Удаленные подключения, такие как терминальный компьютер, появились с созданием

Обновлено: 05.07.2024

В этой статье представлено решение ошибки, возникающей при попытке подключения к службе терминалов, работающей на одном из уязвимых продуктов.

Применимо к: Windows Server 2003
Исходный номер базы знаний: 555382

Симптомы

При попытке подключиться к службе терминалов, работающей на одном из уязвимых продуктов, появляется следующее сообщение об ошибке:

Удаленный рабочий стол отключен
Клиенту не удалось подключиться к удаленному компьютеру.
Возможно, удаленные подключения не включены или компьютер слишком занят, чтобы принимать новые подключения.
Возможно также, что вашему соединению мешают проблемы с сетью.
Пожалуйста, попробуйте подключиться позже. Если проблема продолжает возникать, обратитесь к администратору.
ОК Справка

Кроме того, при просмотре журнала системных событий на затронутом сервере вы видите следующее событие:

Разрешение

Чтобы решить эту проблему, убедитесь, что правильный сетевой адаптер привязан к соединению RDP-TCP. Для этого выполните следующие действия:

  1. На сервере войдите на сервер локально (не используя удаленный рабочий стол/терминальный клиент).
  2. Выберите «Пуск», «Выполнить», введите tscc.msc /s (без кавычек и нажмите «ОК»).
  3. В оснастке «Конфигурация служб терминалов» дважды щелкните «Подключения», а затем RDP-Tcp на правой панели.
  4. Перейдите на вкладку "Сетевой адаптер", выберите нужный сетевой адаптер и нажмите "ОК".
  5. Убедитесь, что вы можете установить RDP-подключение к серверу.

Альтернативные шаги разрешения. Используйте эти действия только в том случае, если вы не можете выполнить локальный вход на затронутый сервер.

Неправильное использование редактора реестра может вызвать серьезные проблемы, требующие переустановки операционной системы. Используйте Редактор реестра на свой страх и риск и только после создания полной резервной копии реестра и ключей, которые вы собираетесь изменить.

Запустите редактор реестра (Regedt32.exe).

Выберите Файл\Подключить сетевой реестр. Введите имя компьютера или IP-адрес и нажмите OK. Брандмауэры между вашим компьютером и уязвимым сервером могут помешать успешному соединению. На сервере должна быть запущена служба удаленного реестра.

Перейдите к следующему разделу реестра (путь может переноситься): HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Network\

Под этим ключом находится один или несколько ключей для глобальных уникальных идентификаторов (GUID), соответствующих установленным подключениям к локальной сети. Каждый из этих ключей GUID имеет подраздел Connection. Откройте каждый из ключей GUID\Connection и найдите значение имени. Выберите соединение, которое вы хотите использовать для служб терминалов.

Когда вы найдете ключ GUID\Connection, содержащий параметр Name, который соответствует имени вашего подключения к локальной сети, запишите или иным образом запишите значение GUID.

Затем перейдите к следующему ключу: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\lanatable . Используя GUID, записанный на шаге 5, выберите подраздел. Это Ланайд.

Перейдите к следующему значению: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\LanAdapter .
Измените его данные на значение, записанное на шаге 6. Если вы хотите, чтобы RDP прослушивал все адаптеры локальной сети, введите значение 0.

Отказ от ответственности за содержание решений сообщества

Корпорация Microsoft и/или ее соответствующие поставщики не делают никаких заявлений относительно пригодности, надежности или точности информации и соответствующих графических изображений, содержащихся в данном документе. Вся такая информация и соответствующие графические изображения предоставляются «как есть» без каких-либо гарантий. Microsoft и/или ее соответствующие поставщики настоящим отказываются от всех гарантий и условий в отношении этой информации и соответствующих изображений, включая все подразумеваемые гарантии и условия товарной пригодности, пригодности для определенной цели, качественного выполнения работ, правового титула и ненарушения прав. Вы прямо соглашаетесь с тем, что Microsoft и/или ее поставщики ни при каких обстоятельствах не несут ответственности за какие-либо прямые, косвенные, штрафные, случайные, специальные, косвенные убытки или любые убытки любого рода, включая, помимо прочего, убытки за потерю использования, данных или прибыли, возникающие из-за или каким-либо образом связанным с использованием или невозможностью использования информации и соответствующих графических изображений, содержащихся в настоящем документе, будь то на основании контракта, правонарушения, халатности, строгой ответственности или иным образом, даже если Microsoft или любой из ее поставщиков был уведомлен об возможность повреждения.

