Успевайте заказать остекление

ПО СТАРЫМ ЦЕНАМ!!!

Демонтаж старого балкона - бесплатно!

Чем шпаклевать балкон


Чем шпаклевать стены на балконе под покраску

Бетонные стены на балконе без отделки выглядят непривлекательно. Придать эстетический внешний вид балкону можно, используя различную отделку. Проще всего покрыть стены краской.

Как покрасить стены на балконе с минимальными затратами расскажем нашим читателям.

Как правильно выбрать покрытие

Для отделки балкона подойдет нелюбая краска. Не стоит забывать, что лоджия не отапливается и перепад температур на ней, особенно на северной части России, разительный. Во время дождей и весной на стенах может образовываться конденсат, что быстро приведет краску в негодность. Как шпаклевать гипсокартон под покраску форум?

Перекрашивать балкон придется каждый год. Чтобы этого не произошло, выбирается специальная краска для внешних или фасадных работ.

[ro-youtube-content count=”1″ no-desc=”0″]Чем шпаклевать стены на балконе под покраску[/ro-youtube-content]

По своему составу краски для фасадных работ делятся на группы:

  1. Водоэмульсионное покрытие. Для наружных работ используется с силиконовыми или латексными добавками. Краска быстро сохнет, не имеет неприятного запаха, недорогая, большое разнообразие цветов, легко наноситься. Из минусов выделяется недолговечность и если неправильно подобрать состав, то быстрое выцветание.
  2. Алкидная эмаль. Из плюсов выделяются высокие водоотталкивающие и защитные свойства. Поверхность покрытая алкидной краской имеет глянцевый блеск и выглядит привлекательно. Из минусов выделяются: низкая паропроницаемость и резкий запах. Наносить покрытие на стены застекленного балкона можно только в летнее время, когда помещение хорошо проветривается.
  3. Краска на масляной основе. Из плюсов высокая гидроизоляция стен, не боится прямых солнечных лучей и больших перепадов температур. Но использовать покрытие на масляной основе для кирпича и бетона не рекомендуется, так как пленка не даст материалу дышать и помещение быстро покорится плесенью и грибком.

Важно! Красить при отделке на лоджии нужно не только стены, но и другие элементы интерьера. Для окраски стен и деревянной рамы и входной двери лучше использовать разные составы. Цвета подбираются либо близкие по контрасту, либо гармонирующие друг с другом.

Штукатурка стены под покраску своими руками видео? Не стоит забывать, что любая лоджия — это часть квартиры или дома. Поэтому ее дизайн также немаловажен.

Отвечая на вопрос чем покрасить стены на балконе, рекомендуем читателям водоэмульсионную, для открытой лоджии подойдет алкидная, как на фото ниже.

Фото увеличиваются, нажимайте!

Подготовительные работы

Наносить краску сразу на бетонную поверхность не рекомендуется, стены предварительно нужно подготовить. Для работы вам понадобятся инструменты и материалы:

  • Широкий шпатель.
  • Листы ГВЛ или штукатурка.
  • Водостойкая шпаклевка на масляной основе.
  • Наждачная бумага.
  • Саморезы и металлический профиль для ГВЛ либо маяки для штукатурки.
  • Грунтовка под штукатурку или универсальная.

Стены осматриваются и выбирается метод подготовки. На большом балконе стены можно обшить ГВЛ листами. Это сухой способ штукатурки. ГВЛ крепят к бетонной стене при помощи металлических профилей или деревянных брусков.

Деревянная обрешетка менее практична, так как материал гигроскопичен и со временем может начать гнить. Чтобы этого не произошло бруски обрабатываются антисептическими составами или отработанным машинным маслом
На этом этапе стены балкона можно дополнительно утеплить. Для этого между обрешеткой прокладывается минеральная вата или пенопласт. Минеральная вата сверху закрывается пароизоляцией.
Крепить ГВЛ к обрешетке следует металлическими саморезами. Шляпка крепежа слегка утапливается в материал. Швы и места шляпок саморезов шпаклюются и затираются наждачной бумагой.

Обшивка ГВЛ — быстрый способ подготовить поверхность к покраске. Но этот метод не подходит для маленьких балконов, так как обрешетка и листы ГВЛ съедают часть без того незначительной площади.

Стены небольшого балкона покрываются монолитным слоем штукатурки. Наносится штукатурка небольшим слоем на предварительно грунтованные стены, крупные щели шпаклюются. Сверху стены проходят наждачной бумагой и выравнивают.

На этом подготовительные работы бетонной поверхности завершаются.

Финишное покрытие

Покраска стен на балконе начинается после предварительного грунтования. Грунтовка необходима для большей адгезии краски с бетонной поверхностью. Наносится состав в два слоя.
Далее, при помощи валика и кисточки закрашиваются стены балкона. Мелкие элементы и углы покрываются составом при помощи тонкой кисточки. Наносить краску нужно в два слоя, предварительно просушив первый.
Лучше всего выполнять отделку летом в сухую и солнечную погоду. Время просыхания краски зависит от ее состава, указывается на упаковки производителем.
После высыхания балкон приобретет законченный вид и дополнит вашу квартиру, как на видео ниже.

