Шпатлевка для гвл: Без изъяна: какой шпаклевкой лучше шпаклевать гипсокартон и почему

Содержание

Шпаклевание гипсокартона под обои, покраску и плитку

Быстрый и чистый сухой способ выравнивание стен с любыми перепадами — обшивка ГКЛ. После этого следует решить, как шпаклевать гипсокартон, и надо ли это делать. Практика показывает, что гипсокартонные листы необходимо обрабатывать по всей поверхности. Способ шпатлевки зависит от окончательной отделки.

Зачем и в каких случаях шпаклевать гипсокартон

Даже специалисты имеют различное мнение по количеству слоев шпатлевки и нужно ли использовать стартовые составы. Но все однозначно утверждают, что шпатлевать ГКЛ надо, так ка это позволит:

  • выровнять и укрепить поверхность;
  • обеспечить равномерное проникновение клея, краски в поверхность стены;
  • улучшить адгезию.

Шпаклёвка гипсокартона своими руками процесс сложный, требующий определенных навыков и затратный по времени и деньгам. Что будет, если ограничится только стыками и саморезами, остальное оставить без обработки.

  1. Картон на листе ГКЛ только внешне кажется ровным и глянцевым. На самом деле он шероховатый. Если покрасить не шпаклеванные листы, даже после 2 слоев не прозрачной краски резко будут выделяться пятна шпатлевки на общем фоне. Они после высыхания будут ровные, блестящие. Остальная поверхность матовая, с темным подсвечиванием, особенно на светлых колерах.
  2. Толстые обои могут скрыть разницу в цвете и фактуре листа и шпаклевки. Тонкие будут отсвечивать, как и краска. Заменить их во время ремонта не получится, они снимутся вместе с верхним слоем листа.
  3. Плитка не будет долго держаться и отпадет, увлекая за собой куски ГКЛ.
  4. Влага постепенно проникнет в гипсокартон через обои. Это ускорит разрушение сухой штукатурки.

Шпаклевка гипсокартона необходима по всей плоскости под любую отделку. Количество слоев и вид смеси разный, в зависимости от последующей облицовки или покраски.

Шпаклевка стен из гипсокартона

Для любителей делать ремонты самостоятельно, шпаклевка гипсокартона своими руками, ее пошаговая инструкция, должны соблюдаться неукоснительно. В противном случае квартира будет иметь вид коммуналки прошлого века, в качестве отделки. Начинать надо с правильного расположения листов.

Гипсокартонные листы все крепятся лицевой стороной в помещение.

Подготовка ГКЛ к шпаклевке

После завершения крепления ГКЛ, необходима тщательная подготовка гипсокартона к шпаклевке.

  1. На листах края имеют закругленные фаски под заполнение стыков составом. Лист при раскрое режется ровно. Следует пройтись по всем обрезанным торцам и снять углы. Удобнее всего это делать строительным ножом.
  2. Саморезы должны быть утоплены в лист примерно на 1 мм. Следует затянуть все выступающие шляпки.
  3. Проверить, чтобы ГКЛ не прогибался. В местах, где гипсокартон «играет» установить дополнительный крепеж, устранив люфт.

Чтобы не пропустить отдельные участки, удобнее начинать от двери или угла и перемещаться по периметру, производя все подготовительные работы.

В завершение подготовки следует грунтовать гипсокартон перед шпатлевкой. Такое покрытие укрепит поверхность и улучшит адгезию – сцепляемость. Грунтовка защитит обрезанные торцы  от разбухания под воздействием влаги.

Заделка стыков

После высыхания грунтовки производится шпаклёвка стыков гипсокартона. Для этого пространство между листами заполняется шпатлевкой на гипсовой основе. Движения шпателем поперек соединения ГКЛ.

На заполненный стык накладывается полоска сетки серпянки и вдавливается в шпатлевку продольным волнообразным движением. Сверху наносится тонкий слой состава, чтобы закрыть сетку.

Шпаклевка саморезов

На места расположения шляпок шпатлевка для гипсокартона наносится узким шпателем крестообразными движениями. Расположенные по краям листа саморезы могут покрываться вместе со стыком. Для этого лента серпянки должна накрывать их.

Головки винтов на потолке и стенах заделываются одинаково. После высыхания состава его шлифуют шкуркой на планке. Удалив пыль, всю поверхность покрывают грунтовкой.

Заделка углов

Одновременно со стыками производится шпаклевка углов гипсокартона. Сделать их ровными помогут специальные уголки из картона, пластика и алюминия. Можно использовать сетку серпянку. Ее применение целесообразно, если между ГКЛ оставлены большие зазоры, и надо скрепить между собой смежные листы. Для качественных и прочных углов серпянки недостаточно.

Как шпаклевать внутренние углы гипсокартона:

  1. Заполнить пустоту составом. Для этого хорошо подходит полимерная шпатлевка для гипсокартона. Она пластичная и позволит ГКЛ расширяться при изменении температуры.
  2. Проложить серпянку, утопив ее в угол и разровняв по двум плоскостям.

Если зазоры в пределах 5 мм, сетка не нужна. Щель заполняется грунтовкой и выравнивается с двух сторон. После высыхания и зачистки по внутренним углам клеится специальный пластиковый или картонный уголок. Он представляет собой ленту, которая легко сгибается посередине. В качестве клея специалисты рекомендуют использовать смесь из ПВА и белой краски в равных пропорциях.

  1. Нанести клеевую смесь на угол и обе стены по ширине картонного профиля.
  2. Приклеить уголок, плотно прижимая и разравнивая.
  3. Нанести сверху еще один слой клеящего состава.
  4. После высыхания, через 2 часа шпатлевать угол.
  5. Зачистить через сутки, когда высохнет.

Дальнейшая обработка производится со всей поверхностью стен.

Наружные углы надо делать не только ровными, но и укрепить их, особенно на стенах. О них часто трутся, ударяют различными предметами и подвергают другим разрушительным действиям.

  1. На угол наносится шпатлевка.
  2. Перфорированный пластиковый или металлический уголок прижимается к углу. Через отверстия должен выйти лишний раствор.
  3. Угол покрывается сверху шпатлевкой.

Для стен используют обычный профиль с круглыми отверстиями. Потолочный имеет большие фигурные отверстия. Для арок и фигурных переходов потолка выпускается специальный уголок с нарезанной на сектора одной стороной. Если использовать обычный, перфорированный, надо на одной стороне делать насечки, для возможности согнуть, и получить необходимую конфигурацию.

Покрытие всей площади

После заделки стыков, углов и крепежа эти места выступают над плоскостью листа. Чтобы сгладить получившиеся перепады, нужно зашпаклевать всю поверхность. Нужно ли грунтовать гипсокартон перед шпатлевкой и зачем? Причин несколько:

  • грунтовка не позволяет лишней влаге впитываться в лист;
  • она убирает образовавшуюся при зачистке пыль;
  • грунт выравнивает впитывающие способности листа и шпатлевки;
  • гладкий лист имеет плохую адгезию и плохо сцепляется со шпатлевкой и краской.

Использовать надо грунтовку глубокого проникновения для пористых и рыхлых материалов.

Все неровности будет хорошо видно, если поставить боковой свет. Он пригодится для нанесения ровного слоя раствора и еще больше при зачистке.

Шпатлевать сначала стартовой шпатлевкой, затем 2 – 3 слоя финишной, в зависимости от размера неровной. Каждый слой шлифуется и грунтуется. Последний покрывается грунтовкой 2 раза.

Шпатлевка под разные виды отделки

В зависимости от последующей отделки, обработка гипсокартона имеет свои особенности. Общая технология с заделыванием стыков и углов сохраняется. Отличается только финишная подготовка.

Часто у начинающих возникает вопрос, можно ли шпаклевать гипсокартон сразу финишной шпаклевкой. Если неровности по всей поверхности меньше 5 мм и достаточно опыта для нанесения толстого слоя, до 3 мм, то можно выравнивать под покраску только 3 слоями финишной шпатлевки под покраску и 2 слоями под обои.

Под плитку

Как и чем шпаклевать гипсокартон, чтобы на нем хорошо держалась плитка. Следует выбрать стартовую крупно абразивную смесь. Ее достаточно выровнять до 2 мм в плоскостности и особенно шлифовать не надо. Это обеспечит хороший контакт с клеем.

