Демон sshd обычно используют для удаленного подключения к системе по защищенному протоколу ssh и получения доступа к командной строке (shell). На FreeBSD сервер SSH работает намного быстрее и стабильнее, чем в пакете OpenSSH под Windows [1].
Настройки демон ssh по умолчанию читает из файла /etc/ssh/sshd_config (не перепутайте с файлом /etc/ssh/ssh_config, это настройки клиента ssh, и его файл похож на файл настройки демона ssh и по содержимому, и по названию). Посмотреть, запущен ли демон в системе можно командой
# ps -ax | grep sshd Посмотреть порты, которые слушает демон, можно командой
# sockstat -4
или
# sockstat -l
Запуск демона на постоянную работу довольно проста. Процесс по шагам:
1. Включите сервер ssh. Для этого отредактируйте файл /etc/rc.conf и добавьте строку:
sshd_enable="YES"
2. По умолчанию для root запрещен логин по ssh. Если все-таки хотите это разрешить (помните, что это небезопасно, лучше пользоваться командой su), то отредактируйте файл /etc/ssh/sshd_config, раскомментируйте и измените следующие опции (они должны быть в файле в таком виде, как указано здесь):
... PermitRootLogin yes ... PasswordAuthentication yes ...
3. Перезапустите sshd (доступны, кроме restart, команды start и stop):
# /etc/rc.d/sshd restart
или, если демон уже запущен, так:
# killall -HUP sshd
Внимание: опции командной строки перебивают настройки файла /etc/ssh/sshd_config, поэтому если Вы ранее запустили, например, sshd на другой порт командой
# /usr/sbin/sshd -p 4072
впоследствии поменяли порт на 4073 в /etc/ssh/sshd_config, и хотите применить изменения командой killall -HUP sshd, то демон sshd перезапустится со старой опцией командной строки -p 4072.
4. Сообщения о подключениях пишутся в файл лога /var/log/auth.log.
[Ссылки]
1. OpenSSH для Windows. |