В этой статье описывается процесс инициализации сервера терминалов и описывается, что происходит, когда пользователь подключается к серверу и запускает приложение.

Применимо к: Windows Server 2012 R2
Исходный номер базы знаний: 186572

Инициализация сервера терминалов Windows

Поскольку сервер терминалов Windows загружает основную операционную систему, служба сервера терминалов (Termsrv.exe) запускается и создает стеки прослушивания (по одному на протокол и транспортную пару), которые прослушивают входящие соединения. Каждому соединению присваивается уникальный идентификатор сеанса или "SessionID" для представления отдельного сеанса на терминальном сервере. Каждый процесс, созданный в рамках сеанса, «помечается» соответствующим идентификатором сеанса, чтобы отличать его пространство имен от пространства имен любого другого соединения.

Сеанс консоли (клавиатура сервера терминалов, мышь и видео) всегда загружается первым и рассматривается как клиентское соединение особого случая, которому присваивается SessionID. Сеанс консоли начинается как обычный системный сеанс Windows NT с загруженными сконфигурированными драйверами дисплея, мыши и клавиатуры Windows NT.

Затем служба сервера терминалов вызывает диспетчер сеансов Windows NT (Smss.exe) для создания двух (по умолчанию = 2) бездействующих клиентских сеансов (после создания сеанса консоли), ожидающих клиентских подключений. Для создания неактивных сеансов диспетчер сеансов запускает процесс клиент-серверной подсистемы среды выполнения Windows NT (Csrss.exe), и этому процессу назначается новый идентификатор сеанса. Процесс CSRSS также вызовет процесс Winlogon (Winlogon.exe) и модуль ядра Win32k.sys (диспетчер окон и интерфейс графического устройства — GDI) под новым ассоциированным SessionID. Модифицированный загрузчик образов Windows NT распознает этот файл Win32k.sys как образ, загружаемый в SessionSpace, по предварительно определенному биту, установленному в заголовке образа. Затем он переместит кодовую часть образа в физическую память с указателями из адресного пространства виртуального ядра для этого сеанса, если Win32k.sys еще не загружен. По замыслу он всегда будет присоединяться к ранее загруженному коду образа (Win32k.sys), если он уже существует в памяти. Например, из любого активного приложения или сеанса.

Раздел данных (или несовместно используемый) этого образа затем будет выделен новому сеансу из вновь созданного раздела памяти ядра SessionSpace с возможностью подкачки. В отличие от сеанса консоли, сеансы клиента сервера терминалов настроены на загрузку отдельных драйверов для дисплея, клавиатуры и мыши.

Новым драйвером дисплея является драйвер устройства отображения протокола удаленного рабочего стола (RDP), Tsharedd.dll. Драйверы мыши и клавиатуры взаимодействуют со стеком через диспетчер стека с несколькими экземплярами, termdd.sys. Termdd.sys будет отправлять сообщения об активности мыши и клавиатуры в драйвер RDP Wdtshare.sys и обратно. Эти драйверы позволяют сеансу клиента RDP быть удаленно доступным и интерактивным. Наконец, сервер терминалов также вызовет поток прослушивателя соединений для протокола RDP, снова управляемый диспетчером стека нескольких экземпляров (Termdd.sys), который прослушивает клиентские соединения RDP на TCP-порту с номером 3389.

На данный момент процесс CSRSS существует в собственном пространстве имен SessionID, при этом его данные создаются для каждого процесса по мере необходимости. Любые процессы, созданные из этого SessionID, будут автоматически выполняться в SessionSpace процесса CSRSS. Это предотвращает доступ процессов с разными идентификаторами SessionID к данным другого сеанса.

Подключение клиента

Клиент RDP можно установить и запустить на любом терминале под управлением Windows (на основе WinCE), Windows для рабочих групп 3.11 с TCP/IP-32b или на платформе на основе Microsoft Win32 API. Клиенты, отличные от Windows, поддерживаются надстройкой Citrix Metaframe. Исполняемый файл RDP-клиента Windows для рабочих групп имеет размер примерно 70 КБ, использует рабочий набор 300 КБ и использует 100 КБ для отображаемых данных. Размер клиента на основе Win32 составляет приблизительно 130 КБ, используется рабочий набор размером 300 КБ и 100 КБ для отображаемых данных.