После высыхания шпатлевки, ее покрывают 2 слоями грунтовки. Выбирать следует состав глубокого проникновения.

Под обои

Под толстые фактурные обои достаточно подготовить стены как под плитку. Грунтовку можно заменить разбавленным пополам с водой ПВА, или развести обойный клей. Наносить с интервалом в 12 часов. Приступать к дальнейшей отделке через 24 часа.

Тонкие обои только подчеркнут неровности. Шпаклевание гипсокартона под обои требует выравнивания и зачистки поверхности. Под них делается стартовый и финишный слой шпатлевки. Поверхность выравнивается до перепадов менее 2 мм /1м. Грунтовка применяется такая же. Она значительно сокращает расход клея.

Под покраску

Шпаклевка гипсокартона под покраску занимает больше всего времени и требует создания идеально ровной поверхности с равномерной степенью впитывания влаги. Краска только подчеркивает все дефекты, не скрывая ничего.

Специалисты рекомендуют не спешить, наносить слой стартовой и 3 слоя финишной шпаклевки. После каждого шлифовать, ставить сбоку лампу, перемещать вниз и на другую сторону, чтобы все неровности проявились тенями. После зачистки грунтовать и снова выравнивать плоскость.

Шлифовать следует всю поверхность стены, после выравнивания последнего слоя. Это выровняет шероховатость, и краска будет блестеть одинаково. Обязательно надо наносить 2 слоя грунта. Меньше краски впитается в стену, и покрытие будет равномерным.

Материалы и инструменты

При отделке гипсокартона используют несколько металлических шпателей:

  • №8 для заделки головок саморезов;
  • №12 подходит для углов и стыков;
  • № 45 – сплошное шпатлевание стен.

Полимерная шпаклевка для гипсокартоона наносится как финишная под покраску. Она создает ровную глянцевую поверхность, на которую хорошо ложится краска. Под обои ее зачищать не надо.

В ванную комнату и на кухню приобретается влагостойкая шпатлевка для гипсокартона. Под плитку она сделана на основе цемента.

Специалисты отмечают состав Шитрок Кнауф, удобный для работы под покраску. Состав хорошо ложится и легко зачищается. Волма ШОВ создана специально для углов и стыков. Если их много, можно использовать специальный состав.

Рекомендуем статью: Как правильно зашпаклевать стену.

Какую выбрать шпаклевку для ОСБ плит?

После монтажа листов осб наступает этап выравнивания и финишной отделки материала. Один из немаловажных шагов при подготовке поверхности — шпаклевание. От выбора правильной шпаклевки для осб плит зависит устойчивость верхних слоев и общий вид чистовой отделки. Для наружных и внутренних работ по осб применяют разные виды шпаклевки, которые отличаются по текстуре и составу.

Обзор видов и брендов

Плиты osb представляют собой плотный материал, состоящий из нескольких перпендикулярно расположенных слоев из прессованной древесной щепы с соединяющими смолами. За счет такой структуры плиты приобретают высокую прочность на сжатие и устойчивость к любым нагрузкам. ОСБ часто применяются в отделочных и строительных работах, однако, для работы с листами нужно обладать знаниями об их составе. Несмотря на высокую прочность, материал состоит из древесины, которая впитывает влагу. Поэтому нужно понимать, какая шпаклевка для осб плит не повредит их.

Шпаклевание поверхности после монтажа osb необходимо для:

  • защиты древесной структуры плит от внешнего атмосферного воздействия, агрессивного состава материалов для финишной отделки;
  • предотвращения выделения смол из листов в составе осб;
  • выравнивания поверхности: заделки швов, стыков, дыр;
  • маскировки древесной структуры, если финишная отделка не предполагается;
  • защиты окружающей среды от вредных выделений формальдегидов.

Виды шпатлевки для осб плиты:

  • масляно-клеевая. Материал с экономичным расходом и доступной ценой под дальнейшую покраску или поклейку обоев. Используется для внутренних работ в сухих помещениях;
  • полимерная. Более универсальный и долговечный вариант, который можно применять для внешней и внутренней отделки в сухих и влажных помещениях. Используется под покраску, обои, плитку, штукатурку;
  • алкидная и эпоксидная. Долговечные шпаклевки, которые чаще всего применяются в ремонте автомобилей из-за высокой стоимости.

Среди популярных брендов шпатлевок выделяют следующие:

  • HOLZER. Шпаклевка для швов и стыков osb плит позволяет исправить изъяны и выровнять поверхность перед чистовой отделкой. Предотвращает просвечивание цвета OSB через декоративное покрытие, защищает OSB от негативного атмосферного воздействия.
  • NEOMID. Влагостойкая полимерная шпатлевка на водной основе. Ее можно использовать во всех помещениях под любую отделку. Формирует гладкое эластичное покрытие без трещин.
  • Semin Sem. Универсальный вариант на водной основе для работ во влажных и сухих помещениях, для внутренней и внешней отделки. Применяется для выравнивания поверхности стен и потолков.

Нюансы выбора и особенности применения

Неправильный выбор состава для шпаклевания и некачественная отделка осб может привести к переделке всего ремонта. Чтобы минимизировать ошибки на этом этапе, лучше выбирать шпатлевку в готовом виде без необходимости замешивания. Также хороший материал должен обладать следующие свойства:

  • Высокая адгезия для крепкой сцепки со смолистыми листами osb.
  • Однородная консистенция без мелких примесей.
  • Малая усадка для избежания появления трещин.
  • Плотная структура при высыхании.
  • Пригодность покрытия для последующей отделки.
  • Эластичность для компенсации расширений плиты под воздействием температуры и влажности.

Шпатлевание под любую дальнейшую отделку происходит одинаково:

  • грунтование. Древесную поверхность osb нужно тщательно обработать, чтобы предотвратить смолистые выделения, мешающие сцепке. После нанесения грунтовка должна высохнуть в течение 5-10 часов;
  • шпатлевание. Наносить необходимо ровным тонким слоем в помещении с влажностью не более 60% и температурой выше +5 градусов;
  • шлифовка. Для качественной финишной отделки поверхность должна быть гладкой и ровной.

Этапы шпаклевания просты, справиться с ними можно самостоятельно без особых навыков. Однако несоблюдение технологических перерывов и неправильный выбор материала для помещения могут плохо сказаться на чистовой отделке. В таких случаях лучше обратиться к профессионалам, а выбор шпатлевки вы можете доверить менеджерам osbmarket.ru. Для бесплатной консультации позвоните по номеру горячей линии.


Рекомендованные товары

Возврат к списку

ГВЛ для стен — виды, длина и ширина, способы монтожа

Гипсоволокнистые листы — универсальный материал, идеально подходящий для выравнивания стен,изготовления перегородок и различных конструкций внутри помещений.

Выполненный из природного гипса и натуральной целлюлозы, абсолютно экологически чистый и безопасный для здоровья.

Дышащая структура листа обеспечивает оптимальную влажность, воздухообмени комфортный микроклимат в помещениях.

 

Рисунок 1. Стены облицованные ГВЛ. 

   

ТОП 3 лучших товаров по мнению покупателей

 

Виды и достоинства ГВЛ

Гипсоволокнистые листы — прессованный материал с гомогенной структурой.

В продаже имеется два вида гипсоволокнистых листов: ГВЛ и ГВЛВ.

Для облицовки стен и устройства перегородок жилых комнат подойдут обычные гипсоволокнистые листы — ГВЛ.

 

          

Рисунок 2. ГВЛ Knauf.

 

В помещениях с повышенной влажностью нужно применять листы влагостойкие — ГВЛВ.

Возможно применения влагостойких гипсоволокнистых листов в ванных, неотапливаемых и сырых подвалах, гаражах, производственных и складских зданиях.

Листы ГВЛ выпускаются с прямыми и фальцевыми кромками.

Листы с фальцами предназначены для обшивки стен, с прямыми кромками используются при устройстве сухих стяжек пола.

Стандартные размеры ГВЛ для стен, в миллиметрах:

  • длина— 1500, 2000, 2500, 3000;
  • ширина— 500, 1000, 1200;
  • толщина ГВЛ — 10, 12, 15, 20;

Гипсоволокнистые листы значительно прочнее ГКЛ, за счет имеющихся в массе листа армирующих волокон целлюлозы, обладают множеством преимуществ:

  • огнестойкий материал, не поддерживает горение;
  • можно забивать гвозди и вкручивать шурупы;
  • хорошо пилится ножовкой, болгаркой электрическим лобзиком, обрабатывается рубанком;
  • не подвержен температурным расширениям;
  • сокращает трудозатраты и сроки отделки;
  • подходит под любые отделочные материалы;
  • совместим со всеми видами клеев и шпаклевок;
  • легко монтируются на деревянные и металлические каркасы, образую идеально ровную поверхность.

