Zarządzanie instancją Linux w chmurze kru.pl odbywa się zdalnie za pomocą szyfrowanego protokołu SSH. W tym poradniku dowiesz się, jak zalogować się do swojej maszyny oraz – co bardzo ważne – jak w profesjonalny sposób udostępnić do niej dostęp współpracownikowi, nie ujawniając swojego klucza prywatnego.
1. Logowanie do serwera
Co musisz przygotować?
Zanim otworzysz terminal, upewnij się, że masz:
Adres IP serwera: Znajdziesz go w Panelu Cloud w zakładce Virtual machines.
Nazwę użytkownika:
Dla systemów Debian, CentOS, AlmaLinux: root
Dla systemu Ubuntu: ubuntu
Wskazówka: Po zalogowaniu jako ubuntu/root, wpisz komendę sudo su, aby przełączyć się na głównego administratora.
Klucz Prywatny: Plik, który zapisałeś na dysku podczas tworzenia kluczy SSH.
Metoda A: Terminal (Windows 10/11, macOS, Linux) – Zalecana
W nowoczesnych systemach Windows nie musisz instalować żadnych dodatków. Klient SSH jest wbudowany w Wiersz Polecenia (CMD) oraz PowerShell.
Uruchom aplikację Terminal (Mac/Linux) lub Wiersz Polecenia (Windows).
Wpisz komendę połączenia:
ssh nazwa_uzytkownika@ADRES_IP
Przy pierwszym połączeniu wpisz yes, aby potwierdzić tożsamość serwera.
Metoda B: PuTTY (Windows - Starsza metoda)
Uruchom program PuTTY.
W polu Host Name (or IP address) wpisz adres IP serwera.
W menu po lewej stronie rozwiń: Connection -> SSH -> Auth -> Credentials.
W polu Private key file... kliknij Browse i wskaż swój plik klucza (format .ppk).
Kliknij Open i w konsoli wpisz nazwę użytkownika.
2. Jak bezpiecznie udostępnić dostęp innej osobie?
Często zdarza się, że musisz wpuścić na serwer programistę lub administratora. Największym błędem jest wysłanie im swojego klucza prywatnego mailem.
Profesjonalna metoda polega na "dopisaniu" klucza tej osoby do serwera. Działa to jak dodanie drugiego zamka do drzwi – Ty wchodzisz swoim kluczem, a współpracownik swoim.
Krok 1: Poproś o Klucz Publiczny
Nie generuj kluczy dla współpracownika. Poproś go, aby wygenerował je sam na swoim komputerze i przysłał Ci tylko plik Klucza Publicznego (plik .pub lub ciąg znaków zaczynający się od ssh-rsa...).
Krok 2: Dodanie klucza na serwerze Linux
Zaloguj się na serwer jako główny administrator (używając swojego dostępu z Części 1).
Jeśli jesteś na użytkowniku ubuntu/root, wpisz sudo su, aby działać jako administrator.
Otwórz plik przechowujący listę zaufanych kluczy:
nano ~/.ssh/authorized_keys
Zobaczysz tam swój klucz. Nie usuwaj go! Zjedź kursorem na sam dół pliku.
Wklej klucz publiczny współpracownika w nowej, pustej linii.
Zapisz zmiany:
Wciśnij Ctrl + O, a następnie Enter.
Wyjdź wciskając Ctrl + X.
Efekt
Twój współpracownik może teraz zalogować się na serwer, używając swojego klucza prywatnego. Ty nadal masz pełny dostęp.
Jak odebrać dostęp?
Gdy współpraca się zakończy, nie musisz zmieniać haseł.
Edytuj ponownie plik ~/.ssh/authorized_keys.
Usuń linijkę z kluczem współpracownika.
Zapisz plik. Dostęp tej osoby zostanie natychmiast zablokowany.
Rozwiązywanie problemów (Troubleshooting)
Błąd: "Please login as the user 'ubuntu' rather than the user 'root'." Obrazy Ubuntu blokują bezpośrednie logowanie na roota.
Rozwiązanie: Połącz się jako użytkownik ubuntu (np. ssh ubuntu@...). Po zalogowaniu możesz przełączyć się na administratora komendą sudo su.
Błąd: "WARNING: UNPROTECTED PRIVATE KEY FILE!" System wykrył, że Twój plik klucza na komputerze lokalnym nie jest chroniony (widoczny dla innych użytkowników).
Rozwiązanie (Mac/Linux): Wpisz w terminalu: chmod 400 nazwa_pliku_klucza.
Rozwiązanie (Windows): Wejdź we właściwości pliku -> Zabezpieczenia i usuń dostęp dla innych użytkowników poza Tobą.
Błąd: "Connection refused" Serwer odrzuca połączenie sieciowe.
Rozwiązanie: Sprawdź w Panelu Cloud w zakładce Compute -> Security groups, czy Twoja maszyna ma przypisaną grupę, która zezwala na ruch na porcie 22 (SSH).