Видеоматериал:

Чем покрасить стены балкона на видео расскажет специалист.

Дополнительная информация:
[ro-youtube-related]Чем шпаклевать стены на балконе под покраску[/ro-youtube-related]

Ну и последним этапом окрашиваем стены и пол лоджии.
Стены предварительно обрабатываем грунтовкой, чтобы краска хорошо и равномерно легла (раньше не грунтовал – а зря). Краску использовали белую фасадную, а до нужного оттенка развели колером. Для окрашивания полов использовали обычную эмаль для пола.

  • основу штукатурки составляют цемент и мраморная крошка различной фракции, наличие только этих компонентов говорит о прочности и высокой износостойкости будущего покрытия.
  • мраморная крошка имеет диаметр от 0,1мм до 4 мм. Толщина наносимого слоя и соответственно расход, больше, чем крупнее крошка. Можно выбрать с такой толщиной нанесения, которая поможет скрыть мелкие неровности стен.
  • различные способы нанесения дадут возможность получить интересный дизайн стен балкона.

Можно для прочности использовать армирующую сетку. Для ее крепления нужно нанести на стену слой раствора, закрепить на нем сетку и дать высохнуть. Технология нанесения штукатурного раствора, независимо от того, используете вы маячковые профили для выравнивания стен или нет, — одна.

Чем шпаклевать оштукатуренные стены цементно песчаным растворами? Если вы не используете профиль для выравнивания стен, то наносить штукатурку нужно вертикальными полосами шириной от 50 см до 1 м — как вам удобнее:

После того, как ваша стена станет ровной и без повреждений, нужно убедиться в ее изолированности от влаги. Если она не защищена от попадания воды или пара, покрытие может вскоре испортиться. Для этого на одни сутки ее следует максимально герметично заклеить тонкой полиэтиленовой пленкой. Если стена “дышит” влагой, то под ней вскоре образуется конденсат.

Она не подходит для дальнейшей отделки, а требует нанесения дополнительного изоляционного слоя.

10 замечательных советов и приемов PuTTY, о которых вы, возможно, не знали

PuTTY - лучший клиент SSH для Windows. Он легкий, с одним файлом putty.exe и больше не нужно устанавливать.

Некоторое время назад мы писали о 12 мощных программных надстройках PuTTY и объяснили, как диспетчер соединений PuTTY может помочь вам организовать сеансы PuTTY SSH во вкладках.

В этой статье давайте рассмотрим 10 замечательных советов и приемов PuTTY, которые вы, возможно, не изучали ранее.

Если вы ранее не использовали PuTTY и слышали только о Silly Putty и Mighty Putty, но не о программном обеспечении PuTTY, вы можете загрузить программное обеспечение PuTTY с официальной страницы загрузки PuTTY здесь, прежде чем изучать эти уловки PuTTY.

Трюк 1 с PuTTY: удаление всех сеансов PuTTY вместе

Когда вы меняете старый компьютер на новый, вы можете закончить перенос всех сеансов PuTTY на новый компьютер. После переноса всех сеансов PuTTY выполните «putty -cleanup» из командной строки, как показано ниже.

 C:> шпатлевка-очистка 

Появится следующее предупреждающее сообщение. Нажмите «Да», чтобы стереть все файлы сеанса PuTTY и случайные исходные файлы из реестра Windows. Это лучший способ удалить все сохраненные сеансы PuTTY из реестра Windows вместо того, чтобы удалять по одному из списка сеансов PuTTY.

Рис. Сеансы очистки PuTTY

PuTTY Trick 2: Автоматическое изменение размера шрифта при изменении размера окна PuTTY

По умолчанию, когда вы изменяете размер окна PuTTY, размер шрифта не меняется.Иногда было бы хорошо, если бы размер шрифта уменьшился при уменьшении размера окна PuTTY (или) размер шрифта увеличился при увеличении размера окна PuTTY.

Например, когда вы запускаете команду Unix top, если вы попытаетесь изменить размер окна, вывод будет обрезан в PuTTY, как показано ниже.

Рис. Частичный вывод обрезан во время изменения размера окна PuTTY

Запустите PuTTY -> Выберите сеанс -> Нажмите «Загрузить». В левом древовидном меню щелкните Окно -> выберите «Изменить размер шрифта» в разделе «При изменении размера окна», как показано ниже -> Нажмите «Открыть» в нижней части этого окна, чтобы начать сеанс.

Рис: PuTTY Автоматическое изменение размера шрифта

После вышеуказанного изменения запустите сеанс PuTTY SSH и снова войдите в систему. Запустите верхнюю команду Unix и попробуйте изменить размер окна. Когда вы уменьшаете размер окна, размер шрифта становится меньше, и вывод команды top автоматически настраивается так, чтобы он поместился на экране малого размера, как показано ниже.

Рис. Вывод команды top Unix не усечен

Примечание: Вместо автоматической настройки размера шрифта во время изменения размера окна вы также можете установить следующие параметры «При изменении размера окна» в окне конфигурации PuTTY.