Клиент инициирует подключение к серверу терминалов через TCP-порт 3389. Поток прослушивателя RDP сервера терминалов обнаружит запрос сеанса и создаст новый экземпляр стека RDP для обработки нового запроса сеанса. Поток прослушивателя передаст входящий сеанс новому экземпляру стека RDP и продолжит прослушивание TCP-порта 3389 для дальнейших попыток подключения. Каждый стек RDP создается по мере подключения клиентских сеансов для обработки согласования деталей конфигурации сеанса. Первыми деталями будет установка уровня шифрования для сеанса. Первоначально сервер терминалов будет поддерживать три уровня шифрования: низкий, средний и высокий.

Происходит обмен шрифтами между клиентом и сервером, чтобы определить, какие общие системные шрифты установлены. Клиент уведомит сервер терминалов обо всех установленных системных шрифтах, чтобы обеспечить более быструю визуализацию текста во время сеанса RDP. Когда сервер терминалов знает, какие шрифты доступны клиенту, вы можете сэкономить пропускную способность сети, передав клиенту сжатые шрифты и строки символов Unicode, а не большие растровые изображения.

По умолчанию все клиенты резервируют 1,5 МБ памяти для кэша растровых изображений, который используется для кэширования растровых изображений, таких как значки, панели инструментов, курсоры и т. д., но не используется для хранения строк Unicode.Кэш настраивается (через раздел реестра) и перезаписывается с использованием алгоритма наименее использовавшегося (LRU). Сервер терминалов также содержит буферы, позволяющие передавать обновления экрана клиентам с управлением потоком, а не постоянным битовым потоком. Когда пользователь активно взаимодействует с клиентом, буфер очищается примерно 20 раз в секунду. Во время простоя или когда нет взаимодействия с пользователем, буфер очищается только 10 раз в секунду. Вы можете настроить все эти номера через реестр.

После согласования сведений о сеансе экземпляр стека сервера RDP для этого подключения будет сопоставлен с существующим неактивным сеансом пользователя Win32k, и пользователю будет предложен экран входа в систему Windows NT. Если автоматический вход в систему настроен, зашифрованные имя пользователя и пароль будут переданы на сервер терминалов, и вход продолжится. Если в настоящее время не существует свободных сеансов Win32k, служба сервера терминалов вызовет диспетчер сеансов (SMSS) для создания нового пользовательского пространства для нового сеанса. Большая часть пользовательского сеанса Win32k использует общий код и будет загружаться заметно быстрее после предыдущей загрузки одного экземпляра.

После того как пользователь вводит имя пользователя и пароль, пакеты отправляются на сервер терминалов в зашифрованном виде. Затем процесс Winlogon выполняет необходимую проверку подлинности учетной записи, чтобы убедиться, что у пользователя есть права на вход в систему, и передает домен пользователя и имя пользователя службе сервера терминалов, которая поддерживает список идентификаторов сеансов доменов и имен пользователей. Если SessionID уже связан с этим пользователем (например, существует отключенный сеанс), текущий активный стек сеанса присоединяется к старому сеансу. Временный сеанс Win32, использовавшийся для первоначального входа в систему, затем удаляется. В противном случае подключение выполняется как обычно, и служба сервера терминалов создает новое сопоставление SessionID домена и имени пользователя. Если по какой-то причине для этого пользователя активны более одной сессии, отображается список сессий, и пользователь сам решает, какую из них выбрать для переподключения.

Запуск приложения

После входа пользователя в систему рабочий стол (или приложение, если оно находится в режиме одного приложения) отображается для пользователя. Когда пользователь выбирает для запуска 32-разрядное приложение, команды мыши передаются на сервер терминалов, который запускает выбранное приложение в новое пространство виртуальной памяти (приложение 2 ГБ, ядро ​​2 ГБ). Все процессы на сервере терминалов будут совместно использовать код в режимах ядра и пользователя, где это возможно. Чтобы обеспечить совместное использование кода между процессами, диспетчер виртуальной памяти (VM) Windows NT использует защиту страниц от копирования при записи. Когда несколько процессов хотят читать и записывать одно и то же содержимое памяти, диспетчер виртуальных машин назначит защиту страниц от копирования при записи для области памяти. Процессы (сеансы) будут использовать одно и то же содержимое памяти до тех пор, пока не будет выполнена операция записи, после чего диспетчер виртуальных машин скопирует кадр физической страницы в другое место, обновит виртуальный адрес процесса, чтобы он указывал на новое местоположение страницы, и теперь пометит страница для чтения/записи. Копирование при записи полезно и эффективно для приложений, работающих на сервере терминалов.