Недостатки ГВЛ:

  • жесткие листы не подходят для облицовки криволинейных конструкций;
  • высокая стоимость;
  • большой вес, по сравнению с ГКЛ.

 

Способы монтажа

Гипсоволокнистые листы могут монтироваться на каркас из металлических профилей или деревянных брусков, а также непосредственно на стену, при помощи шпаклевки, монтажной пены или специальных клеевых смесей.

Металлический каркас превосходит дерево по многим техническим и эксплуатационным характеристикам:

  • устойчив к внешним воздействиям, не поражается грибком, плесенью и вредителями;
  • легко монтируется;
  • не горит;
  • не подвержен деформациям;
  • прочен, надежен и долговечен.

Металлические профили подразделяются на направляющие и основные.

Горизонтальные направляющие профили маркируются буквами ПН. Это основа каркаса, к которой крепятся вертикальные основные стойки.

Основные стойки маркируются буквами ПС. На них навешиваются гипсоволокнистые листы.

 

Рисунок 3. Стоечный профиль вставлен в направляющий профиль.

 

Деревянный каркас дешевле металлического, но имеет ряд существенных недостатков:

  • поражается вредителями и микроорганизмами:
  • подвержен деформациям и усадкам:
  • горюч.

Каркас нужен, для устройства утепления и звукоизоляции стен и перегородок, при значительных неровностях стен, для использования пространства для прокладки под обшивкой инженерных коммуникаций.

Бескаркасный метод монтажа ГВЛ применяется, если имеются незначительные неровности стен, до 50 миллиметров.

 

Монтаж ГВЛ на металлический каркас

До начала производства работ очищаем пол, стены и потолок от строительного мусора, грязи, возможных наплывов бетона или раствора.

Работы выполняются в следующей последовательности:

1.Разметка каркаса

Прежде чем приступить к монтажу профилей для облицовки стен или устройства перегородок из гипсоволокнистых листов по каркасу, необходимо выполнить горизонтальную и вертикальную разметку поверхностей стен и потолков, с нанесением линий монтажа профилей и точек крепления подвесов.

Рисунок 4. Разметка стены под обшивку ГКЛ.

 

Для этого используем лазерный уровень или строительный отвес и рулетку.

Линии наносим при помощи отбивочного шнура и карандаша.

  1. Расстояние от профиля до стены определяем из расчета толщины утеплителя и расположения инженерных систем и ставим метки по углам. При помощи шнура и карандаша переносим метки на пол, отмечая горизонтальную линию. При помощи отвеса переносим линию на потолок. По полученным параллельным линиям будем монтировать основной горизонтальный профиль.
  2. Места установки вертикальных опорных профилей определяем из расчета ширины листов и ставим метки по периметру помещений. Полученные отрезки разбиваем на участки по 400 – 600 миллиметров, получаем шаг установки вертикальных профилей.
  3. Точки крепления горизонтальных перемычек и отвесов отмечаем, разбив вертикальные полосы на отрезки около 500 миллиметров.

 

Важно!

Разметку выполнять строго по уровню, чтобы избежать деформаций и образования трещин после завершения отделочных работ.

 

2.Монтаж каркаса

Верхние и нижние горизонтальные профили крепим к потолку на саморезы и дюбели, с интервалом около 50 сантиметров.

К стенам, по установленным отметкам крепим дистанционные кронштейны для установки вертикальных стоек, с шагом 50 — 100 сантиметров.

Нарезаем стоечные профили на отрезки, равные расстоянию от пола до потолка. Заводим верхние и нижние концы профилей в горизонтальные профили.

Вертикальные стойки крепим саморезами к боковым стенкам горизонтальных профилей и лапкам кронштейнов. Выступающие части лапок отгибаем или срезаем болгаркой.

 

Рисунок 5. Монтаж металлического оцинкованного каркаса.

 

Вертикальные стойки перевязываем горизонтальными перемычками под прямым углом, используя соединения «краб».

 

Важно!

Профили и подвесы крепите к стене через упругую демпферную уплотнительную ленту, гасящую вибрации и ударные шумы, нивелирующую мелкие неровности стен и потолков.

 

 

Рисунок 6. Приклеивание уплотнительной ленты.

 

3.Утепление и звукоизоляция

Между профилями укладываемминераловатный утеплитель на синтетическом связующем. Жесткие плиты устанавливаем в распор, а рулонный материал крепим с помощью дюбелей зонтиков или клея.

Утеплитель сверху закрываем пароизоляционной мембраной. Она защитит утеплитель от проникающей через ГКЛ из помещения влаги. В жилых комнатах можно обойтись без устройства пароизоляции.

 

Рисунок 7. Утепление и изоляция наружной стены.

 

На профиль клеим виброизолирующую пористую ленту.

4.Крепление гипсоволокнистых листов на металлический каркас

При покупке ГВЛ учитывайте высоту помещений, чтобы избежать поперечных стыков.

 

Важно!

До начала монтажа листы ГКЛ необходимо подержать в условиях, где будет производится монтаж, не менее четырех суток. Чтобы материал адаптировался к влажности и температуре помещения.

 

Начинать монтаж листов нужно от окна или двери.

ГВЛ выставляем строго по уровню, чтобы край листа располагался строго по осевой линии вертикального профиля. Стыковать листы можно только по стойкам профиля. Закрепляем саморезами, длиной 25 миллиметров, с шагом 20 сантиметров по периметру листа.

При двухслойной обшивке шаг саморезов крепления первого листа может составлять до 750 миллиметров.

Следующие листы крепим аналогично, делая зазор между листами 4-5 миллиметров.

Для крепления гипсокартона вокруг окна, устанавливаем лист на место и изнутри обводим периметр проема. При этом край листа должен быть удален от проема не менее, чем на 20 сантиметров.

По нанесенным линиям вырезаем проем и крепим лист на место.

При устройстве откосов из ГКЛ вырезаем элементы по размеру и крепим к каркасу.

 

Важно!

При вкручивании саморезов в ГКЛ, важно утапливать шляпки на 1-2 миллиметра. Для этого на шуруповерт лучше установить ограничитель.

 

При многослойной обшивке стен листы последующего слоя смещаем относительно первого не менее 400 миллиметров в горизонтальных стыках, и на шаг стоек в вертикальных стыках.

 

Рисунок 8. Схема раскладки ГВЛ в 2 слоя.

 

Для защиты наружных углов ГВЛ от механических повреждений, к углам крепим металлические перфорированные профили из оцинкованной стали.

 

 

Рисунок 9. Крепление оцинкованного перфорированного профиля.

 

Внутренние углы необходимо шпаклевать при помощи согнутой вдвое армирующей ленты.

После завершения облицовки, стыки саморезов, углы и швы между листами заделываем шпаклевкой. Для предотвращения растрескивания шпаклевки, предварительно проклеиваем швы армирующей лентой. Лучше использовать сетчатую ленту, серпянку, с нанесенным на тыльную сторону клеевым составом.

При использовании серпянки, клеем ее на швы между листами, а затем наносим шпаклевку.

 

Рисунок 10. Наклеивание серпянки на швы ГКЛ.

 

Бумажные или флизелиновые ленты клеим к заполненным шпаклевкой швам. Поверх ленты также наносим тонкий слой шпаклевки и разравниваем шпателем.

 

Рисунок 11. Наклейка армирующей ленты.

 

Высохшую шпаклевку шлифуем мелкой наждачной бумагой или специальной сеткой и при необходимости еще раз шпаклюем.

Снова шлифуем, удаляем пыль и грунтуем проникающим грунтовочным составом.

 

Облицовка деревянных стен

Облицевать деревянные стены можно по металлическому каркасу, деревянным рейкам или монтажной пене.

 

Рисунок 12. Облицовка деревянных стен ГВЛ по деревянной обрешетке.

 

Деревянная реечная обрешетка — лучший вариант для деревянного дома.Она незначительно уменьшает размер помещения, по сравнению с металлическим каркасом.

Для деревянного каркаса применяются бруски хвойных пород, обработанные антисептиками и антипиренами.

