OpenSSH chega no Windows 10 Spring Update

Microsoft finalmente trouxe um Secure Shell (SSH) nativo para o Windows, na atualização do Windows 10 de abril de 2018

não precisará mais de clientes SSH de terceiros, como o Putty, quando se conectar a um sistema que executa um servidor SSH. O OpenSSH é uma coleção de utilitários cliente / servidor. Ele permite que desenvolvedores e administradores usem login remoto seguro, transferência de arquivos remotos e gerenciamento de par de chaves pública / privada com qualquer sistema com um servidor OpenSSH.

O OpenSSH é comumente usado com servidores BSD, Linux, macOS e Unix, mas pode ser usado com qualquer plataforma, incluindo o Windows 10, com um servidor SSH. Essa implementação popular de cliente / servidor SSH faz parte do projeto OpenBSD .

A Microsoft está implantando a versão cliente mais recente do OpenSSH , o OpenSSH 7.7 , como padrão nesta última atualização do Windows 10. O servidor OpenSSH também está disponível, mas você deve instalá-lo.

Para obter instruções completas sobre como usar este programa de interface de linha de comando, confira a página de manual do OpenSSH . A maneira mais comum de usá-lo é conectar-se a um servidor remoto. Se você estiver usando senhas, isso é feito com o seguinte comando:

ssh [usuário] @ [host]

Se for sua primeira conexão com um servidor SSH específico, ele exibirá a impressão digital da chave do host e solicitará a confirmação de que você deseja se conectar. Se você responder sim, a chave do host será salva no arquivo oculto% UserProfile% \. Ssh \ known_hosts, e quando você se conectar a ela, você não será solicitado novamente.

Em seguida, você deve inserir a senha da conta de usuário do servidor remoto. Feito isso, você está conectado ao servidor remoto e pode programar ou executar ferramentas de administração do sistema.

Quando terminar, digite “exit”. Você receberá a seguinte mensagem: “Conexão ao [servidor] fechada”. E você está de volta ao seu prompt de comando local.

No entanto, é mais seguro usar a autenticação baseada em chave. Para isso, você deve primeiro gerar pares de chaves públicas / privadas de clientes. Do PowerShell ou do cmd, você faz isso usando ssh-keygen para gerar os arquivos-chave. Isso é feito com os seguintes comandos:

cd ~ \ .ssh \ ssh-keygen

Com o meu sistema, a saída se parece com:

Gerando par de chaves ed25519 pública / privada. Digite o arquivo no qual salvar a chave (C: \ Users \ sjvn \ .ssh \ id_ed25519):

O ED25519 é o sistema de assinatura de chave pública atualmente usado pelo OpenSSH para proteger conexões. Você será solicitado a usar uma frase secreta para criptografar seus arquivos de chave privada. Os arquivos resultantes que terminam com um .pub são suas chaves públicas, enquanto os outros são suas chaves privadas.

Em seguida, você deve mover sua chave pública (~ \ .ssh \ id_ed25519.pub) para um arquivo de texto chamado authorized_keys no diretório ~ \ .ssh \ no servidor remoto.

Chaves privadas são como suas senhas. Eles devem ser protegidos. No Windows, você deve proteger suas chaves privadas usando o serviço ssh-agent, como Administrador, e usar ssh-add para armazenar sua chave privada. Então, sempre que você precisar dele para autenticação, o ssh-agent irá recuperá-lo automaticamente e passá-lo para o OpenSSH.

Uma vez configurado, você poderá fazer login com segurança em servidores remotos e transferir arquivos para eles. Agora você está pronto para trabalhar em sistemas Unix / Linux remotos. Apreciar.

Fonte: zdnet