Instrukcje korzystania z PuTTY w systemie Windows

W tym artykule znajdziesz szczegółowy przewodnik na temat korzystania z PuTTY w systemie Windows, w tym na temat korzystania z okna terminala, konfigurowania, tworzenia i zapisywania profili, zmiany opcji i innych.

Pobierz i zainstaluj

Możesz pobrać PuTTY na Windows z Download.com.vn i postępować zgodnie z instrukcjami instalacji, jak każde inne oprogramowanie.

Uruchom PuTTY i połącz się z serwerem

Jeśli zdecydujesz się utworzyć ikonę PuTTY na pulpicie podczas instalacji, po prostu kliknij ją dwukrotnie, aby otworzyć program. Jeśli nie, przejdź do PuTTY z menu Start .

Po uruchomieniu oprogramowania pojawi się okno konfiguracji PuTTY . To okno ma panel konfiguracji po lewej stronie, pole Nazwa hosta (lub adres IP) i inne opcje pośrodku, tabela konfiguracji aktywnej sesji znajduje się w prawym dolnym rogu.

Aby w prosty sposób użyć, wystarczy wpisać nazwę domeny lub adres IP serwera, jeśli chcesz połączyć się z polem Nazwa hosta i kliknąć Otwórz (lub naciśnij Enter ). Na przykład, nazwy domen studenci.example.edu, adres IP ma postać 78.99.129.32.

Co zrobić, jeśli nie masz serwera?

Jeśli nie masz serwera, z którym możesz się połączyć, możesz użyć Tectia SSH w systemie Windows lub OpenSSH w systemie Linux.

Okno dialogowe ostrzeżenia bezpieczeństwa

Podczas łączenia się z serwerem po raz pierwszy może zostać wyświetlone okno dialogowe Alert zabezpieczeń PuTTY z monitem o nie zapisywanie klucza serwera hosta w rejestrze. Jest to normalne, gdy po raz pierwszy łączysz się z serwerem. Jeśli kiedykolwiek otrzymałeś tę wiadomość na określonym serwerze, oznacza to, że ktoś próbuje przerwać połączenie i ukraść hasło za pomocą ataku pełnoekranowego.

Jak wspomniano, ten komunikat przy pierwszym połączeniu jest normalny i wystarczy kliknąć Tak . Dokładniej, możesz sprawdzić odcisk palca wyświetlanego klucza, upewniając się, że jest to ten sam używany serwer. W rzeczywistości prawie nikt tego nie robi. Zamiast tego wybierają bezpieczniejszy sposób korzystania z odpowiedniego rozwiązania do zarządzania kluczami SSH.

Instrukcje korzystania z PuTTY w systemie Windows
Okno dialogowe ostrzeżenia bezpieczeństwa PuTTY

Uwierzytelnianie okna terminala i logowania

Po ostrzeżeniu bezpieczeństwa zostaniesz przeniesiony do okna terminala. Domyślnie jest bezbarwny czarny. Najpierw prosi o podanie nazwy użytkownika i hasła. Następnie otrzymasz wiersz polecenia na serwerze.

Następnie możesz wprowadzić to polecenie w oknie terminala. Po nawiązaniu połączenia z serwerem wszystko, co wpiszesz w tym oknie, zostanie wysłane na ten serwer. Wszystkie odpowiedzi z serwera są wyświetlane w oknie terminala. W tym oknie możesz uruchomić dowolną aplikację tekstową na serwerze. Sesja kończy się po wyjściu z powłoki wiersza poleceń na serwerze (zwykle za pomocą polecenia wyjścia lub naciśnięcia klawisza Control-D ). Alternatywnie możesz wymusić zakończenie sesji, zamykając okno terminala.

Instrukcje korzystania z PuTTY w systemie Windows
Dostosuj localhost

Opcje konfiguracji i zapisany profil

Okno konfiguracji początkowej zawiera wiele opcji. Większość z nich nie jest konieczna do normalnego użytkowania.

Instrukcje korzystania z PuTTY w systemie Windows
Okno konfiguracji uruchamiania PuTTY

Port

Pole portu określa podłączony port TCP / IP. W przypadku SSH jest to port, na którym działa serwer SSH. Zwykle ma wartość 22. Jeśli z jakiegoś powodu musisz połączyć się z innym portem, po prostu zmień tę wartość. Często tylko programista zmienia tę wartość na inną, ale ta akcja jest również przydatna dla niektórych firm, które obsługują serwery SSH na niestandardowych portach lub obsługują wiele serwerów SSH na tym samym serwerze na różnych portach. .