Для устройства каркаса перегородок подойдет брусок сечением 60х50 миллиметров, для облицовки стен без утепления достаточно сечения 25х40.

 

Рисунок 13. Облицовка деревянных стен ГВЛ по деревянной обрешетке.

 

Допускается бескаркасный метод деревянных стен из бруса.

 

Бескаркасный метод крепления ГВЛ

 

Чтобы определить возможность и вариант крепления листов непосредственно на стену, без устройства каркаса, нужно проверить криволинейность стен с помощью строительного отвеса и двухметровой рейки.

При кривизне стен более 50 миллиметров, крепление ГВЛ на клей не целесообразно. Такой метод крепления не подходит и для облицовки помещений, высотой более трех метров.

До начала работ выполняем подготовительные работы:

  • очищаем поверхности стен от старых отделочных материалов, масляных загрязнений, грязи и пыли.
  • заделываем трещины, пустоты и углубления ремонтными составами;
  • поверхности стен пропитываем грунтовкой за два раза.

Для предотвращения попадания влаги на листы и предотвращения усадочных деформаций, оставляем технологические зазоры вверху и внизу стены, подкладывая внизу обрезки листов или деревянные бруски.

В качестве клея для ГВЛ можно использовать жидкие гвозди, шпаклевки, силиконовые герметики, плиточный клей или любые гипсовые и цементные смеси.

При креплении гипсоволокнистых листов на монтажную пену, желательно приобретать ее с минимальным коэффициентом расширения, а при наклейке листы сразу прочно зафиксировать.

Пористая структура ГВЛ отличается хорошей адгезией и обеспечивает надежное сцепление с любым вяжущим.

Установку листов на клей начинаем от угла помещения, прижимая листы по всей плоскости к стене и контролируя их вертикальность с помощью рейки и отвеса.

 

Рисунок 14. Бескаркасный метод крепления ГВЛ.

 

В зависимости от кривизны стен выбираем методы крепления:

  1. При неровности стен более 20 миллиметров, на стены сначала закрепляем выравнивающие полосы из ГКЛ или ГВЛ, шириной не менее ста миллиметров, затем зубчатым шпателем ровными сплошными полосами наносим клей на листы в местах примыкания к выравнивающим направляющим.
  2. При неровности до 20 миллиметров, клей наносим лепками на лист с интервалом 250 – 350 миллиметров. При этом на стену наносим опорные маяки из раствора по три-четыре марки в ряду, с расстоянием между рядами до 600 миллиметров.
  3. При абсолютно ровных стенах клей наносим тонким сплошным слоем, разравнивая зубчатым шпателем.

 

Выбор способа облицовки зависит от материала стен, индивидуальных требований и финансовых возможностей.

Разные способы крепления позволяют добиться ровного, прочного основания под любую чистовую отделку. Важно, выполнить работу, строго соблюдая строительные нормы, правила и технологию монтажа.

Как использовать PuTTY в Windows

Эта страница посвящена SSH-клиенту PuTTY в Windows. Для получения информации о PuTTY на Mac см. Страницу PuTTY Mac. Информацию о PuTTY в Linux см. На странице PuTTY Linux.

На этой странице объясняется, как использовать окно терминала PuTTY в Windows. Как настроить PuTTY, как создавать и сохранять профили и какие параметры конфигурации изменять. Также рассматриваются расширенные темы, такие как настройка аутентификации с открытым ключом.

Получение и установка

Вы можете загрузить копию программного обеспечения для платформы Windows со страницы загрузки.Подробные инструкции по установке представлены на странице инструкций по установке.

Запуск PuTTY и подключение к серверу

Если вы выбрали создание значка на рабочем столе во время установки, вы можете запустить программное обеспечение, просто (дважды) щелкнув значок. В противном случае откройте программное обеспечение из меню Windows Пуск .

При запуске программного обеспечения должно открыться окно с названием Конфигурация PuTTY . В этом окне слева находится панель конфигурации, поле имени хоста (или IP-адреса) и другие параметры в середине, а также панель для сохранения профилей сеанса в нижней правой области.

Для простого использования все, что вам нужно сделать, это ввести имя домена или IP-адрес хоста, к которому вы хотите подключиться, в поле Host Name и щелкнуть Open (или нажать Enter). Доменное имя выглядит как student.example.edu . IP-адрес выглядит примерно так: 78.99.129.32 .

Что делать, если у вас нет сервера

Если у вас нет сервера для подключения, вы можете попробовать Tectia SSH в Windows или OpenSSH в Linux.

Диалоговое окно предупреждения безопасности

Когда вы подключаетесь к серверу в первый раз, вы, вероятно, увидите диалоговое окно Предупреждение безопасности PuTTY о том, что ключ хоста сервера не кэшируется в реестре.Это нормально при первом подключении к серверу. Если вы когда-нибудь получите это с сервером, это может означать, что кто-то пытается атаковать ваше соединение и украсть ваш пароль, используя атаку «человек посередине».

Но, как сказано, при первом подключении это нормально, и вам нужно просто нажать Да . Если вы хотите нарядиться, вы можете проверить отображаемый отпечаток ключа и убедиться, что он тот же, что используется сервером. В реальной жизни так почти никто не делает.В любом случае безопаснее использовать подходящее решение для управления ключами SSH.

Окно терминала и учетные данные для входа

После предупреждения системы безопасности вы должны получить окно терминала. По умолчанию это черное, очень мягкое окно. Сначала он должен запросить ваше имя пользователя, а затем пароль. После этого у вас должна появиться командная строка на сервере.

Затем вы можете ввести текст в окне терминала. Теперь вы подключены к серверу, и все, что вы вводите в окне, отправляется на сервер.Ответы сервера отображаются в окне. Вы можете запускать любые текстовые приложения на сервере с помощью окна. Сеанс завершается, когда вы выходите из оболочки командной строки на сервере (обычно путем ввода exit ) в командную строку или нажатия Control-D . Кроме того, вы можете принудительно завершить сеанс, закрыв окно терминала.

Параметры конфигурации и сохраненные профили

Окно начальной конфигурации содержит множество параметров.Большинство из них не нужны при обычном использовании.

Порт

Поле порт указывает порт TCP / IP для подключения. Для SSH это порт, на котором работает SSH-сервер. Обычно его можно оставить равным 22. Если по какой-либо причине вам нужно подключиться к другому номеру порта, просто измените значение. Обычно только разработчики меняют это значение на другое, но известно, что некоторые предприятия запускают серверы SSH на нестандартных портах или запускают несколько серверов SSH на одном сервере на разных портах.

Тип соединения

Выбор типа соединения почти никогда не нужно трогать. Просто оставьте это как SSH . SSH - это безопасный зашифрованный протокол связи, предназначенный для максимальной защиты вашего пароля и данных.

Необработанные соединения могут использоваться разработчиками для подключения сокета TCP / IP для тестирования (например, при разработке сетевого приложения, которое прослушивает порт TCP / IP).

Telnet - это старый устаревший протокол, который почти никогда не используется, если только вы не управляете оборудованием, которому более 10 лет.Telnet небезопасен. Пароли передаются по сети в открытом виде. Злоумышленники могут легко перехватить незашифрованные сообщения и украсть имена пользователей и пароли. Rlogin - еще один устаревший протокол с похожими проблемами.

Последовательный порт означает последовательный порт, еще один устаревший механизм связи для подключения компьютеров к периферийным устройствам. Большинство ПК в наши дни больше не имеют последовательных портов, но они все еще иногда используются для управления физическим оборудованием, приборами, механизмами или устройствами связи.Другое использование последовательных портов - отладка операционных систем или встроенного программного обеспечения.

Загрузить, сохранить или удалить сохраненный сеанс

В этом разделе можно сохранить настройки как именованные профили. Просто введите имя вашего нового профиля в поле Saved Sessions и нажмите Save , чтобы создать новый профиль. Имя хоста и другие ваши настройки сохраняются в профиле.

Сохраненные профили отображаются в большом поле под ним. Первоначально он будет содержать только Настройки по умолчанию .Сохраненные вами профили будут добавлены туда. Выберите профиль и щелкните Загрузить , чтобы использовать ранее сохраненный профиль. Выберите профиль и нажмите Удалить , чтобы удалить профиль, который больше не нужен.

