PuTTY

Jeśli korzystasz z Windowsów, to do łączenia się z serwerem przez SSH najlepiej użyć programu PuTTY. Ściągnięty plik .exe wystarczy zapisać gdzieś pod ręką i uruchomić, nie wymaga instalacji. Wymaga natomiast trochę konfiguracji:

 

...

1. Uruchomienie

Po uruchomieniu programu powinieneś zobaczyć takie okno.

...

2. Konfiguracja

W odpowiednie pola wpisz adres serwera boss.staszic.waw.pl i nazwę, pod jaką sesja będzie zapisana (polecam boss)

...

3. Kodowanie

W menu po lewej przejdź do sekcji Window → Translation . Z rozwijanej listy wybierz opcję UTF-8

...

4. Klucz SSH

Przejdź do Connection → SSH → Auth i podaj ścieżkę do swojego pliku z kluczem (jeśli dostałeś kilka plików, chodzi o ten z rozszerzeniem .ppk)

...

5. Zapisywanie

Wróć do menu Session i kliknij Save, by nie musieć powtarzać powyższych kroków za każdym razem. Aby otworzyć sesję, kliknij Open

...

6. Podpis cyfrowy

Za pierwszym razem prawdopodobnie pokaże ci się okienko, w którym powinieneś sprawdzić "podpis" serwera. Prawidłowy podpis to dowolny z tych w znajdujących się w zakładce Odciski palca kluczy publicznych

...

7. Logowanie

W otwartym czarnym okienku wpisz swój login, naciśnij Enter i wprowadź swoje hasło (Uwaga, nie wyświetla się!)

...

8. Sukces

Jeśli wszystko poszło dobrze, powinienes zobaczyć trochę różnych informacji zakończonych napisem username@boss ~ $, gdzie username to twoja nazwa użytkownika.

WinSCP

Program WinSCP jest darmowym windowsowym programem służącym do przesyłania plików za pomocą protokołów SCP/SFTP. By użyć go do połączenia ze szkolnym serwerem, wystarczy wykonać następujące kroki:

 :

...

1. Konfiguracja

W odpowiednie pola należy wpisać adres serwera boss.staszic.waw.pl , swój login, oraz podać ścieżkę do swojego klucza SSH (chodzi o ten plik z rozszerzeniem .ppk). Warto też nacisnąć przycisk Save / Zapisz.<

...

2. Podpis cyfrowy

Aby otworzyć sesję, należy nacisnąć Login / Logowanie i (za pierwszym razem) w oknie, które się pojawi, sprawdzić "podpis" serwera. Prawidłowy podpis to dowolny z tych w znajdujących się w zakładce Odciski palca kluczy publicznych

...

3. Logowanie

Następnie trzeba wpisać swoje hasło, użyte do zabezpieczenia klucza SSH

...

4. Sukces

I już mamy ładny interfejs do przesyłania plików. Warto zauważyć przyciski Kopiuj, Przenieś na dole okna...

OpenSSH

Jeśli korzystasz z Linuksa, to używanie SSH jest bardzo proste. Wystarczy wpisać w konsolę polecenie:

ssh -i /path/to/your/key/username username@boss.staszic.waw.pl

I wpisać hasło, którym zabezbieczyłeś swój klucz. (Po opcji -i należy wpisać ścieżkę do swojego klucza prywatnego.)

UWAGA! klucz prywatny musi mieć uprawnienia 600 (rwx------), żeby inni użytkownicy komputera nie mogli go przeczytać! W przeciwnym wypadku ssh nie pozwoli na jego użycie.

Podobnie łatwo można kopiować pliki. Na przykład, żeby skopiować plik example z lokalnego komputera na pulpit na koncie na bossie należy użyć polecenia:

scp -i /path/to/your/key/username example username@boss.staszic.waw.pl:~/Desktop/

Składnia jest podobna jak polecenia cp: scp plik_źródłowy plik_docelowy przy czym plik zdalny opisuje się w formacie użytkownik@serwer:ścieżka. W analogiczny sposób można kopiować pliki w drugą stronę - z serwera na komputer lokalny.

Jeśli będziesz często korzystał z ssh to prawdopodobnie uznasz, że wpisywanie za każdym razem tego całego -i /strasznie/długa/ścieżka/do/klucza jest niezbyt fajne. Możesz jednak tego uniknąć: wystarczy oba klucze - prywatny (username) i publiczny (username.pub) - wrzucić do katalogu .ssh w twoim katalogu domowym pod nazwami odpowiednio id_rsa i id_rsa.pub. Wtedy ssh samo znajdzie twoje klucze.

Poza tym, jeśli używasz takiej samej nazwy użytkownika na swoim komputerze co na bossie, możesz nie pisać username@. A tak w ogóle, to można sobie to wszystko łatwo skonfigurować w ~/.ssh/config i pisać tylko np. ssh boss

Autor: Maciej Dębski

Odciski palca kluczy publicznych

SHA256:jgfI2VyIPeH0ax9MCTGz6mbgmc2rVO2lFIiJPO90B28 (ED25519)
SHA256:gaAmc4w7VyZ5yWCO1AqCnoe0jV619t/S64LmpuT2TWo (RSA)
SHA256:9sU5jw7mj9pmG2N0ZEFJvgUlNdxaSCRVO++LbWYfelw (ECDSA)