  • Изменить количество строк и столбцов.
  • Измените размер шрифта. (это вариант, который мы обсуждали в этой подсказке)
  • Изменять размер шрифта только в максимальном размере.
  • Полностью запретить изменение размера. (Эта опция может быть очень полезной, если вы не хотите, чтобы происходило изменение размера окна PuTTY)

Уловка 3 с PuTTY: изменение заголовка окна сеанса SSH PuTTY

По умолчанию программное обеспечение PuTTY отображает «username @ hostname: ~» в заголовке окна PuTTY после входа в систему.Вы можете изменить это на любой удобный текст.

Запустите PuTTY -> Выберите сеанс -> Нажмите «Загрузить». В левом древовидном меню нажмите Окно -> Поведение. На правой панели в текстовом поле «Заголовок окна» введите желаемый заголовок окна, как показано ниже. После этого изменения обязательно сохраните сеанс.

Рис: Пользовательский заголовок окна для сеанса PuTTY

Загрузите этот сохраненный сеанс PuTTY SSH и снова войдите на сервер, который отобразит новый обновленный заголовок окна, как показано ниже.

Рис. Сеанс PuTTY, показывающий пользовательский заголовок окна

PuTTY Trick 4: Просмотр журнала событий PuTTY

Когда вы вошли в сеанс PuTTY SSH, щелкните правой кнопкой мыши заголовок окна PuTTY, в котором отобразится меню PuTTY. Выберите пункт меню «Журнал событий», в котором отобразится следующее окно журнала событий PuTTY.

Это будет очень полезно для отладки любых проблем сеанса PuTTY SSH.

Рис: Отображение журнала событий PuTTY

PuTTY Trick 5: Вставить в буфер обмена в формате RTF (Rich Text Editor)

Обычно, когда вы копируете / вставляете из окна PuTTY в текстовый документ, он вставляет только простой текст, как описано ниже.

  • Войдите в PuTTY Telnet или сеанс SSH без установки параметра «Вставить в буфер обмена в RTF», как описано ниже.
  • Выполните «man ssh» из командной строки.
  • Скопируйте первые несколько строк вывода man.
  • Запустите Microsoft Word и вставьте результат. Вы увидите только текст без форматирования.

Включите функцию копирования / вставки RTF в программном обеспечении PuTTY, как показано ниже.

Запустите терминал PuTTY -> Выберите сеанс -> Нажмите «Загрузить».В левом древовидном меню нажмите Окно -> Выбор. На правой панели установите флажок, где написано «Вставить в буфер обмена в RTF, а также в обычный текст», как показано на изображении ниже.

Рис. Включение вставки форматированного текста в буфер обмена в PuTTY

  • Войдите в PuTTY telnet или сеанс SSH после установки параметра «Вставить в буфер обмена в RTF», как описано выше.
  • Выполните «man ssh» из командной строки.
  • Скопируйте первые несколько строк вывода man.
  • Запустите Microsoft Word и вставьте результат. Вы увидите, как копируется только текстовый вывод во всем формате, как показано ниже.

Рис: Rich Text скопирован из PuTTY в MS-Word с форматированием

Трюк с PuTTY 6. Сделайте так, чтобы сеанс PuTTY SSH всегда оставался наверху

Иногда, когда вы запускаете сеанс мониторинга (например, команду unix top), вы можете захотеть, чтобы клиентское окно PuTTY всегда оставалось наверху.

Запустите терминал PuTTY -> Выберите сеанс -> Нажмите «Загрузить».В левом древовидном меню нажмите Окно -> Поведение. На правой панели установите флажок, где написано «Убедитесь, что окно всегда наверху», как показано ниже.

Рис. Поведение окна PuTTY - всегда сверху

После этого изменения войдите в сеанс PuTTY FTP, SSH или telnet. Этот конкретный сеанс всегда будет оставаться наверху независимо от любого другого приложения, которое вы открываете в окнах.

PuTTY Trick 7: Запуск клиента PuTTY в полноэкранном режиме

Ниже приведены два метода запуска клиента PuTTY в полноэкранном режиме.

Метод 1: Когда запущен сеанс клиента PuTTY, щелкните правой кнопкой мыши заголовок окна и выберите «Полный экран» (или)

Метод 2: Запустите PuTTY -> Выберите сеанс -> Нажмите «Загрузить». В левом древовидном меню нажмите Окно -> Поведение. На правой панели установите флажок, где написано «Полный экран при Alt, Enter», как показано ниже.

Рис. Нажмите Alt-Enter для полноэкранного режима PuTTY

После этого изменения, когда сеанс терминала PuTTY запущен, нажмите Alt + Enter, чтобы запустить этот конкретный сеанс PuTTY в полноэкранном режиме.

PuTTY Уловка 8: запустить окно PuTTY, развернутое по умолчанию

По умолчанию, когда вы запускаете любой сеанс терминала PuTTY, он запускается с нормальным размером окна. Иногда вы можете предпочесть запускать в максимальном режиме. Выполните шаги, указанные ниже.