Закрыть окно при выходе

Наконец, параметр Закрыть окно при выходе указывает, должно ли окно терминала автоматически закрываться при разрыве соединения. Редко возникает необходимость изменять его значение по умолчанию Только при чистом выходе .

Параметры конфигурации левой панели

Дополнительные параметры можно найти на левой панели под названием Категория . Выберите категорию из дерева, и правая панель изменится, чтобы отобразить параметры конфигурации для этой категории. Первоначально показанные параметры относятся к категории Session .

Здесь описаны только наиболее важные опции. Вариантов много, и большинство из них никогда не будет использовано.

Опции терминала

Опции в этой категории влияют на эмуляцию терминала и отображение клавиатуры.Они в основном говорят сами за себя и здесь не рассматриваются. Мало кому нужно к ним прикасаться. Некоторые люди могут изменить способ обработки символа bell ; люди, использующие экзотические операционные системы, могут изменить то, что отправляется символом backspace или delete .

Параметры окна

Параметры окна влияют на внешний вид и поведение окна терминала. Он также может указать, как символы переводятся на выходе, и выбрать шрифты и цвета для окна.

Варианты подключения

Из вариантов подключения могут оказаться полезными опции Data . Имя пользователя для автоматического входа в систему указывает пользователя для входа в систему, так что имя не нужно вводить каждый раз. Прокси-сервер Параметры редко бывают полезными для домашних пользователей, но могут потребоваться на предприятиях, которые не разрешают исходящие Интернет-соединения без использования прокси-сервера SOCKS или других подобных механизмов. Не волнуйтесь, если вы не знаете, что такое прокси-сервер SOCKS; просто держись подальше от этого раздела.

Категории Telnet , Rlogin и Serial содержат только параметры для этих протоколов, и очень немногие люди когда-либо будут ими пользоваться.

Опции SSH , однако, важны и полезны для некоторых людей. Обычному пользователю или студенту не нужно о них беспокоиться. Но если вы хотите использовать аутентификацию с открытым ключом, то они необходимы. Обратите внимание, что вам нужно открыть поддерево опций SSH , щелкнув маленький символ [+] .В противном случае вы не увидите все варианты.

Обмен ключами, ключи хоста и параметры шифрования

Вы почти никогда не захотите касаться параметров Kex (обмен ключами), ключей хоста или шифра. Все они имеют разумные значения по умолчанию, и большинство людей недостаточно знают о криптографии, чтобы выбрать лучшие значения. Таким образом, просто пропустите эти параметры, если вы не знаете, что делаете.

Параметры аутентификации - аутентификация с открытым ключом

Поддерево Auth содержит некоторые параметры, которые могут быть полезны.При нажатии Auth отображается панель с названием Options, управляющая аутентификацией SSH . Чтобы включить аутентификацию с открытым ключом, вы просто сгенерируете SSH-ключ, а затем нажмите кнопку Browse в поле Authentication parameters в средней правой области этой панели конфигурации. Для получения дополнительной информации см. Также настройку аутентификации с открытым ключом для PuTTY. Опытные пользователи могут также захотеть установить флажок Разрешить переадресацию агента , чтобы использовать единый вход на основе ключа.

Большинству пользователей не нужно генерировать ключи SSH и им не нужно знать, что такое аутентификация с открытым ключом. Системные администраторы, однако, должны изучить это, а также должны ознакомиться с управлением ключами SSH и убедиться, что их организация реализует надлежащие процессы инициализации и завершения, а также аудит для ключей SSH.

Аутентификация Active Directory (GSSAPI / Kerberos)

Одной из интересных особенностей PuTTY является поддержка единого входа в Active Directory.Технически он использует протокол Kerberos через программный интерфейс GSSAPI. В протоколе SSH этот механизм называется аутентификацией GSSAPI. Корпоративные пользователи, использующие аутентификацию Kerberos (например, через Centrify или Quest Authentication Services, также известную как Vintela), могут захотеть воспользоваться возможностью единого входа. Другим пользователям это не нужно. Параметры аутентификации GSSAPI можно найти в разделе SSH / Auth . Обратите внимание, что вам нужно снова развернуть раздел Auth , щелкнув символ [+] , чтобы увидеть параметры GSSAPI.

Параметры пересылки X11

X11 - это протокол и система для запуска графических приложений в Unix и Linux. Он поддерживает запуск графических приложений удаленно по сети прямо из коробки.

PuTTY не реализует сервер X11 (сторона дисплея), но может работать с некоторыми другими продуктами, которые реализуют функциональность X-сервера в Windows. Популярная бесплатная альтернатива - XMing.

Чтобы использовать сервер X11, необходимо установить флажок Включить пересылку X11 и ввести localhost: 0.0 в поле местоположения отображения X . Остальные настройки трогать не нужно. Подробные инструкции можно найти, например, здесь.

Параметры туннелирования

Последняя категория параметров конфигурации, которую мы обсудим, - это туннели . Они используются для настройки SSH-туннелирования, также называемого перенаправлением портов SSH. Эта панель может использоваться для определения переадресации для соединения. Пересылки сохраняются в профиле.

Чтобы добавить локальную переадресацию (т.д., порт TCP / IP на локальной машине перенаправлен на порт на удаленной машине или на машину, доступную с удаленной машины), запишите исходный порт в поле Исходный порт , целевой хост и порт (например, www.dest.com:80 ) в поле Destination и выберите Local . Щелкните Добавить .

Чтобы добавить удаленную переадресацию (т. Е. Порт TCP / IP на удаленном компьютере, перенаправленный на порт на локальном компьютере или на машину, доступную с локальной машины), укажите Исходный порт на целевом компьютере и Назначение , доступный с локального компьютера (вашего рабочего стола).

Обычно вам не нужно проверять Локальные порты принимают соединения от других хостов или то же самое для удаленных портов. Однако, если соединение с перенаправленным портом осуществляется по сети, а не с localhost , вам необходимо это проверить. Это небольшой риск для безопасности, но обычно это не проблема в случаях, когда используется SSH-туннелирование. Однако вы должны понимать, что любой, кто может подключиться к соответствующему компьютеру, может затем подключиться к перенаправленному порту.В некоторых случаях переадресация портов может использоваться для обхода межсетевых экранов. Предлагаем вам прочитать нашу статью о рисках перенаправления портов SSH.

PuTTY - безопасная загрузка - последняя версия (0.70)

PuTTY - популярный клиент SSH, Telnet и SFTP для Windows. Обычно он используется для удаленного доступа к серверным компьютерам по сети с использованием протокола SSH. Это страница загрузки.

Для получения дополнительной информации о PuTTY см. Страницу PuTTY. Для получения информации о SSH (Secure Shell) см. Здесь.Для получения информации о Telnet см. Здесь. Для получения информации о безопасной передаче файлов SFTP см. Здесь.

Загрузите установочный пакет PuTTY для Windows

Инструкции по установке и настройке

Проверка подписей выпуска

Выпуски подписаны с помощью GPG с использованием ключа выпуска PuTTY.

Для проверки подписей вам понадобится инструмент gpg . В Linux на основе Debian его можно установить с помощью aptitude install gnupg . В Red Hat 7 его можно установить с помощью yum install gnupg2 .

Чтобы импортировать ключ подписи в GPG, используйте:

  gpg --import putty-release-2015.asc  

Чтобы проверить подпись файла, используйте:

  gpg --verify  < файл данных>  

Например:

  gpg --verify putty-64bit-0.69-installer.msi.gpg putty-64bit-0.69-installer.msi  

Содержимое пакета: putty.exe, puttygen.exe, psftp .exe, pscp.exe, pagent.exe

В установочный пакет входит шпатлевка .exe , puttygen.exe , psftp.exe , pscp.exe и pagent.exe .

putty.exe - это основной исполняемый файл для терминального клиента. Его также можно использовать автономно, без установочного пакета, просто скопировав исполняемый файл на USB-накопитель и запустив его на новом компьютере. Таким образом, пользователь может носить исполняемый файл с собой. Однако не следует полагать, что это обеспечивает большую безопасность - вредоносное ПО на машине, где оно используется, все еще может поставить под угрозу программное обеспечение (см.Инструмент взлома CIA bothanspy) и вирусы могут быть установлены на USB-накопитель всякий раз, когда он вставляется в новую машину.

puttygen.exe можно использовать для генерации ключей SSH в Windows. См. Отдельную страницу puttygen о том, как создавать и настраивать ключи SSH с его помощью.

psftp.exe - это клиент передачи файлов SFTP. Он работает только в командной строке и не поддерживает графическое перетаскивание файлов между системами. См. Tectia SSH, если вам нужна такая функциональность.

pscp.exe - клиент SCP из командной строки.

pagent.exe - это агент SSH для PuTTY. Ключи сначала создаются с помощью puttygen.exe , а затем их можно загрузить в pagent для автоматизации входа в систему и для реализации единой регистрации.

