Jak korzystać z PuTTY w systemie Windows

W tym artykule wyjaśniono, jak używać okna terminala PuTTY w systemie Windows, jak konfigurować PuTTY, jak tworzyć i zapisywać konfiguracje oraz które opcje konfiguracji należy zmienić. Zaawansowane tematy, takie jak konfigurowanie uwierzytelniania za pomocą klucza publicznego, są również omówione w tym artykule.

Ściągnij i zainstaluj

Oprogramowanie na platformę Windows możesz pobrać tutaj . Zapoznaj się ze szczegółowymi instrukcjami instalacji w artykule: Jak zainstalować PuTTY w systemie Windows .

Uruchom PuTTY i połącz się z serwerem

Jeśli podczas instalacji zdecydujesz się utworzyć skrót na pulpicie, możesz otworzyć oprogramowanie po prostu poprzez (dwukrotne) kliknięcie tego skrótu. Jeśli nie, otwórz oprogramowanie z menu Start systemu Windows.

Po uruchomieniu oprogramowania otwiera się okno zatytułowane Konfiguracja PuTTY . To okno ma okno konfiguracji po lewej stronie, pole Nazwa hosta (lub adres IP ) i inne opcje pośrodku, a także okno do zapisywania sesji w prawym dolnym rogu.

Aby ułatwić obsługę, wystarczy wpisać nazwę domeny lub adres IP hosta, z którym chcesz się połączyć, w polu Nazwa hosta i kliknąć Otwórz (lub nacisnąć Enter). Nazwa domeny będzie wyglądać mniej więcej tak: studenci.example.edu. Adres IP będzie wyglądał następująco: 78.99.129.32.

Jeśli nie masz serwera

Jeśli nie masz serwera, z którym możesz się połączyć, możesz wypróbować Tectia SSH w systemie Windows lub OpenSSH w systemie Linux.

Okno dialogowe z ostrzeżeniem o zabezpieczeniach

Kiedy łączysz się z serwerem po raz pierwszy, może zostać wyświetlone okno dialogowe z ostrzeżeniem bezpieczeństwa programu PuTTY, informujące, że klucz hosta serwera nie jest przechowywany w rejestrze. Jest to normalne, gdy łączysz się z serwerem po raz pierwszy. Jeśli otrzymasz tę wiadomość podczas łączenia się z serwerem, może to również oznaczać, że ktoś próbuje zaatakować Twoje połączenie i ukraść hasła za pomocą ataku typu man-in-the-middle.

Ale jak powiedziano, przy pierwszym połączeniu jest to normalne i wystarczy kliknąć Tak. Jeśli nie, możesz sprawdzić wyświetlony odcisk palca klucza i upewnić się, że jest taki sam, jak odcisk palca używany przez serwer. W rzeczywistości prawie nikt tego nie robi, ponieważ i tak bezpieczniej jest używać odpowiedniego rozwiązania do zarządzania kluczami SSH.

Jak korzystać z PuTTY w systemie Windows

Okno terminala i dane logowania

Po ostrzeżeniu dotyczącym bezpieczeństwa pojawi się okno terminala. Domyślnie jest to okno czarne i bardzo niesmaczne. Najpierw poprosi Cię o nazwę użytkownika i hasło. Następnie otrzymasz wiersz poleceń na serwerze.

Możesz wpisać w oknie terminala. Jesteś teraz połączony z serwerem i wszystko, co wpiszesz w oknie terminala, zostanie wysłane na serwer. W tym oknie wyświetlana jest także odpowiedź serwera. Za pomocą okna terminala możesz uruchomić dowolną aplikację tekstową na serwerze. Sesja kończy się w momencie wyjścia z powłoki wiersza poleceń na serwerze (zwykle poprzez wpisanie exit w wierszu poleceń lub naciśnięcie klawiszy Ctrl+D). Alternatywnie możesz wymusić zakończenie sesji, zamykając okno terminala.

Jak korzystać z PuTTY w systemie Windows

Opcje konfiguracji i profile zostaną zapisane

Okno konfiguracji początkowej zawiera wiele opcji. Większość z nich jest niepotrzebna do zwykłego użytku.

Jak korzystać z PuTTY w systemie Windows

Port

Pole portu określa port TCP/IP, z którym należy się połączyć. W przypadku protokołu SSH jest to port, na którym działa serwer SSH. Zwykle wartość ta wynosi 22. Jeśli z jakiegoś powodu musisz połączyć się z innym portem, po prostu zmień tę wartość. Jednak zazwyczaj tylko programiści zmieniają tę wartość na inną, ale niektóre firmy uruchamiają również serwery SSH na niestandardowych portach lub uruchamiają wiele serwerów SSH na tym samym serwerze na różnych portach.

Rodzaj połączenia

Wybór typu połączenia prawie nigdy nie wymaga zmiany. Po prostu zostaw to jako SSH. SSH to bezpieczny, szyfrowany protokół komunikacyjny zaprojektowany w celu zapewnienia maksymalnej ochrony haseł i danych.

