Como usar o PuTTY no Windows

Este artigo explica como usar a janela do terminal PuTTY no Windows, como configurar o PuTTY, como criar e salvar configurações e quais opções de configuração alterar. Tópicos avançados, como configuração da autenticação de chave pública, também são abordados neste artigo.

Baixar e instalar

Você pode baixar o software para a plataforma Windows aqui . Consulte as instruções detalhadas de instalação no artigo: Como instalar o PuTTY no Windows .

Execute o PuTTY e conecte-se ao servidor

Se você optar por criar um atalho na área de trabalho durante a instalação, poderá abrir o software simplesmente clicando (duplo) neste atalho. Caso contrário, abra o software no menu Iniciar do Windows.

Quando o software é iniciado, uma janela intitulada Configuração do PuTTY é aberta. Esta janela possui uma janela de configuração à esquerda, um campo Nome do host (ou endereço IP ) e outras opções no centro, e uma janela para salvar sessões no canto inferior direito.

Para facilitar o uso, tudo que você precisa fazer é inserir o nome de domínio ou endereço IP do host ao qual deseja se conectar no campo Nome do host e clicar em Abrir (ou pressionar Enter). O nome de domínio será algo como estudantes.exemplo.edu. O endereço IP será semelhante a 78.99.129.32.

Se você não tem um servidor

Se você não tiver um servidor para se conectar, você pode tentar o Tectia SSH no Windows ou o OpenSSH no Linux.

Caixa de diálogo de aviso de segurança

Ao se conectar ao servidor pela primeira vez, você poderá ver a caixa de diálogo de aviso de segurança do PuTTY sobre a chave do host do servidor não estar armazenada no registro. Isso é normal quando você se conecta ao servidor pela primeira vez. Se você receber esta mensagem ao se conectar a um servidor, também pode significar que alguém está tentando atacar sua conexão e roubar senhas usando um ataque man-in-the-middle.

Mas como dito, na primeira vez que você se conecta, isso é normal e você só precisa clicar em Sim. Caso contrário, você pode verificar a impressão digital da chave exibida e certificar-se de que é igual à impressão digital usada pelo servidor. Na realidade, quase ninguém faz isso porque é mais seguro usar uma solução adequada de gerenciamento de chaves SSH.

Como usar o PuTTY no Windows

Janela do terminal e informações de login

Após o aviso de segurança, você receberá uma janela de terminal. Por padrão, esta é uma janela preta e de muito mau gosto. Ele primeiro solicitará um nome de usuário e uma senha. Depois disso, você receberá uma linha de comando no servidor.

Você pode digitar na janela do terminal. Agora você está conectado ao servidor e tudo o que digitar na janela do terminal será enviado ao servidor. A resposta do servidor também é exibida nesta janela. Você pode executar qualquer aplicativo de texto no servidor usando uma janela de terminal. A sessão termina quando você sai do shell da linha de comando no servidor (geralmente digitando exit na linha de comando ou pressionando Ctrl+D). Alternativamente, você pode forçar o encerramento da sessão fechando a janela do terminal.

Como usar o PuTTY no Windows

Opções de configuração e perfis são salvos

A janela de configuração inicial contém muitas opções. A maioria deles é desnecessária apenas para uso geral.

Como usar o PuTTY no Windows

Porta

O campo port especifica a porta TCP/IP à qual se conectar. Para SSH, esta é a porta na qual o servidor SSH é executado. Normalmente o valor é 22. Se por algum motivo você precisar se conectar a alguma outra porta, basta alterar este valor. No entanto, normalmente apenas os desenvolvedores alteram esse valor para outro valor, mas algumas empresas também executam servidores SSH em portas não padrão ou executam vários servidores SSH no mesmo servidor em portas diferentes.

Tipo de conexão

A seleção do tipo de conexão quase nunca precisa ser alterada. Apenas deixe como SSH. SSH é um protocolo de comunicação criptografado seguro projetado para garantir que suas senhas e dados sejam protegidos ao máximo.