Rodzaj połączenia

Prawie nigdy nie musisz zmieniać typu połączenia. Wystarczy pozostawienie samego SSH, ponieważ jest to bezpieczny protokół szyfrowania zaprojektowany w celu zapewnienia jak największej ochrony haseł i danych.

Twórcze połączenia mogą być używane przez programistę do połączenia gniazda TCP / IP w celu przetestowania (na przykład podczas tworzenia aplikacji sieci muzycznej na porcie TCP / IP).

Telnet to stary protokół, który prawie nigdy nie był używany, chyba że zarządzasz urządzeniem starszym niż 10 lat. Telnet nie jest bezpieczny. Hasło jest przesyłane wyraźnie w sieci. Dlatego osoba atakująca może łatwo podsłuchiwać informacje, kradnąc nazwę użytkownika i hasło. Stary protokół Rlogin ma podobne wady.

Porty szeregowe lub szeregowe to kolejny tradycyjny mechanizm komunikacji do łączenia komputerów z urządzeniami peryferyjnymi. Obecnie większość komputerów nie korzysta już z tego portu, ale czasami są one nadal używane do sterowania sprzętem fizycznym, instrumentami muzycznymi, maszynami lub urządzeniami komunikacyjnymi. Porty szeregowe mogą być również używane do debugowania wbudowanych systemów operacyjnych lub oprogramowania.

Pobierz, zapisz lub usuń zapisaną sesję

W tej sekcji możesz zapisać ustawienia jako nazwany profil. Po prostu wpisz nazwę nowego profilu w polu Zapisane sesje i kliknij Zapisz, aby utworzyć nowy profil. PuTTY przechowuje nazwę serwera i inne ustawienia w tym profilu.

Zapisany profil znajduje się teraz w większym polu poniżej. Początkowo zawierał tylko ustawienia domyślne . Twój zapisany profil będzie tutaj. Wybierz profil i kliknij Załaduj, aby użyć wcześniej zapisanego profilu. Wybierz profil i kliknij Usuń, aby usunąć profil, który nie jest już potrzebny.

Zamknij okno przy wyjściu

Na koniec ustawienie Zamknij okno przy wyjściu określa sposób automatycznego zamknięcia okna po zakończeniu połączenia. Jednak rzadko trzeba zmieniać jego wartość domyślną Tylko przy czystym wyjściu  .

Panel opcji konfiguracji po lewej stronie

Więcej opcji znajdziesz w panelu Kategoria po lewej stronie. Wybierz kategorię tutaj, a prawy panel zmieni się, aby wyświetlić opcje konfiguracji dla tej kategorii. Pierwsze opcje należą do listy sesji .

Opisano tylko odpowiednie opcje. PuTTY ma wiele innych opcji, ale większość z nich nigdy nie musi być używana.

Opcje terminala

Opcje w tym katalogu wpływają na emulację terminala i mapowanie klawiatury. Są niezwykle łatwe do zrozumienia, więc artykuł nie został tutaj wymieniony. Bardzo niewiele osób ich potrzebuje. Niektóre osoby mogą zmienić sposób obsługi znaków dzwonka; Rzadziej użytkownicy systemu operacyjnego mogą zmieniać treść wysyłaną spacją lub znakiem Usuń.

Opcje systemu Windows

Te opcje wpływają na wygląd i zachowanie okna terminala. Określa także sposób tłumaczenia znaków wyjściowych oraz wybiera czcionkę i kolor dla tego okna.

Opcje połączenia

Opcja danych może być przydatna podczas korzystania z PuTTY. Nazwa użytkownika automatycznego logowania określi nazwę użytkownika, więc nie musisz wprowadzać jej ręcznie, jak poprzednio. Opcja proxy jest rzadko przydatna dla użytkowników domowych, ale jest niezbędna dla firm, które nie zezwalają na połączenie internetowe na zewnątrz bez korzystania z proxy SOCKS lub innego podobnego mechanizmu. Nie martw się, jeśli nie wiesz, czym jest skarpety, po prostu opuść tę sekcję.

Kategorie Telnet , Rlogin i Serial zawierają tylko opcje dla tych protokołów. Bardzo niewiele osób musi z nich korzystać.

Jednak opcje SSH są ważne i przydatne dla niektórych osób. Zwykli użytkownicy lub studenci nie muszą się o nich martwić. Ale jeśli chcesz korzystać z uwierzytelniania za pomocą klucza publicznego, są one potrzebne. Pamiętaj, że musisz otworzyć opcję SSH, klikając ikonę [+] . Jeśli nie, możesz nie zobaczyć wszystkich dostępnych opcji.

