.jinr.ru
    User lavr Compression no

    Host sunhe.jinr.ru
    User lavr CompressionLevel 6
    FallBackToRsh no
    KeepAlive yes

    Host *
    Compression yes CompressionLevel 9
    FallBackToRsh yes
    KeepAlive no

    Не забывайте, что host-зависимые переменные следует определять до задания остальных - общих параметров (по-умолчанию), те, общие параметры для ssh укажите в самом конце конфигурационного файла, а выше задайте конкретные и специфические значения для индивидуальных host 'ов и подсетей.

    Из верхнего примера видно, что для всех hosts приписывается работать со сжатием данных - уровень 9. с переходом на rsh и без keepalive. И тем не менее с nusun работать под account=lavr. с sunhe с более быстрой компрессией и сваливанием на rsh ибо там отключен sshd и проверкой связи.

    Для изучения полного списка опций и возможностей читайте руководство по ssh/sshd.

    Одно из неудобств может быть связано с запуском сеансов из CDE через ssh-agent. ниже приведем возможные решения:
    • Первый способ:
    • необходимо иметь root-привелегии. выполним команду: su root
  • теперь выполним команду: cd /usr/dt/bin

  • выполним команду: mv Xsession XsessionA

  • создадим файл 0005.ssh-addkey

  • проверьте чтобы созданные файлы имели права на исполнения 0755
  • Необходимые файлы-правки, приведены ниже:

    1. Новый файл Xsession. ssh-agent стартует в том случае, если пользователей сгенерировал ключи командой ssh-keygen. те существует файл $HOME/.ssh/identity .

    Итак, имеем запущеный ssh-agent для всей сессии, теперь добавление identity или считывание со стандартного ввода passphrase. для ввода пароль-фразы. ssh-add необходимо запустить с опцией -p.

    В зависимости от того как у вас установлен CDE. добавьте файл 0005.LOCAL.ssh либо в директорию /etc/dt/config/Xsession.d/ . либо в /usr/dt/config/Xsession.d/

    2. Стартовый файл 0005.LOCAL.ssh:
  • Второй способ:

    Все по пунктам, полностью работоспособен.
    • 1. Редактируем /usr/dt/config/Xconfig . добавляем строку:
    • 2. Создаем файл /usr/dt/bin/start.Xsession .

    Иконку DtLogo.pm поместите в /usr/dt/appconfig/icons/C/ а в файл ресурсов /usr/dt/config/C/Xresources можете добавить строку:

    С помощью SSH можно устроить тунеллинг практически для любых TCP сессий, в отличие от UDP. Например может оказаться очень полезно использовать тунеллинг для POP/SMTP/FTP или PPP. Здесь данный пункт является чисто информативным, более подробную информацию можно найти в SSH-FAQ или в документации.

    Всего лишь пара примеров: ssh -L 25:smtp.target.domain:25 target &
    туннелинг для SMTP

    1. myhost$ ssh -L 1234:ftphost.example.com:21 ssh-server 2. myhost$ ftp localhost 1234 220 ftphost FTP server (Foonix 08/15) ready. Name: (myhost:yourname): 331 Password required for yourname Password: 230 User yourname logged in

    Это пример тунеллинга FTP с машины myhost на машину ftphost Этот метод неудобен тем что для работы на локальной машине myhost. необходимо иметь два открытых окна, первое сам redirect пункт 1.. а второе непосредственно для запуска ftp-client.

    Примечание: Для более полной информации читайте SSH-FAQ. Отмечу лишь что имеются готовые реализации для работы по ftp.
    • SafeTP - клиент-сервер для большого набора систем.
    • sftp - клиент на базе установленного SSH. только для OS Unix'es

    В первую очередь попробуйте прочитать SSH-FAQ, если это не помогло в решении ваших проблем, попробуйте поискать ответ в mail-архивах ssh. в ином случае сообщите разработчикам об обнаруженных вами bugs.

    Тем не менее воспользуйтесь советом:
    1. Для чистоты эксперимента, убедитесь в том что у вас больше нет открытых сеансов с ssh на других рабочих местах
    2. Проверьте сгенерили ли вы ключи на вашем рабочем месте.
    3. Проверьте наличие SSH демона на удаленной стороне.
    4. Проверьте, не является ли ваша HOME-DIR объединенной по NFS для разных машин и как и для какой из них вы сгенерили ключи, и какую из них вы используете как локальное рабочее место.
    5. Иногда демон sshd впадает в ступор, подмечено на Solaris - помогает `kill -HUP sshd-process-id`
    6. Иногда происходит проблема авторизации из-за неотслеженных тонкостей при компиляции SSH c X-Window. когда в системе имеется например два GUI. OPENWIN и X-Window[X11R[N]. Видимо получается неверный .Xauthority, может помочь его удаление и/или затем создание его с нулевым размером.

    Примечание: Этот пункт я сделаю позже, честно признаюсь - незнаю когда. К сожалению у меня не хватает техники для экспериментов с OS Unix, а для Windows мне уж точно не дадут PC.