  • Создайте новый ярлык для Windows PuTTY.
  • Щелкните правой кнопкой мыши этот ярлык окна и выберите свойства.
  • Щелкните раскрывающийся список «Выполнить» и выберите «Развернуто», как показано ниже.
  • Теперь каждый раз, когда вы используете этот ярлык PuTTY для запуска любого сеанса, он по умолчанию будет отображаться в развернутом режиме.

Рис. Откройте PuTTY с максимальным размером окна

PuTTY Trick 9. Перенесите сеансы Putty на другой компьютер

PuTTY хранит всю информацию о сеансе в реестре Windows. На исходном компьютере экспортируйте информацию реестра сеанса PuTTY, как показано ниже.

 C:> regedit / e "% userprofile% \ desktop \ putty-registry.reg" HKEY_CURRENT_USER \ Software \ Simontatham 

Перенесите этот файл putty-registry.reg с исходного компьютера на конечный.

На конечном компьютере импортируйте реестр сеанса PuTTY SSH, щелкнув правой кнопкой мыши файл putty-registry.reg и выбрав «Объединить». Это перенесет всю информацию о сеансе PuTTY из одной системы Windows в другую.

Рис. Перенос реестра Windows PuTTY на другой компьютер

PuTTY Trick 10: Быстрый запуск наиболее часто используемого сеанса PuTTY

Чтобы быстро запустить наиболее часто используемый сеанс PuTTY, выполните следующие действия.

  • Создайте новый ярлык для Windows PuTTY
  • Переименуйте этот ярлык в свое любимое имя.Например, dev-db.
  • Щелкните этот ярлык правой кнопкой мыши и выберите свойства.
  • В поле Target добавьте в конце «-load putty-session-name», как показано ниже.
  • Теперь каждый раз, когда вы нажимаете ярлык dev-db в Windows, он автоматически запускает сеанс dev-db PuTTY.

Рис. Запуск сеанса PuTTY одним щелчком мыши из командной строки

Если вам понравилась эта статья, возможно, вам также понравится ..



.

Как использовать PuTTY в Windows

Эта страница посвящена SSH-клиенту PuTTY в Windows. Для получения информации о PuTTY на Mac см. Страницу PuTTY Mac. Информацию о PuTTY в Linux см. На странице PuTTY Linux.

На этой странице объясняется, как использовать окно терминала PuTTY в Windows. Как настроить PuTTY, как создавать и сохранять профили и какие параметры конфигурации изменять. Также рассматриваются расширенные темы, такие как настройка аутентификации с открытым ключом.

Получение и установка

Вы можете загрузить копию программного обеспечения для платформы Windows со страницы загрузки.Подробные инструкции по установке представлены на странице инструкций по установке.

Запуск PuTTY и подключение к серверу

Если вы выбрали создание значка на рабочем столе во время установки, вы можете запустить программное обеспечение, просто (дважды) щелкнув значок. В противном случае откройте программное обеспечение из меню Windows Пуск .

При запуске программного обеспечения должно открыться окно с названием Конфигурация PuTTY . В этом окне слева есть панель конфигурации, поле имени хоста (или IP-адреса) и другие параметры в середине, а также панель для сохранения профилей сеанса в нижней правой области.

Для простого использования все, что вам нужно сделать, это ввести доменное имя или IP-адрес хоста, к которому вы хотите подключиться, в поле Host Name и нажать Open (или нажать Enter). Доменное имя выглядит как student.example.edu . IP-адрес выглядит примерно так: 78.99.129.32 .

Что делать, если у вас нет сервера

Если у вас нет сервера для подключения, вы можете попробовать Tectia SSH в Windows или OpenSSH в Linux.

Диалоговое окно предупреждения безопасности

При первом подключении к серверу вы, вероятно, увидите диалоговое окно предупреждения безопасности PuTTY о том, что ключ хоста сервера не кэшируется в реестре.Это нормально при первом подключении к серверу. Если вы когда-нибудь получите это с сервером, это может означать, что кто-то пытается атаковать ваше соединение и украсть ваш пароль, используя атаку «человек посередине».

Но, как уже говорилось, при первом подключении это нормально, и вам нужно просто нажать Да . Если вы хотите нарядиться, вы можете проверить отображаемый отпечаток ключа и убедиться, что он тот же, что используется сервером. В реальной жизни так почти никто не делает.В любом случае более безопасно использовать подходящее решение для управления ключами SSH.

Окно терминала и учетные данные для входа

После предупреждения системы безопасности вы должны получить окно терминала. По умолчанию это черное, очень мягкое окно. Сначала он должен запросить ваше имя пользователя, а затем пароль. После этого у вас должна появиться командная строка на сервере.

Затем вы можете ввести текст в окне терминала. Теперь вы подключены к серверу, и все, что вы вводите в окне, отправляется на сервер.Ответы сервера отображаются в окне. Вы можете запускать любые текстовые приложения на сервере с помощью окна. Сеанс завершается, когда вы выходите из оболочки командной строки на сервере (обычно путем ввода exit ) в командную строку или нажатия Control-D . Кроме того, вы можете принудительно завершить сеанс, закрыв окно терминала.