Альтернативы

Информацию о других клиентах SSH и их сравнение см. На странице клиентов SSH. Доступны еще несколько современных альтернатив.

Сервер для Windows или других платформ

Вам не нужно беспокоиться о сервере, если вы собираетесь подключиться к учебному или рабочему серверу.Однако, если вы планируете использовать PuTTY для входа в свои собственные системы, вам может потребоваться установить и включить сервер.

Большинство систем Linux и Unix поставляются с предустановленным OpenSSH. В некоторых дистрибутивах вам может потребоваться установить сервер. В системах, производных от Debian, сервер установит следующее:

  sudo aptitude install openssh-server  

В системах Red Hat сервер установит следующее:

  sudo yum install openssh-server  

В зависимости от в системе вам также может потребоваться запустить сервер, если вы не хотите перезагружаться.Следующее должно работать в большинстве систем:

  sudo service sshd restart  

Для Windows популярным выбором является Tectia SSH, который поставляется с коммерческими службами поддержки. Он также работает на мэйнфреймах IBM z / OS. Unix / Linux доступны с поддержкой критически важных бизнес-приложений.

Управление ключами SSH требует внимания

SSH часто используется с аутентификацией с открытым ключом для реализации автоматизации и единого входа.

Аутентификация с открытым ключом использует для аутентификации новый вид учетных данных доступа - SSH-ключ.Это намного безопаснее, чем традиционная парольная аутентификация, особенно по сравнению с жестко закодированными паролями в скриптах, но ключи требуют правильного управления.

Большинство организаций с более чем сотней серверов имеют большое количество ключей SSH. Обычно эти ключи не обрабатываются и не проверяются должным образом. Рекомендуется оценка риска SSH. Организациям следует рассмотреть возможность развертывания программного обеспечения для управления ключами, чтобы обеспечить надлежащую инициализацию, завершение и мониторинг доступа на основе ключей.

Риски, связанные с использованием неуправляемых ключей SSH, включают неконтролируемую атаку, распространяющуюся по серверной инфраструктуре, включая центры обработки данных аварийного восстановления и системы резервного копирования. Это может потенциально разрушить предприятие из списка Fortune 500.

Организации также должны знать о рисках безопасности, связанных с переадресацией портов SSH. Это технология, которая имеет множество полезных применений, но она также может обеспечить беспрепятственный доступ через брандмауэры. Сотрудники и злоумышленники могут оставить туннели обратно во внутреннюю сеть из общедоступного Интернета.Это особенно влияет на организации, использующие услуги облачных вычислений.

Использование telnet не рекомендуется

Помимо SSH, PuTTY можно использовать в качестве клиента telnet. Telnet небезопасен. Его использование не рекомендуется.

Основная проблема с telnet заключается в том, что он передает все пароли и любые передаваемые данные в открытом виде. Любой, у кого есть доступ к любому компьютеру в той же сети, может украсть передаваемые имена пользователей и пароли. Подобные атаки по сбору паролей были очень распространены в Интернете еще в 1990-х годах.

Сеансы Telnet также могут быть перехвачены в сети. Злоумышленники могут вводить свои собственные команды в сеансы telnet . Защита от таких атак была основной причиной, по которой Тату Илонен разработал SSH в первую очередь как замену telnet . Использование telnet не рекомендуется в течение 20 лет.

Поддержка передачи файлов SFTP

Поддержка передачи файлов реализована в виде отдельной программы PSFTP. Он доступен только как инструмент командной строки.Нет графического пользовательского интерфейса для передачи файлов.

Передача файлов SCP поддерживается программой PSCP . Это тоже только из командной строки.

Современные реализации, такие как Tectia SSH, имеют встроенные средства передачи файлов в клиент терминала.

Главный сайт загрузки

Саймон Тэтхэм публикует новые версии PuTTY на своей личной домашней странице. Файлы зеркалируются здесь, на ssh.com. Если вы заметили какие-либо проблемы или версия не была обновлена ​​должным образом, напишите письмо на ylo по ssh.com. Обратите внимание, что я не оказываю услуги поддержки для PuTTY. Я просто поддерживаю это зеркало, чтобы иметь единое место для загрузки популярных версий SSH.

Снимки экрана

Окно терминала PuTTY

Командная строка PSFTP Используйте шпатлевку

- GUI SSH, Telnet и клиент Rlogin для X

--display display-name

Укажите X-дисплей, на котором нужно открыть шпатлевку . (Обратите внимание, что этот параметр имеет двойной знак минус, хотя ни один из остальных не имеет.Это потому, что эта опция предоставляется GTK автоматически. Извините.)

-fn font-name

Укажите шрифт, который будет использоваться для обычного текста, отображаемого в терминале. Например, -fn fixed , -fn "Monospace 12" .

-fb имя-шрифта

Укажите шрифт, который будет использоваться для полужирного текста, отображаемого в терминале. Если для ресурса BoldAsColour установлено значение 1 (по умолчанию), жирный текст будет отображаться разными цветами вместо другого шрифта, поэтому этот параметр будет проигнорирован.Если для BoldAsColour установлено значение 0 или 2, и вы не укажете полужирный шрифт, шпатлевка будет перекрывать обычный шрифт, чтобы он выглядел более жирным.

-fw font-name

Укажите шрифт, который будет использоваться для символов двойной ширины (обычно китайского, японского и корейского текста), отображаемых в терминале.

-fwb font-name

Укажите шрифт, который будет использоваться для полужирных символов двойной ширины (обычно для китайского, японского и корейского текста).Как и -fb , это будет игнорироваться, если для ресурса BoldAsColour не установлено значение 0 или 2.

-geometry geometry

Укажите размер терминала в строках и столбцах текста. См. X (7) для получения дополнительной информации о синтаксисе спецификаций геометрии.

-sl строки

Укажите количество строк обратной прокрутки для сохранения в верхней части терминала.

-fg цвет

Укажите цвет переднего плана, который будет использоваться для обычного текста.

-bg color

Укажите цвет фона для обычного текста.

-bfg color

Укажите цвет переднего плана для использования полужирного текста, если для ресурса BoldAsColour установлено значение 1 (по умолчанию) или 2.

-bbg color

Укажите цвет переднего плана для использования жирным шрифтом в обратном видеотексте, если для ресурса BoldAsColour установлено значение 1 (по умолчанию) или 2.(Этот цвет лучше всего рассматривать как жирную версию цвета фона; поэтому он появляется только тогда, когда отображается текст в цвете фона .)

-cfg цвет

Укажите цвет переднего плана, который будет использоваться для текст, закрытый курсором.

-cbg цвет

Укажите цвет фона для текста, на который указывает курсор. Другими словами, это основной цвет курсора.

-title title

Укажите начальный заголовок окна терминала.(Это можно изменить под управлением сервера.)

-sb- или + sb

Сообщает putty не отображать полосу прокрутки.

-sb

Указывает putty отображать полосу прокрутки: это противоположно -sb- . Это вариант по умолчанию: вам, вероятно, нужно будет указать его явно, только если вы изменили значение по умолчанию с помощью ресурса ScrollBar .

-log файл журнала , -sessionlog файл журнала

Эта опция заставляет putty записывать весь вывод терминала в файл, а также отображать его в терминале.

-sshlog logfile
-sshrawlog logfile

Для SSH-подключений эти параметры превращают putty в файл протокола регистрации. (Некоторые из них могут быть конфиденциальными, хотя по умолчанию делается попытка подавить очевидные пароли.)

-sshlog записывает в журнал декодированные пакеты SSH и другие события (те, которые могут быть распечатаны с помощью команды -v ). -sshrawlog дополнительно регистрирует необработанные зашифрованные пакетные данные.

-cs charset

Этот параметр определяет набор символов, в котором putty должен предполагать, что сеанс работает. Этот набор символов будет использоваться для интерпретации всех данных, полученных из сеанса, и весь ввод, который вы вводите или вставляете в шпатлевку , будет преобразован в этот набор символов перед отправкой в ​​сеанс.

