• Есть ли у вас SSH (Shell)?

    Да, доступ по SSH предоставляется при подключении соответствующей услуги.

    Для обеспечения большей безопасности аккаунта мы рекомендуем ограничивать доступ по SSH только вашими IP. В разделе «Хостинг / Управление / Настройки SSH» можно указать один или несколько разрешенных IP или диапазонов.

  • Как подключиться к серверу по SSH?

    Прежде всего, убедитесь, что у вас подключена услуга «Поддержка SSH», а ваш текущий IP указан в списке разрешенных в контрольной панели в разделе «Хостинг / Управление / Настройки SSH» (либо ограничение по IP выключено).

    Для соединения с сервером из ОС Windows необходима специальная программа — SSH-клиент. Наиболее распространенный клиент под Windows на данный момент — PuTTY. Пользователи Linux и MacOS для этого могут использовать стандартный терминал своей системы (команда ssh логин@логин.myjino.ru).

    Параметры подключения следующие:

    Имя сервера (Host Name в PuTTY): ваш_домен или логин.myjino.ru;
    Порт: по умолчанию (22);
    Кодировка: (Character set в разделе Translation в PuTTY): Win1251 (windows-1251, cp1251 или т. п.);
    Логин: ваш логин на «Джино»;
    Пароль: по умолчанию такой же как для доступа в контрольную панель. Мы рекомендуем изменить его в разделе «Хостинг / Управление / Настройки SSH».

    Если ваши файлы кодированы в UTF-8, то, во-первых, в настройках клиента нужно указать именно эту кодировку, а во-вторых, сразу после подключения необходимо выполнить в терминале следующую команду:

    LANG=ru_RU.utf8
    

    Чтобы данная команда выполнялась автоматически при каждом подключении, эту строку можно добавить в файл .bash_profile, находящийся в корне аккаунта.

  • При подключении по SSH русские буквы выводятся в неправильной кодировке. Как это исправить?

    Подобные проблемы возникают из-за несоответствия кодировки файлов, кодировки, указанной в переменной окружения LANG терминала, и кодировки подключения в SSH-клиенте. Чтобы нелатинские символы отображались нормально, все три эти кодировки должны совпадать.

    Прежде всего необходимо узнать, в какой кодировке закодированы ваши файлы. Если вы не знаете этого, то, скорее всего, это cp1251. Эта кодировка по умолчанию в русской версии ОС Windows и на нашем хостинге. Гораздо реже, но встречаются файлы в кодировке UTF-8.

    Узнав кодировку файлов, ее же нужно указать как кодировку подключения (Character set в разделе Translation в PuTTY) и в качестве значения переменной LANG (командой LANG=ru_RU.название_кодировки после подключения).

  • Как использовать доступ по SSH и SFTP с аутентификацией по ключу?

    Если вы пользователь ОС Windows:

    1. Скачайте утилиты Pageant и PuTTYgen отсюда (если вы собираетесь использовать WinSCP для SFTP, то эти утилиты устанавливаются вместе с ним).

    2. Чтобы сгенерировать свою пару публичного и приватного ключей, запустите puttygen.exe. В окне программы нажмите кнопку Generate и немного поводите указателем мыши по пустой области в верхней части окна.

      Затем придумайте пароль для ключа и дважды введите его в полях Key passphrase и Confirm passphrase. Это необязательно, пароль можно оставить пустым, но мы настоятельно рекомендуем все-таки ввести его и, более того, сделать длинным и сложным.

      После этого сохраните получившиеся ключи, нажав на кнопки Save public key и Save private key. Файл публичного ключа назовите, например, id_rsa.txt, файл приватного ключа — id_rsa.ppk. Также скопируйте текст из поля Public key for pasting into OpenSSH authorized_keys file и сохраните его в файл id_rsa_openssh.txt.

      Ваш приватный ключ является секретным — ни в коем случае никому не передавайте его и нигде не публикуйте. Относитесь к нему, как к важному паролю. Публичные же ключи можно передавать и хранить в открытом доступе.

    3. Запустите программу pageant.exe. В области уведомлений на панели задач появится его иконка: дважды кликните по ней, нажав в открывшемся окне на кнопку Add key, выберите файл своего приватного ключа и, указав пароль, активируйте его.