Когда приложение на основе Win32, такое как Microsoft Word, загружается в физическую память одним процессом (сеансом), оно помечается как копирование при записи. Когда новые процессы (сеансы) также вызывают Word, загрузчик изображений просто укажет новым процессам (сеансам) на существующую копию, поскольку приложение уже загружено в память. Когда требуются буферы и пользовательские данные (например, сохранение в файл), необходимые страницы будут скопированы в новую область физической памяти и помечены как доступные для чтения/записи для отдельного процесса (сеанса). Диспетчер ВМ защитит это пространство памяти от других процессов. Однако большая часть приложения представляет собой общедоступный код и будет иметь только один экземпляр кода в физической памяти, независимо от того, сколько раз оно будет запущено.

Предпочтительнее (хотя и не обязательно) запускать 32-разрядные приложения в среде терминального сервера. 32-разрядные приложения (Win32) позволят совместно использовать код и более эффективно работать в многопользовательских сеансах. Windows NT позволяет запускать 16-разрядные приложения (Win16) в среде Win32, создавая виртуальный компьютер на базе MS-DOS (VDM) для выполнения каждого приложения Win16. Весь 16-битный вывод транслируется в вызовы Win32, которые выполняют необходимые действия. Поскольку приложения Win16 выполняются в собственном VDM, код не может использоваться совместно приложениями в нескольких сеансах. Перевод между вызовами Win16 и Win32 также потребляет системные ресурсы. Выполнение приложений Win16 в среде сервера терминалов потенциально может потреблять в два раза больше ресурсов, чем сопоставимое приложение на основе Win32.

Отключение сеанса и выход пользователя из системы

Отключение сеанса

Если пользователь решит отключить сеанс, процессы и все пространство виртуальной памяти останутся и будут выгружены на физический диск, если физическая память требуется для других процессов.Поскольку сервер терминалов сохраняет сопоставление домена/имени пользователя и связанного с ним идентификатора сеанса, при повторном подключении того же пользователя существующий сеанс будет загружен и снова станет доступным. Дополнительным преимуществом RDP является то, что он может изменять разрешение экрана сеанса в зависимости от того, что пользователь запрашивает для сеанса. Например, предположим, что пользователь ранее подключался к сеансу сервера терминалов с разрешением 800 x 600 и отключился. Если затем пользователь перейдет на другой компьютер, поддерживающий только разрешение 640 x 480, и повторно подключится к существующему сеансу, рабочий стол будет перерисован для поддержки нового разрешения.

Выход пользователя

Выход из системы обычно прост в реализации. После выхода пользователя из сеанса все процессы, связанные с SessionID, завершаются, и вся память, выделенная для сеанса, освобождается. Если пользователь запускает 32-разрядное приложение, такое как Microsoft Word, и выходит из сеанса, код самого приложения остается в памяти до тех пор, пока последний пользователь не выйдет из приложения.

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Сетевые архитектуры 4G и 5G имеют некоторые существенные различия. Посмотрите, чем отличаются две технологии и что нового .

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

Исследование Ricoh Europe показывает, что сотрудники обращаются к своим работодателям за ясностью и инновациями в их новом гибридном рабочем месте.

Хакеры, действующие под лозунгом Anonymous, утверждают, что украли более 35 000 конфиденциальных файлов из Центрального банка .

Мобильная частная сеть Smart Sound Connect Marine 5G станет первым в мире испытательным стендом 5G, ориентированным на морские суда, в британском городе .

Протокол Secure SHell (SSH) используется для безопасного доступа к удаленным серверам. SSH защищает информацию с помощью закрытого и открытого ключа. Открытый ключ подобен замку, любой может его увидеть, но только человек с закрытым ключом может его открыть. Поэтому, когда вы подключаетесь к удаленному серверу, сервер подтверждает вашу личность, проверяя, открывает ли ваш закрытый ключ замок. Эта проверка продолжается по мере того, как информация отправляется вам с сервера. Закрытый ключ должен храниться в секрете (отсюда и название); любой, у кого есть закрытый ключ, может выдать себя за человека, который его сгенерировал, и украсть его личную информацию. Ключи SSH не только помогают защитить ваши данные, но и добавляют удобства. Вместо того, чтобы вводить свой пароль RIT (который вы должны менять не реже одного раза в год) каждый раз, когда подключаетесь по SSH к удаленному компьютеру, вы можете ввести парольную фразу для закрытого ключа SSH (который вам никогда не нужно вводить). изменить).