Параметры конфигурации и сохраненные профили

Окно начальной конфигурации содержит множество параметров.Большинство из них не нужны при обычном использовании.

Порт

Поле порт указывает порт TCP / IP для подключения. Для SSH это порт, на котором работает SSH-сервер. Обычно его можно оставить равным 22. Если по какой-либо причине вам нужно подключиться к другому номеру порта, просто измените значение. Обычно только разработчики меняют это значение на другое, но известно, что некоторые предприятия запускают серверы SSH на нестандартных портах или запускают несколько серверов SSH на одном сервере на разных портах.

Тип соединения

Выбор Тип соединения почти никогда не нужно трогать. Просто оставьте это как SSH . SSH - это безопасный зашифрованный протокол связи, предназначенный для максимальной защиты вашего пароля и данных.

Необработанные соединения могут использоваться разработчиками для подключения сокета TCP / IP для тестирования (например, при разработке сетевого приложения, которое прослушивает порт TCP / IP).

Telnet - это старый устаревший протокол, который почти никогда не используется, если только вы не управляете оборудованием, которому более 10 лет.Telnet небезопасен. Пароли передаются по сети в открытом виде. Злоумышленники могут легко перехватить незашифрованные сообщения и украсть имена пользователей и пароли. Rlogin - еще один устаревший протокол с похожими проблемами.

Последовательный порт означает последовательный порт, еще один устаревший механизм связи для подключения компьютеров к периферийным устройствам. Большинство компьютеров в наши дни больше не имеют последовательных портов, но они все еще иногда используются для управления физическим оборудованием, приборами, механизмами или устройствами связи.Другое использование последовательных портов - отладка операционных систем или встроенного программного обеспечения.

Загрузить, сохранить или удалить сохраненный сеанс

Этот раздел позволяет вам сохранять ваши настройки как именованные профили. Просто введите имя вашего нового профиля в поле Saved Sessions и нажмите Save , чтобы создать новый профиль. Имя хоста и другие ваши настройки сохраняются в профиле.

Сохраненные профили отображаются в большом поле под ним. Первоначально он будет содержать только Настройки по умолчанию .Сохраненные вами профили будут включены туда. Выберите профиль и щелкните Загрузить , чтобы использовать ранее сохраненный профиль. Выберите профиль и нажмите Удалить , чтобы удалить профиль, который больше не нужен.

Закрыть окно при выходе

Наконец, параметр Закрыть окно при выходе указывает, должно ли окно терминала автоматически закрываться при разрыве соединения. Редко возникает необходимость изменять его значение по умолчанию Только при чистом выходе .

Параметры конфигурации левой панели

Дополнительные параметры можно найти на левой панели под названием Категория . Выберите категорию в дереве, и правая панель изменится, чтобы отобразить параметры конфигурации для этой категории. Первоначально показанные параметры относятся к категории Session .

Здесь описаны только наиболее важные опции. Вариантов много, и большинство из них никогда не будет использовано.

Опции терминала

Опции в этой категории влияют на эмуляцию терминала и отображение клавиатуры.Они в основном говорят сами за себя и здесь не рассматриваются. Мало кому нужно к ним прикасаться. Некоторые люди могут изменить способ обработки символа bell ; люди, использующие экзотические операционные системы, могут изменить то, что отправляется символом backspace или delete .

Параметры окна

Параметры окна влияют на внешний вид и поведение окна терминала. Он также может указать, как символы переводятся на выходе, и выбрать шрифты и цвета для окна.

Варианты подключения

Из вариантов подключения могут оказаться полезными опции Data . Имя пользователя для автоматического входа в систему указывает пользователя для входа в систему, так что имя не нужно вводить каждый раз. Прокси-сервер Параметры редко бывают полезными для домашних пользователей, но могут понадобиться на предприятиях, которые не разрешают исходящие Интернет-соединения без использования прокси-сервера SOCKS или других подобных механизмов. Не волнуйтесь, если вы не знаете, что такое прокси-сервер SOCKS; просто держись подальше от этого раздела.

Категории Telnet , Rlogin и Serial содержат только параметры для этих протоколов, и очень немногие люди когда-либо будут их использовать.

Опции SSH , однако, важны и полезны для некоторых людей. Обычному пользователю или студенту не нужно о них беспокоиться. Но если вы хотите использовать аутентификацию с открытым ключом, то они необходимы. Обратите внимание, что вам нужно открыть поддерево опций SSH , щелкнув маленький символ [+] .В противном случае вы не увидите все варианты.

Обмен ключами, ключи хоста и параметры шифрования

Вы почти никогда не захотите касаться параметров Kex (обмен ключами), ключей хоста или шифра. Все они имеют разумные значения по умолчанию, и большинство людей недостаточно знают о криптографии, чтобы выбрать лучшие значения. Таким образом, просто пропустите эти параметры, если вы не знаете, что делаете.