Conexões brutas podem ser usadas por desenvolvedores para testar conexões de soquete TCP/IP (por exemplo, ao desenvolver aplicativos de rede que escutam portas TCP/IP).

Telnet é um protocolo antigo que quase nunca é usado, a menos que você esteja gerenciando equipamentos com mais de 10 anos. Telnet não é seguro. As senhas são enviadas sem criptografia na rede. E, claro, os invasores podem facilmente espionar informações e roubar nomes de usuário e senhas. Rlogin é um protocolo antigo com inadequações semelhantes.

Uma porta serial é outro mecanismo de comunicação para conectar computadores a dispositivos periféricos. A maioria dos computadores pessoais hoje não possui mais portas seriais, mas às vezes ainda são usadas para controlar dispositivos físicos, instrumentação, máquinas ou equipamentos de comunicação. Outro uso da porta serial é a depuração de sistemas operacionais ou software embarcado.

Carregar, salvar ou excluir uma sessão armazenada

Esta seção permite salvar suas configurações como um perfil nomeado. Basta escrever o nome do seu novo perfil na caixa Sessões salvas e clicar em Salvar para criar um novo perfil. O nome do seu servidor e outras configurações são salvos no perfil.

Os perfis salvos aparecem em uma caixa maior abaixo. Inicialmente, ele conterá apenas configurações padrão. O perfil que você salvar será incluído lá. Selecione um perfil e clique em Carregar para usar o perfil salvo anteriormente. Selecione um perfil e clique em Excluir para excluir o perfil que não é mais necessário.

Feche a janela com o comando exit

Finalmente, fechar a janela do terminal com o comando exit indica se a janela do terminal será fechada automaticamente quando a conexão for encerrada. Há muito pouca necessidade de alterá-lo do valor padrão de Somente na saída limpa.

Opções de configuração na janela esquerda

Você pode encontrar outras opções no painel esquerdo intitulado Categoria. Selecione uma categoria aqui e a janela direita mudará para exibir as opções de configuração correspondentes a essa categoria. As opções exibidas passam a pertencer à categoria Sessão.

Somente opções relevantes são descritas aqui. Existem muitas opções e a maioria delas nunca será usada.

Opções de terminal

As opções nesta categoria afetam a emulação de terminal e o mapeamento de teclado. Estas serão em grande parte autoexplicativas e não serão abordadas aqui. Muito poucas pessoas precisam tocar nessas opções. Algumas pessoas podem alterar a maneira como o caractere da campainha é tratado, ou pessoas que usam sistemas operacionais menos conhecidos podem alterar o que é enviado pela tecla backspace ou excluir o caractere.

Opções na janela do terminal

Opções que afetam a aparência e o comportamento da janela do terminal. Também é possível especificar como os caracteres são traduzidos na saída e escolher fontes e cores para a janela.

Opções de conexão

Entre as opções de conexão, as opções de Dados podem ser úteis. O nome de usuário de login automático identificará o usuário conectado no momento, portanto, o nome não precisará ser inserido sempre que você fizer login. A opção Proxy raramente é útil para usuários domésticos, mas pode ser necessária em empresas que não permitem conexões de saída com a Internet sem o uso de proxies SOCKS ou outros mecanismos semelhantes. Não se preocupe se você não sabe o que é um proxy SOCKS , basta sair desta seção.

As entradas Telnet , Rlogin e Serial contêm apenas opções para esses protocolos e muito poucas pessoas os utilizam.

No entanto, as opções SSH são importantes e úteis para algumas pessoas. O usuário ou estudante médio não precisa se preocupar com eles. Mas se você quiser usar autenticação de chave pública, elas são essenciais. Observe que você precisa abrir as preferências de SSH clicando no pequeno ícone [+] . Caso contrário, você não verá todas as opções.