Wymiana kluczy, klucz hosta i opcje szyfru

Edycja tych opcji prawie nigdy nie jest konieczna, ponieważ wszystkie ich wartości domyślne są rozsądne, a większość ludzi nie rozumie kodowania, aby dokonać lepszego wyboru. Jeśli nie masz pewności, co zrobić, pomiń te opcje.

Opcje uwierzytelniania - Uwierzytelnianie za pomocą klucza publicznego

Pod-gałąź Auth zawiera szereg opcji, które mogą być pomocne. Po kliknięciu opcji Auth wyświetli się panel Opcje kontrolujące uwierzytelnianie SSH . Aby włączyć uwierzytelnianie za pomocą klucza publicznego, po prostu utwórz klucz SSH, a następnie kliknij przycisk Przeglądaj w polu Parametry uwierzytelnienia w środkowej prawej części panelu konfiguracji. Zaawansowani użytkownicy mogą zaznaczyć pole Zezwól na przekazywanie agentów , aby zalogować się przy użyciu klucza jednorazowego.

Większość użytkowników nie musi tworzyć klucza SSH i rozumie znaczenie uwierzytelnienia klucza publicznego. Jednak administratorzy systemu muszą znać i zarządzać kluczem SSH, a jednocześnie dopilnować, aby organizacja wdrożyła procesy udostępniania i kończenia oraz weryfikowała odpowiedni klucz SSH.

Instrukcje korzystania z PuTTY w systemie Windows
Opcjonalne uwierzytelnianie za pomocą klucza publicznego PuTTY

Zweryfikuj active directory (GSSAPI / KERBEROS)

Jedną z ciekawych funkcji PuTTY jest jednorazowe logowanie do Active Directory. Teoretycznie używa protokołu Kerberos za pośrednictwem interfejsu programowania GSSAPI. W protokole SSH ten mechanizm nazywa się uwierzytelnianiem GSSAPI. Użytkownicy biznesowi korzystający z uwierzytelniania Kerberos (na przykład za pośrednictwem Centrify lub Quest Authentication Services lub Vintela) mogą chcieć skorzystać z tej funkcji jednorazowego logowania. Inni użytkownicy nie dbają o to. Ustawienia uwierzytelniania GSSAPI można znaleźć w sekcji SSH / Auth. Uwaga: musisz ponownie rozwinąć sekcję Autoryzacja, klikając ikonę [+], aby wyświetlić opcje GSSAPI.

Opcja przejścia X11

X11 to protokół i system, który uruchamia aplikacje graficzne w systemach Unix i Linux. Obsługuje uruchamianie aplikacji graficznych zdalnie za pośrednictwem sieci zewnętrznych.

PuTTY nie wdraża serwera X11 (po stronie wyświetlacza), ale może działać z niektórymi produktami z funkcją X serwera w systemie Windows. XMing to popularna darmowa alternatywa.

serwer X11 do użytku, trzeba działce Włącz przekierowanie X11 i wpisać localhost: 0.0 w pole lokalizacji X display . Nie trzeba dostosowywać innych ustawień.

Instrukcje korzystania z PuTTY w systemie Windows
Wybierz żądane przekazywanie X11

Opcje tunelowania

Te opcje są używane do konfigurowania tunelowania SSH, znanego również jako przekierowanie portów SSH. Ta tabela może służyć do określania przekazywania połączeń. Operacje przesyłania są zapisywane w profilach.

Aby dodać przekierowanie lokalne (na przykład przekierowanie portu TCP / IP na komputerze lokalnym do portu na urządzeniu zdalnym lub na komputerze podłączonym zdalnie), napisz port źródłowy w polu Port źródłowy , serwer docelowy. i port (np. www.dest.com:80) w polu Miejsce docelowe i wybierz Lokalny . Kliknij Dodaj .

Aby dodać zdalne przekazywanie (na przykład przekierowanie portu TCP / IP na komputerze zdalnym do portu na komputerze lokalnym lub urządzeniu, do którego może uzyskać dostęp komputer lokalny), wybierz Port źródłowy na komputerze docelowym i Miejsce docelowe jako urządzenie. dostępny z lokalnego komputera.

Zwykle nie trzeba sprawdzać, czy porty lokalne akceptują połączenie z serwera lub podobne w przypadku portów zdalnych. Jeśli jednak połączenie z portem jest przekazywane z sieci zamiast z lokalnego hosta, należy je sprawdzić. Chociaż istnieje niewielkie ryzyko bezpieczeństwa, nie stanowi problemu w przypadku tunelowania SSH . Musisz jednak zrozumieć, że każdy, kto może połączyć się z odpowiednim komputerem, może połączyć się z tym przekierowanym portem. W niektórych przypadkach możesz użyć przekierowania portów, aby ominąć zapory ogniowe.