Параметры аутентификации - аутентификация с открытым ключом

Поддерево Auth содержит некоторые параметры, которые могут быть полезны.При нажатии Auth отображается панель с названием Options, управляющая аутентификацией SSH . Чтобы включить аутентификацию с открытым ключом, вы просто сгенерируете ключ SSH, а затем нажмите кнопку Обзор в поле Параметры аутентификации в средней правой области этой панели конфигурации. Для получения дополнительной информации см. Также настройку аутентификации с открытым ключом для PuTTY. Опытные пользователи могут также захотеть установить флажок Разрешить пересылку агента , чтобы использовать единый вход на основе ключа.

Большинству пользователей не нужно генерировать ключи SSH и им не нужно знать, что такое аутентификация с открытым ключом. Системные администраторы, однако, должны изучить это, а также должны ознакомиться с управлением ключами SSH и убедиться, что их организация реализует надлежащие процессы инициализации и завершения и аудит для ключей SSH.

Аутентификация Active Directory (GSSAPI / Kerberos)

Одной из интересных особенностей PuTTY является поддержка единого входа в Active Directory.Технически он использует протокол Kerberos через программный интерфейс GSSAPI. В протоколе SSH этот механизм называется аутентификацией GSSAPI. Корпоративные пользователи, использующие аутентификацию Kerberos (например, через Centrify или Quest Authentication Services, также известную как Vintela), могут захотеть воспользоваться возможностью единого входа. Другим пользователям это не нужно. Параметры аутентификации GSSAPI можно найти в разделе SSH / Auth . Обратите внимание, что вам нужно снова развернуть раздел Auth , щелкнув символ [+] , чтобы увидеть параметры GSSAPI.

Параметры пересылки X11

X11 - это протокол и система для запуска графических приложений в Unix и Linux. Он поддерживает запуск графических приложений удаленно по сети прямо из коробки.

PuTTY не реализует сервер X11 (сторона дисплея), но может работать с некоторыми другими продуктами, которые реализуют функциональность X-сервера в Windows. Популярная бесплатная альтернатива - XMing.

Чтобы использовать сервер X11, необходимо установить флажок Включить пересылку X11 и ввести localhost: 0.0 в поле местоположения отображения X . Остальные настройки трогать не нужно. Подробные инструкции можно найти, например, здесь.

Параметры туннелирования

Последняя категория параметров конфигурации, которую мы обсудим, - это туннели . Они используются для настройки SSH-туннелирования, также называемого перенаправлением портов SSH. Эта панель может использоваться для определения переадресации для соединения. Пересылки сохраняются в профиле.

Чтобы добавить локальную переадресацию (т.д., порт TCP / IP на локальной машине перенаправлен на порт на удаленной машине или на машину, доступную с удаленной машины), запишите исходный порт в поле Исходный порт , целевой хост и порт (например, www.dest.com:80 ) в поле Destination и выберите Local . Щелкните Добавить .

Чтобы добавить удаленную переадресацию (т. Е. Порт TCP / IP на удаленном компьютере, перенаправленный на порт на локальном компьютере или на машину, доступную с локальной машины), укажите Исходный порт на конечном компьютере и Назначение , доступный с локального компьютера (вашего рабочего стола).

Обычно вам не нужно проверять Локальные порты принимают соединения от других хостов или то же самое для удаленных портов. Однако, если соединение с перенаправленным портом осуществляется через сеть, а не с localhost , вам необходимо это проверить. Это небольшой риск для безопасности, но обычно это не проблема в случаях, когда используется SSH-туннель. Однако вы должны понимать, что любой, кто может подключиться к соответствующему компьютеру, может затем подключиться к перенаправленному порту.В некоторых случаях переадресация портов может использоваться для обхода межсетевых экранов. Предлагаем вам прочитать нашу статью о рисках перенаправления портов SSH.

.

Вход SSH без пароля - Учебное пособие для Linux и Windows (Putty)

В этом руководстве я покажу вам, как использовать SSH-вход на основе ключей для вашего сервера / vps вместо имени пользователя и пароля. Учебник охватывает Linux до Linux и Windows (PuTTy) до Linux. Это повышает безопасность вашего сервера. Как обычно, в этой статье есть несколько картинок (скриншотов), чтобы все было как кристально чистое.

Но сначала познакомьтесь с парой ключей SSH ! Secure SHell (также известный как SSH) не так безопасен, как его название.Взломщики, которым известен IP-адрес вашего сервера, могут просто использовать продвинутый инструмент грубой силы, чтобы попытаться войти на ваш сервер, используя любую возможную комбинацию паролей. Я объяснил, как изменить имя пользователя, пароль и порт SSH по умолчанию ( для Ubuntu и CentOS ) в рамках базовой и общей настройки безопасности. Но теперь вы можете поднять этот базовый уровень на один уровень выше, переключившись на беспарольный вход SSH с использованием пары ключей . Вкратце, это метод доступа к вашему серверу через SSH без ввода пароля.Преимущество заключается в том, что вам не нужно запоминать длинный, но сложный пароль, а также избегать атак грубой силы (даже если вы все еще можете использовать Fail2ban).