Troca de chaves, chaves de host e opções de criptografia

Você quase nunca quer tocar nas opções Kex (troca de chaves), Host Keys ou Cipher. Todos eles têm valores padrão razoáveis, e a maioria das pessoas não sabe o suficiente sobre codificação para escolher o que for melhor. Portanto, ignore essas opções, a menos que você realmente saiba o que está fazendo.

Como usar o PuTTY no Windows

Opções de autenticação – Autenticação de chave pública

A subárvore Auth contém diversas opções que podem ser úteis. Quando você clica em Auth , uma janela intitulada Opções que controla a autenticação SSH é exibida . Para habilitar a autenticação de chave pública, basta gerar uma chave SSH e clicar no botão Procurar na caixa de parâmetros de autenticação no meio à direita desta janela de configuração. Os usuários avançados também podem marcar a caixa de seleção Permitir encaminhamento de agente para usar o logon único baseado em chave.

A maioria dos usuários não precisa criar uma chave SSH e não precisa saber o que é autenticação de chave pública. No entanto, os administradores de sistema devem aprender e também se familiarizar com o gerenciamento de chaves SSH e garantir que sua organização implemente processos de provisionamento e encerramento, bem como verificar chaves SSH apropriadas.

Autenticação do Active Directory (GSSAPI/Kerberos)

Um dos recursos interessantes do PuTTY é o suporte para logon único no diretório ativo. Tecnicamente, utiliza o protocolo Kerberos através de uma interface de programação chamada GSSAPI. No protocolo SSH, esse mecanismo é chamado de autenticação GSSAPI. Os usuários empresariais que usam autenticação Kerberos (por exemplo, por meio do Centrify ou Quest Authentication Services, também conhecido como Vintela) podem querer aproveitar as vantagens desse recurso de logon único. Outros usuários não precisam se preocupar com isso. Você pode encontrar as configurações para autenticação GSSAPI na seção SSH/Auth. Observe que você deve expandir a seção Auth clicando no ícone [+] para ver as opções GSSAPI.

Opções de encaminhamento X11

X11 é um protocolo e sistema para execução de aplicações gráficas em Unix e Linux . Ele suporta a execução remota de aplicativos gráficos em uma rede externa.

PuTTY não implementa um servidor X11 (lado da tela), mas pode funcionar com vários outros produtos que implementam a funcionalidade do servidor X no Windows. Uma alternativa gratuita popular é o XMing.

Para usar um servidor X11, você precisa selecionar Habilitar encaminhamento X11 e inserir localhost:0.0 na caixa Local de exibição X. Você não precisa se preocupar com outras configurações.

Como usar o PuTTY no Windows

Opções de túnel

A categoria final de opções de configuração que discutiremos é Túneis. Eles são usados ​​para configurar o tunelamento SSH, também conhecido como encaminhamento de porta SSH. Este painel pode ser usado para definir o encaminhamento da conexão. As transições são salvas em perfis.

Para adicionar um encaminhador local (ou seja, uma porta TCP/IP na máquina local é encaminhada para uma porta na máquina remota ou para uma máquina acessível a partir da máquina remota), escreva a porta de origem no campo Porta de origem, a máquina destino e porta (por exemplo, www.dest.com:80) no campo Destino e selecione Local. Clique em Adicionar.

Para adicionar um encaminhamento de porta remota (ou seja, uma porta TCP/IP na máquina remota que é encaminhada para uma porta na máquina local ou para uma máquina acessível a partir da máquina local), especifique a porta de O destino pode ser acessado na máquina local (seu computador).

Normalmente você não precisa verificar as portas locais que aceitam conexões de outros hosts ou portas remotas. No entanto, se a conexão com a porta for encaminhada de uma rede, em vez de localhost (localhost), será necessário verificar essas portas. Há um pequeno risco de segurança, mas normalmente não é um problema no caso do uso de tunelamento SSH . No entanto, você deve compreender que qualquer pessoa que possa se conectar ao respectivo computador também pode se conectar à porta de encaminhamento. Em alguns casos, o encaminhamento de porta pode ser usado para contornar firewalls.

Ver mais:

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.