Я вот такие знаю: -Vandyke VShell 2.6 www.vandyke.com -WinSSHD 4.15a www.bitvise.com/winsshd.html -OpenSSH for Windows 3.8.1 sshwindows.sourceforge.net -Windows Access Server _http://www.foxitsoftware.com/wac/server_intro.php Но последний уступает всем другим. Зато в состав демона входят десяток текстовых утилит, представляющих собой полные аналоги виндовых приложений: проводника, редактора реестра, монитора событий (event viewer), панели для управления пользователями и группами и даже сапера . Прикинь: все те же возможности и окошки, но в консоли. Разница лишь в том, что окна отображаются в текстовом режиме, с помощью ASCII-символов.
Вот вырезка из Хакера про OpenSSH Code: Омрачить настроение, особенно неопытному пользователю, может отсутствие графического интерфейса программы. По крайней мере, в стандартном пакете OpenSSH GUI'шной оболочки для настройки демона ты не найдешь. Следуя канонам серьезного серверного ПО, конфигурирование осуществляется исключительно с помощью текстовых конфигов, поэтому заранее запасись блокнотом и терпением, чтобы прочитать мануал. Основной конфигурационный файл — sshd_config — находится в папке OpenSSH/etc. По умолчанию конфиг настроен так, что OpenSSH можно стартовать без какой-либо дополнительной настройки. Главное — указать в конфиге используемый порт, если стандартный 22-ой занят (опция Port). Что касается остальных опций, предназначенных для настройки авторизации пользователя, шифрования и логирования, то их во время первого старта можно не трогать. Другое дело, что демон должен знать, кому разрешать соединения, а кому — нет. Поэтому приступим к определению пользовательских групп и аккаунтов. Делается это следующим образом: 1) Для начала нужно создать файл с описанием групповых разрешений пользователей: mkgroup -l >> ..\etc\group mkgroup -d >> ..\etc\group Первая команда применима к локальным группам (то есть тем, что прописаны на твоем компьютере), вторая — к доменным. Если доменом в твоей сети и не пахнет (что очень вероятно), то выполнение второй команды прервется с соответствующей ошибкой. Ничего страшного. Обрати внимание, что в команде нужно использовать именно «>>» для добавления информации в конец файла, а не перенаправление потока «>», которое полностью перезапишет файл ..\etc\group, удалив ранее внесенные записи. 2) На втором этапе мы добавляем авторизированного пользователя в файл passwd с помощью команды mkpasswd. Для локальных пользователей опять же указывается ключ «–l», а для тех, кто работает в домене, — «-d». В общем случае можно сделать так: mkpasswd -l -u username >> ..\etc\passwd mkpasswd -d -u username >> ..\etc\passwd Имя пользователя (username) нужно брать не с потолка: аккаунт с таким именем должен существовать на локальной машине или на контроллере домена. Кстати, если убрать ключ «–u» и имя пользователя, то будут добавлены сразу все пользователи локального компьютера или домена, включая системные и гостевые логины. Таким образом, ты избавишь себя от нудной работы по занесению каждого юзера в отдельности. В файле \etc\passwd можно также изменить путь до командного интерпретатора, если возможности стандартного cmd.exe кого-то из клиентов не устраивают. 3) Далее остается только запустить сервис и приступать к тестированию: net start opensshd Проверить работоспособность демона можно банальным соединением к 22-му порту локального компьютера. Само собой, выбор SSH-клиента на результат никак не влияет, но не забывай о том, что в состав OpenSSH входит собственный клиент, который вызывается следующим образом: ssh <user@servername>. Несмотря на удачное соединение, не спеши забивать на дальнейшее конфигурирование сервера. OpenSSH имеет множество нюансов, которые могут реально пригодиться и обезопасить сервер, но вдаваться в детали сейчас я не вижу смысла. Во-первых, в «Юниксоиде» у нас было уже несколько статей по тонкой настройке OpenSSH, и большая часть материала применима для версии под Windows. А во-вторых, в состав инсталляционного пакета входит отличная документация, которая поможет тебе выжать из сервиса максимум, включая такие вкусности, как различные виды аутентификации, туннелирование пакетов, SFTP и SCP.
Ну да, я писал эту статью. Есть вопросы - отвечу. Ничего не понял, это ты что юзать пытаешься? Где такая ошибка?