Как работает SSH-вход без пароля?

Он работает путем простого сравнения открытого ключа, которым вы делитесь и который хранится на удаленном сервере , с закрытым ключом , хранящимся на вашем локальном компьютере или другом сервере, с которого вы хотите подключиться. Если ключи совпадают, соединение SSH будет установлено без ввода пароля. Очевидно, вам нужно сначала сгенерировать эти закрытые и открытые ключи.Это руководство о том, как это сделать.

p.s: просто нажмите на изображение, чтобы увидеть его увеличенную версию, если она не отображается четко.

Вход без пароля: с Linux на Linux

Этот раздел предназначен для пользователей Linux (и Mac), которым не требуется PuTTy для подключения к серверу / vps. Или вам это может понадобиться на всякий случай, если вы хотите разрешить вход с одного из ваших Linux VPS на другой, например: для настройки rsync для автоматического запуска через задание cron.

В этом руководстве я использую server 1 для подключения к server 2 (удаленный сервер).Сервер 1 не обязательно должен быть сервером, он также может быть локальным компьютером с вашим любимым дистрибутивом Linux.

Шаг 1 - Войдите на сервер 1 под своим любимым именем пользователя. Мой сервер 1 - это виртуальная игровая площадка, размещенная на Digital Ocean, и в этом примере я вхожу в систему как root, поэтому все команды не имеют префикса sudo .

Шаг 2. Теперь давайте сгенерируем пару открытых ключей, используя следующую команду:

  ssh-keygen -t rsa  

рис:

Как вы можете видеть выше, просто оставьте все вопросы пустыми.Просто нажмите кнопку Enter на клавиатуре несколько раз, пока не увидите случайное графическое изображение клавиши.

Шаг 3 - Теперь войдите на сервер 2 ( - удаленный сервер, на котором вы хотите войти по SSH без пароля на ) с внутреннего сервера 1. Вы можете войти как пользователь или как root. В этом примере я войду как пользователь с именем servermom. Используйте эту команду:

 ssh имя пользователя@xxx.xxx.xxx.xxx mkdir -p .ssh 

или, если вы настроили SSH для работы на нестандартном / стандартном порте (кроме 22), используйте вместо этого:

 ssh -p 21000 имя пользователя @ xxx.xxx.xxx.xxx mkdir -p .ssh 

замените xxx.xxx.xxx.xxx фактическим IP-адресом вашего сервера 2 и замените имя пользователя фактическим именем пользователя. Также замените 21000 фактическим номером порта вашей конфигурации SSH.

рис:

Команда выполняет вход в систему и создает новый каталог с именем .ssh на сервере 2. При появлении запроса (в первый раз) введите yes , нажмите Enter и введите свой пароль.

p.s: Мой сервер 2 размещен на HostHatch.

Шаг 4. Затем выйдите с сервера 2 и вернитесь на сервер 1. Введите:

 выход 

рис:

Шаг 5. Теперь введите эту команду, чтобы скопировать сгенерированный открытый ключ на сервер 2.

 cat .ssh / id_rsa.pub | ssh [email protected] 'cat >> .ssh / authorized_keys' 

пример:

не забудьте ввести свой пароль и заменить имя пользователя и xxx.xxx.xxx.xxx на настоящие.

Шаг 6 - Не забудьте также установить разрешения.ssh и файл authorized_keys, хранящийся на сервере 2.

 ssh [email protected] "chmod 700 .ssh; chmod 640 .ssh / authorized_keys" 

в моем случае это выглядит так:

Вот и все. Теперь вы можете попробовать SSH-подключение к серверу 2 (удаленный vps) с сервера 1 (локальный компьютер или другой vps).

 ssh имя пользователя@xxx.xxx.xxx.xxx 

рис:

На этот раз вас не попросят ввести пароль.

Вход без пароля: Windows (через Putty) в Linux

Это руководство будет использовать Putty для доступа к вашему Linux-серверу / vps через SSH.Первый раз используете Putty? Прочтите мою предыдущую статью о том, где скачать и как использовать Putty.

Шаг 1. Загрузите дополнительное программное обеспечение под названием PuTTYgen a.k.a PuTTY key generator с его официальной страницы здесь или по ссылке ниже:

https://app.box.com/s/rvqly0vlr9gxtzie2g1t

Шаг 2 - Запустите инструмент Puttygen. Если вы используете Windows 7 или более позднюю версию, щелкните ее правой кнопкой мыши и выберите «Запуск от имени администратора».

Шаг 3 - Обычно, чтобы создать новый ключ, вы должны выбрать параметры внизу, которые соответствуют вашим требованиям.Но, тем не менее, значения по умолчанию будут работать отлично, поэтому для этого примера оставьте все как есть. Ключевым моментом является выбор SSH-2 RSA , поскольку он лучше и безопаснее, чем SSH-1 и SSH-2 DSA . Вы также можете увеличить значение в « Количество битов в сгенерированном ключе » с 2048 до 4096 для более сильного ключа, что затруднит взлом.