Połączenia surowe mogą być wykorzystywane przez programistów do testowania połączeń gniazd TCP/IP (na przykład podczas tworzenia aplikacji sieciowych nasłuchujących na portach TCP/IP).

Telnet to stary protokół, który prawie nigdy nie jest używany, chyba że zarządzasz sprzętem starszym niż 10 lat. Telnet nie jest bezpieczny. Hasła są przesyłane w sieci w formie niezaszyfrowanej. Oczywiście napastnicy mogą łatwo podsłuchiwać informacje i kraść nazwy użytkowników i hasła. Rlogin to stary protokół z podobnymi niedociągnięciami.

Port szeregowy to kolejny mechanizm komunikacyjny służący do łączenia komputerów z urządzeniami peryferyjnymi. Większość dzisiejszych komputerów osobistych nie ma już portów szeregowych, ale nadal są one czasami używane do sterowania urządzeniami fizycznymi, oprzyrządowaniem, maszynami lub sprzętem komunikacyjnym. Innym zastosowaniem portu szeregowego jest debugowanie systemów operacyjnych lub oprogramowania wbudowanego.

Załaduj, zapisz lub usuń zapisaną sesję

W tej sekcji możesz zapisać swoje ustawienia jako nazwany profil. Po prostu wpisz swoją nową nazwę profilu w polu Zapisane sesje i kliknij Zapisz , aby utworzyć nowy profil. Nazwa Twojego serwera i inne ustawienia zostaną zapisane w profilu.

Zapisane profile pojawiają się w większym polu poniżej. Początkowo będzie zawierać tylko ustawienia domyślne. Zapisany profil zostanie tam uwzględniony. Wybierz profil i kliknij Załaduj , aby użyć wcześniej zapisanego profilu. Wybierz profil i kliknij Usuń , aby usunąć profil, który nie jest już potrzebny.

Zamknij okno poleceniem exit

Na koniec zamknięcie okna terminala za pomocą polecenia exit wskazuje, czy okno terminala zostanie automatycznie zamknięte po zakończeniu połączenia. Nie ma potrzeby zmiany tej wartości z domyślnej wartości Tylko przy czystym wyjściu.

Opcje konfiguracji w lewym oknie

Inne opcje znajdziesz w lewym okienku zatytułowanym Kategoria. Wybierz stąd kategorię, a prawe okno zmieni się i wyświetli opcje konfiguracji odpowiadające tej kategorii. Wyświetlane opcje zaczynają należeć do kategorii Sesja.

W tym miejscu opisano tylko odpowiednie opcje. Opcji jest wiele i większość z nich nigdy nie zostanie wykorzystana.

Opcje terminala

Opcje w tej kategorii wpływają na emulację terminala i mapowanie klawiatury. W dużej mierze będą one oczywiste i nie zostaną tu omówione. Bardzo niewiele osób musi dotykać tych opcji. Niektóre osoby mogą zmienić sposób obsługi znaku dzwonka, a osoby korzystające z mniej znanych systemów operacyjnych mogą zmienić treść wysyłaną przez klawisz Backspace lub usunąć znak.

Opcje w oknie terminala

Opcje wpływające na wygląd i zachowanie okna terminala. Możliwe jest również określenie sposobu tłumaczenia znaków na wyjściu oraz wybranie czcionek i kolorów okna.

Opcje połączenia

Wśród opcji połączenia przydatne mogą być opcje danych . Nazwa użytkownika do automatycznego logowania będzie identyfikowała aktualnie zalogowanego użytkownika, więc nie trzeba będzie wpisywać tej nazwy przy każdym logowaniu. Opcja Proxy jest rzadko przydatna dla użytkowników domowych, ale może być konieczna w firmach, które nie pozwalają na wychodzące połączenia internetowe bez użycia proxy SOCKS lub innych podobnych mechanizmów. Nie martw się, jeśli nie wiesz, czym jest proxy SOCKS , po prostu opuść tę sekcję.

Wpisy Telnet , Rlogin i Serial zawierają tylko opcje dla tych protokołów i bardzo niewiele osób z nich korzysta.

Jednak opcje SSH są ważne i przydatne dla niektórych osób. Przeciętny użytkownik lub student nie musi się o nie martwić. Ale jeśli chcesz korzystać z uwierzytelniania za pomocą klucza publicznego, są one niezbędne. Pamiętaj, że musisz otworzyć preferencje SSH, klikając małą ikonę [+] . W przeciwnym razie nie zobaczysz wszystkich opcji.

Wymiana kluczy, klucze hosta i opcje szyfrowania

Prawie nigdy nie chcesz dotykać opcji Kex (wymiana kluczy), kluczy hosta lub szyfrowania. Wszystkie mają rozsądne wartości domyślne i większość ludzi nie wie wystarczająco dużo o kodowaniu, aby wybrać to, co jest lepsze. Więc po prostu zignoruj ​​te opcje, chyba że naprawdę wiesz, co robisz.