Любое имя набора символов, которое допустимо в заголовке MIME (и поддерживается шпатлевкой ), должно быть здесь допустимым (примеры: ISO-8859-1 , windows-1252 или UTF- 8 ').Кроме того, должна быть допустима любая кодировка символов, допустимая в описании логического шрифта X (например, ` ibm-cp437 ').

putty по умолчанию использует ту же кодировку символов, что и его основной шрифт. Если вы предоставите шрифт Unicode ( iso10646-1 ), по умолчанию будет использоваться набор символов UTF-8.

Имена наборов символов не чувствительны к регистру.

-nethack

Сообщает putty включить режим клавиатуры NetHack, в котором цифровая клавиатура генерирует клавиши направления NetHack hjklyubn .Это позволяет вам играть в NetHack с цифровой клавиатуры без использования опции NetHack number_pad (которая требует, чтобы вы нажимали « n » перед любым счетчиком повторов). Таким образом, вы можете перемещаться с помощью цифровой клавиатуры и вводить количество повторов с помощью обычных цифровых клавиш.

-help, --help

Показать сообщение, в котором перечислены доступные параметры.

-pgpfp

Отображение отпечатков пальцев мастер-ключей PuTTY PGP, чтобы помочь в проверке новых файлов, выпущенных командой PuTTY.

-загрузка сеанс

Загрузить сохраненный сеанс по имени. Это позволяет запускать сохраненный сеанс прямо из командной строки без необходимости предварительного просмотра окна конфигурации.

-ssh, -telnet, -rlogin, -raw, -serial

Выберите протокол, который putty будет использовать для установления соединения.

-proxycmd команда

Вместо создания TCP-соединения используйте команду в качестве прокси; сетевой трафик будет перенаправлен на стандартный ввод и вывод команды .Команда должна состоять из одного слова, поэтому оболочка может использовать кавычки.

Специальные строки % host и % port в команде будут заменены именем хоста и номером порта, к которому вы хотите подключиться; чтобы получить буквальный знак % , введите %% .

Также поддерживаются экранированные символы обратной косой черты, например, такие как \ n заменяются буквальным переводом строки; чтобы получить буквальную обратную косую черту, введите \ .(Оболочка может потребовать дальнейшего экранирования.)

(См. Полное руководство по PuTTY для получения полной информации о поддерживаемых токенах % и с разделителями с обратной косой чертой, хотя большинство из них, вероятно, не очень полезны в этом контексте.)

-l имя пользователя

Укажите имя пользователя, которое будет использоваться при входе на сервер.

-L [ srcaddr :] srcport : desthost : destport

Настроить переадресацию локального порта: src2: прослушивание src2 (прослушивание порта src2 srcport , если он указан), и перенаправить любые соединения через SSH-соединение на адрес назначения desthost : destport .Работает только в SSH.

-R [ srcaddr :] srcport : desthost : destport

Настройте переадресацию удаленного порта: запросите SSH-сервер для прослушивания srcaddr : srcport , если указано), и для переадресации любых соединений обратно через соединение SSH, где клиент будет передавать их на адрес назначения desthost : destport .Работает только в SSH.

-D [ srcaddr :] srcport

Настройте динамическую переадресацию портов. Клиент прослушивает srcport (или srcaddr : srcport , если указано) и реализует сервер SOCKS. Таким образом, вы можете направить приложения с поддержкой SOCKS на этот порт, и они будут автоматически использовать SSH-соединение для туннелирования всех своих подключений. Работает только в SSH.

-P порт

Укажите порт для подключения к серверу.

-A, -a

Включить ( -A ) или отключить ( -a ) пересылку агента SSH. В настоящее время это работает только с OpenSSH и SSH-1.

-X, -x

Включить ( -X ) или отключить ( -x ) пересылку X11.

-T, -t

Включить ( -t ) или отключить ( -T ) выделение псевдотерминала на стороне сервера.

-C

Включите сжатие в стиле zlib для соединения.

-1, -2

Выберите версию протокола SSH 1 или 2.

-4, -6

Принудительное использование IPv4 или IPv6 для сетевых подключений.

-i файл ключей

Файл закрытого ключа для аутентификации пользователя. Для ключей SSH-2 этот файл ключа должен быть в формате PPK PuTTY, а не в формате OpenSSH или в чьем-либо еще.

Если вы используете агент аутентификации, вы также можете указать здесь открытый ключ (в формате RFC 4716 или OpenSSH), чтобы определить, какой из ключей агента использовать.

-noagent

Не пытайтесь использовать агент аутентификации для локальной аутентификации. (Это не влияет на переадресацию агента.)

-agent

Разрешить использование агента аутентификации. (Эта опция необходима только для отмены настройки в сохраненном сеансе.)

-hostkey key

Укажите приемлемый открытый ключ хоста. Эта опция может быть указана несколько раз; каждая клавиша может быть отпечатком пальца ( 99: aa: bb :... ) или blob с кодировкой base64 в однострочном формате OpenSSH.

Указание этой опции отменяет автоматическое управление ключами хоста; только ключи, указанные в командной строке, будут приняты (если сохраненный сеанс также не переопределяет ключи хоста, и в этом случае они будут добавлены), и кэш ключей хоста не будет записан.

-sercfg configuration-string

Укажите параметры конфигурации для последовательного порта в режиме -serial .Строка конфигурации должна быть списком параметров конфигурации, разделенных запятыми, как показано ниже:

  • Любая отдельная цифра от 5 до 9 устанавливает количество битов данных.
  • « 1 », « 1,5 » или « 2 » устанавливает количество стоповых битов.
  • Любая другая числовая строка интерпретируется как скорость передачи.
  • Одна строчная буква обозначает четность: « n » - нет, « o » - нечетное, « e » - четное, « m » - метка и « s » - Космос.
  • Одна заглавная буква обозначает управление потоком: « N » - нет, « X » для XON / XOFF, « R » для RTS / CTS и « D » для DSR / DTR .

PuTTY SC: бесплатный клиент ssh

PuTTY SC: бесплатный клиент ssh

Дом | Оригинальный PuTTY

PuTTY SC - это бесплатная реализация SSH для платформы Win32.

Последняя версия (SC-25) основана на PuTTY 0.60

Эта модифицированная версия PuTTY поддерживает ключи RSA, хранящиеся на смарт-карте или токене USB для аутентификации.Интерфейс основан на PKCS # 11, и вам потребуется соответствующая библиотека (.dll) производитель вашей смарт-карты, чтобы использовать PuTTY SC.

SC-25 (PuTTY 0.60) Двоичный для Windows 95, 98, ME, NT, 2000 и XP на Intel x86
PuTTY: puttysc.exe MD5: e1b62acad4a3a25f24938e88c6499e59
PSCP: pscpsc.exe MD5: cba3ce26d7fa3179f82340eb3cb56dc6
Агент: pageantsc.exe MD5: 9ecb7cdf4

c10da985967e7cbd61

Примечание. Еще одна расширенная версия (также поддерживающая MS-CAPI) - PuTTY CAC.


ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ПРЕДОСТАВЛЯЕТСЯ «КАК ЕСТЬ», БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, В ТОМ ЧИСЛЕ, НО НЕ ОГРАНИЧЕННО. К ГАРАНТИЯМ КОММЕРЧЕСКОЙ ЦЕННОСТИ, ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ И НЕЗАЩИТЫ ОТ ПРАВ. НИ В КОЕМ СЛУЧАЕ PASCAL BUCHBINDER НЕСЕТ ОТВЕТСТВЕННОСТЬ ЗА ЛЮБЫЕ ПРЕТЕНЗИИ, УБЫТКИ ИЛИ ДРУГИЕ ОТВЕТСТВЕННОСТЬ, ЛИБО ДЕЙСТВИЕМ ДОГОВОРА, ТОТ ИЛИ ИНАЧЕ, ВОЗНИКАЮЩИЕ В РЕЗУЛЬТАТЕ, ИЗ ИЛИ В СВЯЗИ С ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ ИЛИ ИСПОЛЬЗОВАНИЕМ ИЛИ ДРУГИМИ ДЕЛАМИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.

Конфигурация

Используйте панель «Pkcs11», чтобы настроить PuTTY SC для использования смарт-карты.
Примечание: эти настройки также используются агентом SSH.
Перевод: Белорусский

'Использовать журнал событий Windows'

Также записывает сообщения журнала в журнал событий Windows. Это может быть полезно для отладки.

