Демон sshd обычно используют для удаленного подключения к системе по защищенному протоколу ssh и получения доступа к командной строке (shell). На FreeBSD сервер SSH работает намного быстрее и стабильнее, чем в пакете OpenSSH под Windows (см. http://microsin.ru/content/view/413/43/).
Настройки демон ssh по умолчанию читает из файла /etc/ssh/sshd_config (не перепутайте с файлом /etc/ssh/ssh_config, это настройки клиента ssh, и его файл похож на файл настройки демона ssh и по содержимому, и по названию).
Посмотреть, запущен ли демон в системе можно командой
# ps -ax | grep sshd
Посмотреть порты, которые слушает демон, можно командой
# sockstat -4
или
# sockstat -l
Запуск демона на постоянную работу довольно проста. Процесс по шагам:
1. Включаем сервер ssh. Для этого редактируем файл /etc/rc.conf и добавляем строку:
sshd_enable="YES"
2. По умолчанию для root запрещен логин по ssh. Если все-таки хотим это разрешить (помните, что это небезопасно, лучше пользоваться командой su), то редактируем файл /etc/ssh/sshd_config, раскомментруем и изменяем следующие опции (они должны быть в файле в таком виде, как указано здесь):
...
PermitRootLogin yes
...
PasswordAuthentication yes
...
3. Перезапускаем sshd (доступны, кроме restart, команды start и stop):
# /etc/rc.d/sshd restart
или, если демон уже запущен, так:
# killall -HUP sshd
Внимание: опции командной строки перебивают настройки файла /etc/ssh/sshd_config, поэтому если Вы ранее запустили, например, sshd на другой порт командой
# /usr/sbin/sshd -p 4072
а впоследствии поменяли порт на 4073 в /etc/ssh/sshd_config и хотите применить изменения командой killall -HUP sshd, то демон sshd перезапустится со старой опцией командной строки -p 4072.
4. Сообщения о подключениях пишутся в файл лога /var/log/auth.log.
Ссылки по теме:
http://microsin.ru/content/view/413/43/ - как поднять сервер SSH на Windows.
|