Теперь нажмите кнопку Создать .

Когда прогресс является фазой, как на картинке выше, убедитесь, что вы перемещаете мышь снова и снова, чтобы увеличить генератор.

Шаг 4. После этого вы увидите что-то вроде этого:

Шаг 5 - Войдите обратно на свой сервер 2 (удаленный сервер / vps) и введите следующие строки команды:

 мкдир -p .ssh chmod 700 .ssh nano .ssh / authorized_keys 

рис:

, затем скопируйте сгенерированный открытый ключ в PuttyGen:

и вставьте в редактор Nano:

Сохраните и выйдите из Nano, нажав Control + O, затем Control + X на клавиатуре.Затем измените его разрешение на 644:

 chmod 644 .ssh / authorized_keys 

рис:

Шаг 6 - Теперь выйдите и вернитесь в Puttygen. Затем вам нужно будет сохранить закрытый ключ и открытый ключ (для использования в дальнейшем). Просто нажмите соответствующие кнопки.

Убедитесь, что вы сохранили открытый ключ как .txt , а закрытый ключ как .ppk .

При сохранении закрытого ключа вам будет предложено подтвердить сохранение без Passprhase, выберите .

Шаг 6 - Давайте настроим Putty для использования только что сгенерированного ключа. Итак, откройте его и перейдите в Connection> SSH> Auth .

Шаг 7. Нажмите кнопку Browse и найдите закрытый ключ (.ppk), который вы только что сохранили.

Шаг 8 - Теперь вернитесь на главную страницу Putty и войдите как обычно:

Шаг 9 - Готово. После нажатия кнопки «Открыть» Putty войдет в систему без запроса пароля:

ДОПОЛНИТЕЛЬНО - но важно

Выполнив описанные выше шаги, вы сможете войти в систему с паролем или с помощью ключей ssh.Однако вы также можете выбрать только 1 метод входа в систему, который в данном случае является входом на основе ключа SSH. Выполните следующие действия, чтобы отключить вход SSH на основе пароля :

Шаг 1. Отредактируйте файл конфигурации sshd с помощью вашего любимого текстового редактора:

 нано / и т. Д. / Ssh / sshd_config 

Шаг 2 - Теперь найдите эту строку:

 #PermitRootLogin да 

или,

 PermitRootLogin no 

Шаг 3. Измените это на:

 PermitRootLogin без пароля 

Шаг 4 - Сохраните этот файл и выйдите (в Nano: Control + O, затем Control + X).

Вот и все.

Не забудьте подписаться на меня в Twitter @servermomdotcom или загрузить мое официальное приложение для Android, чтобы получать обновления быстрее.

.

Как настроить аутентификацию ключей SSH с помощью PuTTY и Linux Server

В этом руководстве объясняется, как можно заменить аутентификацию SSH на основе пароля аутентификацией на основе ключа, которая является более безопасной, поскольку только люди, владеющие ключом, могут войти в систему. В этом примере мы используем PuTTY в качестве нашего SSH-клиента в Windows. система.

Создание пары закрытого и открытого ключей

Откройте PuTTYgen.exe, нажмите кнопку «Создать», переместите мышь. Как только ключи будут сгенерированы, введите ключевую фразу-пароль (выберите «трудно угадываемую»).Сохранить открытый ключ. Сохранить закрытый ключ.

Настройте сервер Linux (создайте пользователя, сохраните открытый ключ)

Для этого руководства предположим, что ваше обычное имя для входа - us3r (замените его на то, которое вы используете регулярно).

В качестве root в оболочке введите:

 adduser us3r - отключенный пароль 

Вам будет предложено ввести некоторые данные, такие как настоящее имя пользователя (пустая строка - это нормально).

Теперь наберите:

 su us3r cd / home / us3r mkdir.ssh chmod 700 .ssh cd .ssh 

Затем в этой папке создайте и отредактируйте файл с именем authorized_keys2 .

Здесь вырежьте / вставьте свой публичный ключ ssh на ОДНОЙ СТРОКЕ (это очень важно !!!)

  • Не добавляйте [email protected] в конце строки.
  • Не добавляйте BEGIN PUBLIC KEY или END PUBLIC KEY.
  • Не добавляйте rsa-key-20090211 в конце.
  • Убедитесь, что в начале стоит ssh-rsa.

Должно получиться что-то вроде:

 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIBf3inevLchN36 / bjLulNKDOnWTd / 12I2QkM + o3uxg4C… 

Тип:

 chmod 600 authorized_keys2 

Добавить закрытый ключ в агент аутентификации PuTTY SSH

Запустите агент аутентификации PuTTY SSH PAGEANT.EXE. При запуске щелкните правой кнопкой мыши значок на панели задач и выберите «добавить ключ». Выберите файл с личным ключом и введите кодовую фразу при добавлении ключа. Pageant работает как хранитель парольной фразы.

Используйте PuTTY для подключения к серверу

Откройте PuTTY и подключитесь как [email protected] :

Смотрите, что вы авторизуетесь без пароля…

.

Смотрите также