Jak korzystać z PuTTY w systemie Windows

Opcje uwierzytelniania - Uwierzytelnianie kluczem publicznym

Poddrzewo Auth zawiera wiele opcji, które mogą być przydatne. Po kliknięciu Auth wyświetla się okno zatytułowane Opcje kontrolujące uwierzytelnianie SSH. Aby włączyć uwierzytelnianie za pomocą klucza publicznego, po prostu wygeneruj klucz SSH, a następnie kliknij przycisk Przeglądaj w polu parametrów uwierzytelniania w prawym środkowym rogu okna konfiguracji. Zaawansowani użytkownicy mogą także zaznaczyć pole wyboru Zezwalaj na przekazywanie agentów , aby korzystać z pojedynczego logowania opartego na kluczach.

Większość użytkowników nie musi tworzyć klucza SSH i nie musi wiedzieć, czym jest uwierzytelnianie za pomocą klucza publicznego. Administratorzy systemów powinni jednak nauczyć się i zaznajomić z zarządzaniem kluczami SSH oraz upewnić się, że ich organizacja wdrożyła procesy udostępniania i kończenia połączeń, a także sprawdzania odpowiednich kluczy SSH.

Uwierzytelnianie Active Directory (GSSAPI/Kerberos)

Jedną z ciekawych funkcji PuTTY jest obsługa pojedynczego logowania do aktywnego katalogu. Technicznie rzecz biorąc, wykorzystuje protokół Kerberos poprzez interfejs programistyczny o nazwie GSSAPI. W protokole SSH mechanizm ten nazywa się uwierzytelnianiem GSSAPI. Użytkownicy biznesowi korzystający z uwierzytelniania Kerberos (na przykład za pośrednictwem Centrify lub Quest Authentication Services, czyli Vintela) mogą chcieć skorzystać z tej możliwości pojedynczego logowania. Inni użytkownicy nie muszą się tym martwić. Ustawienia uwierzytelniania GSSAPI znajdziesz w sekcji SSH/Auth. Pamiętaj, że musisz rozwinąć sekcję Uwierzytelnianie , klikając ikonę [+] , aby wyświetlić opcje GSSAPI.

Opcje przekazywania X11

X11 to protokół i system do uruchamiania aplikacji graficznych w systemach Unix i Linux . Obsługuje zdalne uruchamianie aplikacji graficznych za pośrednictwem sieci zewnętrznej.

PuTTY nie implementuje serwera X11 (po stronie wyświetlacza), ale może współpracować z wieloma innymi produktami, które implementują funkcjonalność serwera X w systemie Windows. Popularną bezpłatną alternatywą jest XMing.

Aby korzystać z serwera X11, musisz wybrać opcję Włącz przekazywanie X11 i wpisać localhost:0.0 w polu lokalizacji wyświetlania X. Nie musisz martwić się o inne ustawienia.

Jak korzystać z PuTTY w systemie Windows

Opcje tunelowania

Ostatnią kategorią opcji konfiguracyjnych, którą omówimy, są Tunele. Służą do konfigurowania tunelowania SSH, znanego również jako przekierowanie portów SSH. Panel ten umożliwia zdefiniowanie przekierowania połączenia. Przejścia są zapisywane w profilach.

Aby dodać lokalną usługę przesyłania dalej (tzn. port TCP/IP na komputerze lokalnym jest przekazywany do portu na komputerze zdalnym lub do komputera dostępnego z komputera zdalnego), wpisz port źródłowy w polu Port źródłowy, komputer miejsce docelowe i port (na przykład www.dest.com:80) w polu Miejsce docelowe i wybierz opcję Lokalny. Kliknij Dodaj.

Aby dodać zdalne przekierowywanie portów (tzn. port TCP/IP na komputerze zdalnym, który jest przekazywany do portu na komputerze lokalnym lub do komputera dostępnego z komputera lokalnego), określ port źródłowy na komputerze docelowym i Miejsce docelowe jest dostępne z komputera lokalnego (twojego komputera).

Zwykle nie ma potrzeby zaznaczania Portów lokalnych , które akceptują połączenia z innych hostów, ani portów zdalnych. Jeśli jednak połączenie z portem jest przekazywane z sieci, a nie z localhost (localhost), to należy sprawdzić te porty. Istnieje niewielkie ryzyko bezpieczeństwa, ale zwykle nie stanowi to problemu w przypadku korzystania z tunelowania SSH . Należy jednak zrozumieć, że każdy, kto może połączyć się z odpowiednim komputerem, może również połączyć się z portem przekazującym. W niektórych przypadkach przekierowanie portów może zostać wykorzystane do ominięcia zapór sieciowych.

Zobacz więcej:

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.