    4. Поместите свой публичный ключ на сервер:

      • Для использования SSH:

        На сервере (с помощью FTP или файлового менеджера контрольной панели) создайте файл ~/.ssh/authorized_keys и поместите в него ваш публичный ключ из файла id_rsa_openssh.txt. Установите права 0700 на папку .ssh и 0600 на файл authorized_keys.

        Здесь ~ — это домашняя директория вашего аккаунта (там, где находится папка domains).

      • Для использования SFTP:

        На сервере (с помощью FTP или файлового менеджера контрольной панели) создайте файл ~/.sftp/authorized_keys и поместите в него ваш публичный ключ из файла id_rsa.txt. Установите права 0700 на папку .sftp и 0600 на файл authorized_keys.

        Здесь ~ — это домашняя директория FTP-аккаунта. Если вы собираетесь использовать основной FTP-аккаунт, то папку .sftp нужно создать в вашей корневой директории, рядом с папкой domains, если дополнительный — в той папке, которую вы указывали при создании этого FTP-аккаунта.

      В файл authorized_keys можно поместить сразу несколько публичных ключей — для разных людей.

    5. Далее достаточно просто подсоединиться к серверу по SSH с помощью PuTTY или по SFTP с помощью SFTP-клиента, поддерживающего авторизацию по ключу (например, WinSCP или FileZilla) без указания пароля. Программа должна сама определить, что для авторизации необходимо использовать ключ.

    Если вы пользователь Mac OS или Linux:

    1. Откройте терминал и введите в него команду:

      ssh-keygen
      

      Ответ на вопрос об имени файла оставьте пустым (будет взято значение по умолчанию), затем придумайте и введите пароль. Это необязательно, пароль можно оставить пустым, но мы настоятельно рекомендуем все-таки ввести его и, более того, сделать длинным и сложным.

      В результате в папке .ssh внутри вашей домашней директории появятся файлы key_rsa и key_rsa.pub. Теперь введите следующую команду:

      ssh-keygen -ef ~/.ssh/key_rsa_alt > ~/.ssh/key_rsa_alt.pub
      

      Это создаст в той же папке файл key_rsa_alt.pub, в котором будет находиться ваш публичный ключ в немного другом виде.

      Ваш приватный ключ является секретным — ни в коем случае никому не передавайте его и нигде не публикуйте. Относитесь к нему, как к важному паролю. Публичные же ключи можно передавать и хранить в открытом доступе.

    2. Поместите свой публичный ключ на сервер:

      • Для использования SSH:

        На сервере (с помощью FTP или файлового менеджера контрольной панели) создайте файл ~/.ssh/authorized_keys и поместите в него ваш публичный ключ из файла key_rsa_alt.pub. Установите права 0700 на папку .ssh и 0600 на файл authorized_keys.

        Здесь ~ — это домашняя директория вашего аккаунта (там, где находится папка domains).

      • Для использования SFTP:

        На сервере (с помощью FTP или файлового менеджера контрольной панели) создайте файл ~/.sftp/authorized_keys и поместите в него ваш публичный ключ из файла key_rsa_alt.pub. Установите права 0700 на папку .sftp и 0600 на файл authorized_keys.

        Здесь ~ — это домашняя директория FTP-аккаунта. Если вы собираетесь использовать основной FTP-аккаунт, то папку .sftp нужно создать в вашей корневой директории, рядом с папкой domains, если дополнительный — в той папке, которую вы указывали при создании этого FTP-аккаунта.

      В файл authorized_keys можно поместить сразу несколько публичных ключей — для разных людей.

    3. Активируйте свой ключ на локальном компьютере, для этого в терминале введите команду:

      ssh-add
      

      В ответ на вопрос терминала о пароле укажите тот пароль, который вы придумали при создании ключа.

    4. Далее достаточно просто подсоединиться к серверу по SSH через терминал или по SFTP с помощью SFTP-клиента, поддерживающего авторизацию по ключу (например, FileZilla) без указания пароля. Программа должна сама определить, что для авторизации необходимо использовать ключ.

Служба техподдержки
+7 495 229-30-31 Москва
+7 812 407-17-11 Санкт-Петербург
+7 343 288-50-31 Екатеринбург
© Джино, 2003–2024. «Джино» является зарегистрированным товарным знаком.
Лицензия на телематические услуги связи № 150549 от 09.03.2017.
Правовая информация Политика конфиденциальности Карта сайта