Генерация и настройка ключей для Linux/Mac/Windows с помощью MobaXterm

ПРИМЕЧАНИЕ. Эти изображения получены при использовании MobaXterm в Windows. Mac и Linux будут выглядеть немного по-разному, но следовать одному и тому же процессу.

  1. Откройте терминал/командную строку на своем компьютере (для Windows откройте терминал в MobaXterm).
  2. В командной строке выполните:


Затем вам будет предложено ввести парольную фразу и подтвердить ее. Не оставляйте его пустым. Обязательно запомните этот пароль на будущее. (ПРИМЕЧАНИЕ. Терминал не будет отображать пароль во время ввода. Это сделано для того, чтобы другие не могли увидеть ваш пароль).


Теперь он сообщит вам, где была сохранена ваша пара ключей:

Идентификатор — это ваш закрытый ключ. Вы можете открыть эти файлы в текстовом редакторе (например, nano /home/username/.ssh/id_rsa/pub ) и посмотреть ключи. Также отображается отпечаток ключа и его случайное изображение. Они используются для распознавания ключей.


< бр />

Чтобы добавить ключ на удаленный сервер, запустите:

*Если команда ssh-copy-id недоступна на вашем компьютере, пропустите следующие шаги и перейдите к заголовку «Альтернатива ssh-copy-id».



Альтернатива ssh-copy-id

Если вы не хотите или не можете установить команду shh-copy-id, используйте этот вариант. Он делает то же самое, что и ssh-copy-id.

Выполните эту команду в своем терминале:

Генерация и настройка ключа в Windows с помощью PuTTY

  1. Найдите PuTTYgen и откройте приложение. Он был установлен вместе с PuTTY, поэтому его не нужно скачивать.
  2. Оставьте все настройки без изменений и нажмите "Создать". Вам будет предложено перемещать мышь по области, чтобы создать случайность. После этого введите надежную фразу-пароль в поля фразы-пароля.
  3. Сохраните открытый ключ как id_rsa.pub где-нибудь на своем компьютере. Эти ключи могут называться как угодно, id_rsa используется по умолчанию при генерации из командной строки.

  4. Сохраните закрытый ключ как id_rsa.ppk в безопасном месте на своем компьютере. Не делитесь этим файлом с другими. Не закрывайте из этого окна.
  5. Используйте PuTTY для подключения по SSH к удаленному компьютеру и введите свой пароль. См. инструкции по подключению по SSH с помощью PuTTY здесь.

Если файл .ssh не создан, введите приведенный ниже код. На картинке ниже пользователь уже создал файл .ssh. Из-за этого компилятор выдает сообщение, что файл уже существует.


< img class="lazyload" data-src="https://www.rit.edu/download/attachments/193824923/chmod%20700.jpg?version=2&modificationDate=1604504485080&api=v2" />

Если файл author_keys не существует:


< бр />


< /p>

Появится окно, похожее на это. Это файл author_keys в текстовом редакторе vim внутри PuTTY.

Скопируйте открытый ключ из окна PuTTYgen и вставьте его в конец файла author_file. Способ, которым PuTTYgen сохраняет свои открытые ключи, несовместим с форматом author_keys, поэтому вы не можете копировать и вставлять данные из самого открытого файла. Вы должны открыть его из окна PuTTYgen, нажав «Загрузить», выбрав соответствующий закрытый ключ и введя кодовую фразу.

Нажмите «Загрузить»:
Выберите закрытый ключ из ваших файлов:


< /p>

Введите кодовую фразу:


< /p>

Копировать ключ из окна PuTTYgen:


Вставьте ключ в конец файла author_keys, открытого в vim:

Сохраните файл author_keys и выйдите из терминала. Команды для текстовых редакторов (например, как сохранить в vim) находятся здесь. Чтобы сохранить и выйти из файла author_keys в vim, введите ESC, а затем :wq (сохранить и выйти).Это вернет вас к обычному терминалу PuTTY до того, как вы открыли файл author_keys.

Снова откройте PuTTY и в меню сбоку окна выберите «Подключение» → «SSH» → «Аутентификация»

Нажмите "Обзор" и найдите, где вы сохранили закрытый ключ, соответствующий открытому ключу, который вы только что вставили в author_keys.

Вернитесь на вкладку "Сеанс" и введите информацию, как обычно.