'Попытка аутентификации смарт-карты PKCS # 11 (SSH-2)'

Эта опция используется для включения аутентификации смарт-карты в целом.

'Библиотека PKCS # 11 для аутентификации'

Укажите необходимую библиотеку (.dll) для доступа к вашей смарт-карте. Обычно он хранится в каталоге win32, например C: \ WINDOWS \ system32 \ eTpkcs11.dll для Aladdin eToken , cvP11.dll для Post SuisseID или dkck232.dll для Rainbow iKey .
Если вы не знаете имя библиотеки, вы можете использовать этот инструмент командной строки, который пытается найти файл .dll на вашей рабочей станции. Возможно, вам придется запустить инструмент несколько раз, поскольку он может дать сбой при открытии некоторых системных библиотек.

«Метка жетона»

Укажите имя вашей смарт-карты. Это то же имя, которое вы обычно видите, когда вас просят ввести пароль при доступе к смарт-карте для криптографических операций, например при подписании письма.

'Ярлык сертификата'

Метка, присвоенная сертификату, соответствующему закрытому и открытому ключу, который вы хотите использовать для аутентификации.

Экспорт открытого ключа

Вы должны сохранить свой открытый ключ в файле $ HOME / .ssh / authorized_keys2 на сервере.Открытый ключ может быть экспортирован через журнал событий PuTTY (он записывается как строка в кодировке base64 в журнал событий при подключении к серверу). Просто скопируйте / вставьте эту строку.
Он должен выглядеть так: ssh-rsa AAAAB3NzaC1yc2EAAAA ..... ZHkknlDE7jhQ == token-key .

Вы также можете использовать этот инструмент, чтобы получить список всех ключей на вашем токене.

Агент

Агент использует сохраненные сеансы (созданные при использовании PuTTY SC) из реестра Windows для обнаружения пригодного для использования ключа.Первый ключ, доступный на смарт-карте, загружается в хранилище ключей агента (текущая версия поддерживает только один активный ключ). Агент также может использоваться с некоторыми другими клиентами SSH, например WinSCP.

Источник

Исходный код PuTTY SC доступен по лицензии GPL. В архив входят основные исходные файлы PuTTY SC, а также несколько файлов патчей.
© 2005-2008, Паскаль Бухбиндер

Putty Connection Manager (шпатлевка с вкладками): Как настроить

Putty Connection Manager можно использовать как версию Putty с вкладками.Он работает во всех выпусках ОС Windows, например, в Windows XP, Server 2003, Vista, Server 2008 и Windows 7. В этой статье описывается, как использовать Putty Connection Manager для упрощения процесса входа на разные серверы telnet или ssh. Пожалуйста, следуйте приведенным ниже инструкциям.

  • Запустите диспетчер подключений Putty. Он запрашивает расположение Putty.exe. Укажите местоположение и нажмите ОК.
  • Теперь вы можете увидеть окно диспетчера соединений Putty, как показано ниже.

  • Теперь первое, что нам нужно сделать, это создать базу данных, в которой мы можем хранить информацию об узлах и параметры входа, такие как имя пользователя и пароль пользователя.Для этого нажмите Файл , затем Новый , а затем База данных . Дайте имя базе данных и создайте базу данных.
  • Следующее, что нужно сделать - это создать соединение. Щелкните File and New , а затем Connection .
  • Укажите имя подключения и имя удаленного сервера. Установите флажок Включить режим макроса входа в систему

  • Теперь выберите макрос входа в систему на левой боковой панели.Введите имя пользователя и пароль, с помощью которых вы хотите подключиться к удаленному компьютеру.

  • Нажмите Применить и OK
  • Затем он запросит папку назначения. Выберите SSH или Telnet в зависимости от типа подключения.

Это все, что вам нужно сделать. После выполнения вышеуказанных шагов вы увидите справа мини-окно диспетчера соединений , где вы можете увидеть запись для только что созданного соединения.Если вы этого не видите, вы можете сделать его видимым, щелкнув Просмотр , а затем нажав Диспетчер подключений. В мини-окне диспетчера подключений дважды щелкните имя подключения, и откроется сеанс замазки для хоста, указанного в настройках подключения. Он автоматически предоставит имя пользователя и пароль удаленному хосту. Через 2–3 секунды вы увидите командную строку удаленного компьютера.

Я начал пользоваться этим инструментом совсем недавно, и он мне очень понравился.Одна из проблем, с которыми я столкнулся с этим инструментом, заключается в том, что иногда он предоставляет пароль как имя пользователя. После поиска в Google я обнаружил, что эта проблема возникает и у других пользователей. Каждый раз, когда я сталкиваюсь с этим, я просто закрываю окно и открываю новое окно.

Сочетания клавиш:
Puttycm предоставляет сочетания клавиш для переключения между вкладками и открытия новых окон. Эти сочетания клавиш по умолчанию также можно сбросить. Сделать это можно следующим образом.
Нажмите «Инструменты» в окне Puutycm.
Нажмите «Параметры».
Теперь нажмите «Горячие клавиши».

Чтобы переопределить ярлык для любой операции, выберите запись операции из списка и затем используйте поле Новый ярлык внизу.

Некоторые вопросы, которые задают читатели блога относительно диспетчера подключений PuttyCm.exe. (PuttyCm.exe)

Когда я сворачиваю окно Puttycm, оно исчезает. Я тоже не могу повторно активировать окно с помощью ALT-TAB. Если я попытаюсь запустить приложение снова, появится сообщение «Приложение уже запущено». Как это исправить?

Это можно исправить, изменив настройки Puttycm.Перейдите в строку меню, нажмите Инструменты , а затем Параметры .
Выберите «Общие» из параметров на левой боковой панели. Теперь с правой стороны вы можете увидеть кнопку-флажок «Скрыть при сворачивании». В этом случае это было бы возможно. Отмена выбора этой кнопки решит проблему.

Приведенный выше совет решил мою проблему. У меня сейчас еще одна проблема. После сворачивания окон Puttycm, если я попытаюсь повторно активировать окно, щелкнув значок Puttycm на панели задач, оно иногда не активирует окно.

Это еще одна известная проблема. Вам просто нужно использовать ALT-TAB, чтобы восстановить окно. Иногда он не открывается сразу даже после однократного нажатия ALT-TAB. Попробуйте сделать это еще раз, и все заработает.

Я создал базу данных и создал новые соединения. Но я не вижу соединений после повторного открытия puttycm, что случилось со старой созданной мной базой данных?

Похоже, вы не сохранили базу данных. После создания новой базы данных и новых подключений вы можете подумать, что все изменения сохранены, но это не так.Вы должны явно сохранить изменения базы данных, щелкнув файл в строке меню и затем выбрав Сохранить базу данных .

Как зашифровать файл базы данных? Хранение паролей в виде обычного текста может быть проблемой безопасности?

Похоже, что нет встроенной функции для шифрования базы данных. В База данных-> Свойства есть кнопка проверки «Включить шифрование базы данных», но она неактивна. Возможно, эта функция еще не реализована.

Но вы можете зашифровать файл базы данных с помощью функции Windows EFS, если ваша версия ОС поддерживает эту функцию (домашняя версия XP не поддерживает EFS). Просто щелкните файл правой кнопкой мыши и выберите Свойства -> Дополнительно. Установите флажок «Включить шифрование для защиты данных» .

Где хранятся ключи реестра Puttycm?

Ключи реестра диспетчера соединений Putty можно найти в узле HKEY_CURRENT_USERSoftwareACSPuTTY Connection Manager

Как отключить привязку Ctrl-R? Ctrl-R - это ярлык для поиска в истории команд в Linux.Но нажатие Ctrl-R в Puttycm открывает окно переименования вкладок. Как это исправить?

Откройте Инструменты -> Параметры -> Горячие клавиши . Измените ярлык для вкладки переименования на что-нибудь другое. Теперь вы сможете искать в истории команд.

Известные проблемы с Puttycm.

  • Экспорт сеансов Putty завершается ошибкой «Ошибка во время экспорта сеансов Putty».
  • Проблема с отключением «Показать значок в трее». После перезапуска Puttycm появляется сообщение «Произошла непредвиденная ошибка» при попытке создать новое соединение.

Вам может понравится

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *