В свободное время я удаленно поддерживаю офис моей жены через VPN в Windows Server. Я собираюсь приобрести услугу беспроводного широкополосного доступа, которая не поддерживает VPN.
Я не хочу открывать порты удаленного рабочего стола напрямую, и я хотел бы настроить SSH-туннель в сеть, а при необходимости и VPN поверх этого.
Какая реализация Windows SSH Server лучше всего подходит для использования на Windows 2003 Server, или мне следует просто использовать sshwindows ?
Я использовал FreeSSHd на своем домашнем поле Windows и не столкнулся ни с какими ограничениями.Очень рекомендуем.
Мы использовали Bitvise WinSSHD в течение нескольких лет теперь и были очень довольны им. Это свободно для использования "Non-Commercial/Personal", но даже версия для платы не является ужасно дорогой. Это хорошо, потому что это специально разработано для Windows и поддерживает примерно любой тип аутентификации, которую Вы бросили бы в него (AD, Kerberos, автономный пользовательский дб, и т.д.). Установка и Обновления являются бризом. Начальная конфигурация имеет хороший GUI, и я полагаю, что большая часть конфигурации также scriptable также. Их сайт дает более полный список функций.
*Редактирование: Похож на Bitvise, решенный для переименования продукта к Серверу Bitvise SSH
Я использовал бы тот от cygwin.
Это непосредственно не отвечает на Ваш вопрос, но я думаю, что SSL так же безопасен как SSH, и Вы могли также использовать stunnel или socat (http://www.dest-unreach.org/socat/) для открытия certifacte-аутентифицируемого ssl-зашифрованного порта для удаленного рабочего стола. Socat аутентифицировал бы использование ssl клиентские сертификаты и передал бы traffice к rdp порту. На Вашей машине Вы сделали бы то же наоборот. Страница справочника имеет образцы для этого, и socat доступен для окон
Одной опцией является OpenSSH для Windows:
OpenSSH для Windows является бесплатным пакетом, который устанавливает минимальный сервер OpenSSH и клиентские утилиты в пакете Cygwin, не будучи нужен в полной установке Cygwin.
OpenSSH для пакета Windows оказывает полную SSH/SCP/SFTP поддержку. Поддержка терминала SSH предоставляет знакомый Windows Command prompt при сохранении путей Unix/Cygwin-style для SCP и SFTP.
Лично, я избежал бы вариантов Cygwin. У меня были проблемы с OpenSSH, выполняющим как услуга блокирующиеся обновления окон. Прекрасный для нерабочих серверов, но не чего-то Вы хотите полагаться для своего решения для удаленного доступа, при попытке применить те самые обновления.
Я оценивал Сервер KpyM SSH, и это выглядит довольно хорошим и BSD-лицензируется с источником. Это основано на cryptlib существенно и создает Станцию Окна для каждой сессии, которая является, почему это - один из некоторых решения SSH с открытым исходным кодом, который работает правильно с PowerShell.
Мы использовали OpenSSH, скомпилированный для Interix/SFU/SUA в течение прошлых нескольких лет. Оборотная сторона - то, что OpenSSH не играет все, что приятно с PowerShell, который является раздражением и оно требует полной подсистемы POSIX от Сервисов для Unix 3.5 или Подсистемы для Приложений Unix (Win2k3 R2 и позже).
Несколько лет назад мы раньше использовали Vandyke, и он работал хорошо.
Bitvise WinSSHD очень хорош. Поддержки aes256 и aes128 из поля. Это не открытый исходный код, но это свободно (с AD интеграцией, которой наносят вред) для персонального использования и очень разумные $100 за сервер для коммерческого использования. Может быть настроен для использования powershell в качестве оболочки по умолчанию и работ powershell правильно. WinSSHD имеет очень детализированную конфигурацию на учетную запись и на группу и на клиентский IP и на клиент DNS. Существуют действия входа в систему и выхода из системы, которые могут быть настроены на учетную запись или группу. Поддержки файлы открытого ключа OpenSSH. Выставляет автоматизацию API. Запишите журналы в журнал событий Windows и/или текстовый файл. Все еще имеет маленький и легкий сервисный процесс.
Я обнаружил, что FortressSSH - быстрое и надежное решение. Они даже прошли сертификацию Microsoft для Windows