< бр />

Когда терминал открыт, он скажет:

Введите кодовую фразу для ключа, и все готово.

Чтобы не вводить кодовую фразу каждый раз, когда вы используете PuTTY для SSH, вы можете использовать конкурс PuTTY. Инструкции для Pageant находятся под заголовком Pageant и Desktop FastX.

Веб-клиент FastX

Windows с программой установки PuTTY

FastX не поддерживает формат PuTTY для закрытых ключей SSH, поэтому нам нужно сначала преобразовать их в формат OpenSSH.

  1. На удаленном компьютере уже должен быть открытый ключ. Следуйте инструкциям по созданию и настройке ключа для Windows с помощью PuTTY.
  2. Откройте PuTTYgen и нажмите «Конверсии» → «Импортировать ключ» в верхней строке меню.

  3. Найдите закрытый ключ, который хотите преобразовать.

  4. Введите кодовую фразу для ключа.
  5. Нажмите «Конверсии» → «Экспорт ключа OpenSSH».

  6. Сохраните этот ключ как ключ экспорта.
  7. Вы можете выйти из окна PuTTYgen.

Теперь мы готовы использовать ключи SSH с FastX

  1. Перейдите к экрану входа в систему FastX для удаленного компьютера, на который вы хотите войти. Введите свое имя пользователя и установите флажок «Использовать аутентификацию с открытым ключом».

  2. Перейдите к месту хранения закрытого ключа и выберите его.

  3. Нажмите "Закрыть"

  4. Нажмите «Войти». Вам будет предложено ввести парольную фразу для закрытого ключа.

Использование Pageant (Windows)

Pageant – это инструмент, входящий в состав PuTTY, который запускается в фоновом режиме и вводит для вас парольную фразу для закрытых ключей. Если вы используете MobaXterm, вы не можете использовать ключ, сгенерированный ssh-keygen, вы должны использовать генератор, который находится в меню «Инструменты» → «MobaKeyGen». MobaKeyGen очень похож на PuTTYgen, поэтому вы можете использовать инструкции в разделе Генерация и настройка ключей в Windows с PuTTY.

  1. Сначала у вас должен быть открытый ключ в файле author_keys на удаленном компьютере. Следуйте инструкциям по созданию и настройке ключей в Windows с помощью PuTTY.
  2. Откройте Pageant, выполнив поиск в Windows.

  3. Pageant запускается в системном трее в свернутом виде. Щелкните правой кнопкой мыши значок, и появится меню:

  4. Нажмите «Просмотреть ключи» или «Добавить ключ», чтобы открыть окно «Список ключей конкурса». Или просто дважды щелкните значок в трее. Чтобы добавить ключ, нажмите Добавить ключ.

  5. Найдите ключ, который хотите добавить. Это должен быть сгенерированный PuTTY ключ (ppk). Затем вам будет предложено ввести парольную фразу для закрытого ключа.

  6. Теперь ключ загружен в Pageant.

  7. Теперь, если вы используете PuTTY с ключами SSH, вам не нужно будет искать закрытый ключ или вводить кодовую фразу.
  8. Убедитесь, что когда вы закончите использовать SSH для входа на удаленные машины, вы щелкните правой кнопкой мыши значок Pageant и выберите «Выход». В следующий раз, когда вы откроете Pageant, вы должны снова добавить ключ.

Использование ssh-агента (Mac/Linux/MobaXterm)

Агент ssh — это фоновый процесс, который автоматически вводит парольную фразу для закрытых ключей. На вашем компьютере уже должен быть настроен хотя бы один ключ. Для этого следуйте инструкциям в разделе «Создание ключей и настройка с помощью Linux/Mac/MobaXterm».

Откройте терминал и запустите программу, выполнив:
eval `ssh-agent`


< /p>

Примечание: обратная кавычка (`) находится под тильдой (~), обратная кавычка не является одинарной кавычкой (')

Затем добавьте закрытый ключ к агенту:
ssh-add



Клиент FastX Desktop и ключи SSH

Вы также можете использовать ключи SSH в FastX. Когда вы используете ключи с FastX, вам не нужно будет вводить свой пароль RIT или парольную фразу. Это потому, что вы будете использовать Pageant или ssh-agent, который вводит ключи за вас. Просто запустите ssh-agent или Pageant в фоновом режиме, пока вы запускаете FastX. Обязательно завершите эти процессы, когда закончите работу с FastX.

Читайте также: