Version 19 vs 27
Version 19 vs 27
Edits
Edits
- Edit by kuba-orlik, Version 27
- Feb 10 2024 19:33
- Edit by Kosti, Version 19
- Nov 13 2018 20:33
Edit Older Version 19... | Edit Current Version 27... |
Content Changes
Content Changes
NOTE: Jeżeli jesteś na Windowsie, zainstaluj [git + git bash](https://git-scm.com/downloads). Następnie w Git Bash będziesz mógł wykonywać komendy takie, jak w instrukcjach dla systemu GNU/Linux
# Generowanie klucza SSH (pod systemem GNU/Linux)
NOTE: Jeżeli posiadasz już klucz ssh, możesz pominąć ten krok
Aby utworzyć klucz wystarczy wydać następujące polecenia w naszej konosli (na Windows powinno zadziałać w Git Bash):
NOTE: jak komenda `ssh-keygen` spyta o nazwę pliku, w którym ma być trzymany klucz, nic nie wpisuj - wciśnij tylko enter. Spowoduje to, że plik znajdzie się w domyślnym, standardowym katalogu
```
ssh-keygen -t ed25519 -b 4096 -C "[twoj-sealcodeowy-adres-mailowy]"
eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_ed25519
```
(WARNING) **UWAGA**: W miejsce `[twoj-sealcodeowy-adres-mailowy]` należy podać adres mailowy powiązany z kontem na Sealhubie
# Powiązanie klucza ze swoim kontem
## Na Sealhubie
Szczegółowe informacje znajdują się tutaj: [https://secure.phabricator.com/book/phabricator/article/diffusion_hosting/#authentication-over-ssh](https://secure.phabricator.com/book/phabricator/article/diffusion_hosting/#authentication-over-ssh)
1. Umieść swój klucz *publiczny* (czyli zawartość pliku `~/.ssh/id_ed25519.pub`) w konfiguracji swojego konta na Sealhubie (`https://hub.sealcode.org/settings/user/<TWOJ-USERNAME>/page/ssh/`)
W polu "Key name" wpisz dowolną nazwę dla swojego klucza, np. "Laptop-linux"
W polu "Public key" przeklej zawartość pliku `~/.ssh/id_ed25519.pub`
2. Możesz sprawdzić poprawność konfiguracji klucza SSH wykonując polecenie:
`ssh git@hub.sealcode.org -p 62022`
Powinieneś zobaczyć wiadomość zawierającą m.in. treść "You are logged in as <twoja-nazwa-użytkownika>".
NOTE: W przypadku gdy postawimy Manjaro przy pomocy VMware może wyskoczyć nam błąd `packet_write_wait: [...] : Broken pipe`. Należy wtedy w `~/.ssh/` stworzyć plik `config` i wpisać do niego ` Host *
IPQoS lowdelay throughput ` Powinno to rozwiązać problem
## Na Githubie
[https://help.github.com/articles/adding-a-new-ssh-key-to-your-github-account/](https://help.github.com/articles/adding-a-new-ssh-key-to-your-github-account/)
## Na Gitlabie
[https://about.gitlab.com/2014/03/04/add-ssh-key-screencast/](https://about.gitlab.com/2014/03/04/add-ssh-key-screencast/)
NOTE: Jeżeli jesteś na Windowsie, zainstaluj [git + git bash](https://git-scm.com/downloads). Następnie w Git Bash będziesz mógł wykonywać komendy takie, jak w instrukcjach dla systemu GNU/Linux
# Generowanie klucza SSH (pod systemem GNU/Linux)
Jeżeli posiadasz już klucz ssh, możesz pominąć ten krok. Jeżeli posiadasz klucz .ssh, ale na innym komputerze/systemie, możesz po prostu przekopiować pliki z katalogu `~/.ssh` z poprzedniego systemu na aktualny
Aby utworzyć klucz wystarczy wydać następujące polecenia w naszej konosli (na Windows powinno zadziałać w Git Bash):
Kiedy komenda `ssh-keygen` spyta o nazwę pliku, w którym ma być trzymany klucz, nic nie wpisuj - wciśnij tylko enter. Spowoduje to, że plik znajdzie się w domyślnym, standardowym katalogu
```
ssh-keygen -t ed25519 -b 4096 -C "[twoj-sealcodeowy-adres-mailowy]"
eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_ed25519
```
(WARNING) **UWAGA**: W miejsce `[twoj-sealcodeowy-adres-mailowy]` należy podać adres mailowy powiązany z kontem na Sealhubie
# Powiązanie klucza ze swoim kontem
## Na Sealhubie
Szczegółowe informacje znajdują się tutaj: [https://secure.phabricator.com/book/phabricator/article/diffusion_hosting/#authentication-over-ssh](https://secure.phabricator.com/book/phabricator/article/diffusion_hosting/#authentication-over-ssh)
1. Umieść swój klucz *publiczny* (czyli zawartość pliku `~/.ssh/id_ed25519.pub`) w konfiguracji swojego konta na Sealhubie (`https://hub.sealcode.org/settings/user/<TWOJ-USERNAME>/page/ssh/`) ("Upload")
W polu "Key name" wpisz dowolną nazwę dla swojego klucza, np. "Laptop-linux"
W polu "Public key" przeklej zawartość pliku `~/.ssh/id_ed25519.pub`
2. Możesz sprawdzić poprawność konfiguracji klucza SSH wykonując polecenie:
`ssh git@hub.sealcode.org
Powinieneś zobaczyć wiadomość zawierającą m.in. treść "You are logged in as <twoja-nazwa-użytkownika>".
NOTE: W przypadku gdy postawimy dowolny system z zainstalowanym Open SSH 7.8 lub nowszym przy pomocy VMware może wyskoczyć nam błąd: packet_write_wait: [...] : Broken pipe. Należy wtedy w `~/.ssh/` stworzyć plik `config` i wpisać do niego 2 linijki, mianowicie:
w pierwszej: `Host *`
w drugiej: `IPQoS lowdelay throughput `
Powinno to rozwiązać problem.
## Na Githubie
[https://help.github.com/articles/adding-a-new-ssh-key-to-your-github-account/](https://help.github.com/articles/adding-a-new-ssh-key-to-your-github-account/)
## Na Gitlabie
[https://about.gitlab.com/2014/03/04/add-ssh-key-screencast/](https://about.gitlab.com/2014/03/04/add-ssh-key-screencast/)
NOTE: Jeżeli jesteś na Windowsie, zainstaluj [git + git bash](https://git-scm.com/downloads). Następnie w Git Bash będziesz mógł wykonywać komendy takie, jak w instrukcjach dla systemu GNU/Linux
# Generowanie klucza SSH (pod systemem GNU/Linux)
NOTE:Jeżeli posiadasz już klucz ssh, możesz pominąć ten krok. Jeżeli posiadasz już klucz sshklucz .ssh, ale na innym komputerze/systemie, możesz pominąć ten krok prostu przekopiować pliki z katalogu `~/.ssh` z poprzedniego systemu na aktualny
Aby utworzyć klucz wystarczy wydać następujące polecenia w naszej konosli (na Windows powinno zadziałać w Git Bash):
NOTE: jakKiedy komenda `ssh-keygen` spyta o nazwę pliku, w którym ma być trzymany klucz, nic nie wpisuj - wciśnij tylko enter. Spowoduje to, że plik znajdzie się w domyślnym, standardowym katalogu
```
ssh-keygen -t ed25519 -b 4096 -C "[twoj-sealcodeowy-adres-mailowy]"
eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_ed25519
```
(WARNING) **UWAGA**: W miejsce `[twoj-sealcodeowy-adres-mailowy]` należy podać adres mailowy powiązany z kontem na Sealhubie
# Powiązanie klucza ze swoim kontem
## Na Sealhubie
Szczegółowe informacje znajdują się tutaj: [https://secure.phabricator.com/book/phabricator/article/diffusion_hosting/#authentication-over-ssh](https://secure.phabricator.com/book/phabricator/article/diffusion_hosting/#authentication-over-ssh)
1. Umieść swój klucz *publiczny* (czyli zawartość pliku `~/.ssh/id_ed25519.pub`) w konfiguracji swojego konta na Sealhubie (`https://hub.sealcode.org/settings/user/<TWOJ-USERNAME>/page/ssh/`) ("Upload")
W polu "Key name" wpisz dowolną nazwę dla swojego klucza, np. "Laptop-linux"
W polu "Public key" przeklej zawartość pliku `~/.ssh/id_ed25519.pub`
2. Możesz sprawdzić poprawność konfiguracji klucza SSH wykonując polecenie:
`ssh git@hub.sealcode.org -p 62022`
Powinieneś zobaczyć wiadomość zawierającą m.in. treść "You are logged in as <twoja-nazwa-użytkownika>".
NOTE: W przypadku gdy postawimy Manjarodowolny system z zainstalowanym Open SSH 7.8 lub nowszym przy pomocy VMware może wyskoczyć nam błąd `: packet_write_wait: [...] : Broken pipe`. Należy wtedy w `~/.ssh/` stworzyć plik `config` i wpisać do niego ` Host *2 linijki, mianowicie:
w pierwszej: `Host *`
w drugiej: `IPQoS lowdelay throughput `
Powinno to rozwiązać problem.
## Na Githubie
[https://help.github.com/articles/adding-a-new-ssh-key-to-your-github-account/](https://help.github.com/articles/adding-a-new-ssh-key-to-your-github-account/)
## Na Gitlabie
[https://about.gitlab.com/2014/03/04/add-ssh-key-screencast/](https://about.gitlab.com/2014/03/04/add-ssh-key-screencast/)