Powyżej opisano, jak korzystać z PuTTY basic w systemie Windows . Mam nadzieję, że ten artykuł jest dla Ciebie pomocny.

Sign up and earn $1000 a day ⋙

Leave a Comment

Instrukcje wyłączania Galaxy AI na telefonach Samsung

Instrukcje wyłączania Galaxy AI na telefonach Samsung

Jeśli nie potrzebujesz już korzystać z Galaxy AI na swoim telefonie Samsung, możesz wyłączyć tę funkcję, wykonując bardzo prostą czynność. Oto instrukcje dotyczące wyłączania Galaxy AI na telefonach Samsung.

Jak usunąć postać AI stworzoną na Instagramie

Jak usunąć postać AI stworzoną na Instagramie

Jeśli nie potrzebujesz żadnej postaci AI na Instagramie, możesz ją szybko usunąć. Oto przewodnik po usuwaniu postaci AI z Instagrama.

Instrukcja wstawiania symbolu delty w programie Excel

Instrukcja wstawiania symbolu delty w programie Excel

Symbol delty w programie Excel, znany również jako symbol trójkąta, jest często używany w tabelach danych statystycznych do wyrażania rosnących lub malejących liczb albo dowolnych danych zależnie od życzenia użytkownika.

Instrukcje udostępniania arkusza w Arkuszach Google

Instrukcje udostępniania arkusza w Arkuszach Google

Oprócz udostępniania pliku Arkuszy Google zawierającego wszystkie wyświetlane arkusze, użytkownicy mogą zdecydować się na udostępnienie obszaru danych Arkuszy Google lub udostępnienie arkusza w Arkuszach Google.

Instrukcje wyłączania pamięci masowej ChatGPT

Instrukcje wyłączania pamięci masowej ChatGPT

Użytkownicy mogą także dostosować ustawienia tak, aby pamięć ChatGPT była wyłączana w dowolnym momencie, zarówno w wersji mobilnej, jak i komputerowej. Oto instrukcje dotyczące wyłączania pamięci ChatGPT.

Instrukcje dotyczące wyświetlania czasu ostatniej aktualizacji systemu Windows

Instrukcje dotyczące wyświetlania czasu ostatniej aktualizacji systemu Windows

Domyślnie usługa Windows Update automatycznie sprawdza dostępność aktualizacji. Możesz także zobaczyć, kiedy miała miejsce ostatnia aktualizacja. Poniżej znajdziesz instrukcje, jak sprawdzić, kiedy system Windows został ostatnio zaktualizowany.

Instrukcje usuwania karty eSIM na iPhonie są bardzo proste

Instrukcje usuwania karty eSIM na iPhonie są bardzo proste

Generalnie rzecz biorąc, operacja usunięcia karty eSIM na iPhonie jest dla nas równie prosta do wykonania. Oto instrukcje dotyczące usuwania karty eSIM z iPhone'a.

Jak przekonwertować Live Photo na Boomerang na iPhonie

Jak przekonwertować Live Photo na Boomerang na iPhonie

Użytkownicy iPhone'a oprócz zapisywania zdjęć Live Photos w formie filmów mogą bardzo łatwo przekonwertować zdjęcia Live Photos do formatu Boomerang.

Jak zablokować automatyczne włączanie SharePlay na iPhonie

Jak zablokować automatyczne włączanie SharePlay na iPhonie

Wiele aplikacji automatycznie włącza funkcję SharePlay podczas rozmów FaceTime, co może spowodować przypadkowe naciśnięcie niewłaściwego przycisku i zrujnowanie połączenia wideo.

Jak korzystać z funkcji Kliknij, aby wykonać w systemie Windows 11

Jak korzystać z funkcji Kliknij, aby wykonać w systemie Windows 11

Po włączeniu funkcji Kliknij, aby wykonać funkcja ta działa, rozpoznaje tekst lub obraz, w który kliknięto, i na tej podstawie podejmuje odpowiednie działania kontekstowe.

Jak włączyć podświetlenie klawiatury laptopa, aktywować podświetlenie klawiatury w systemie Windows 10

Jak włączyć podświetlenie klawiatury laptopa, aktywować podświetlenie klawiatury w systemie Windows 10

Włączenie podświetlenia klawiatury sprawi, że będzie ona świecić, co jest przydatne podczas pracy w warunkach słabego oświetlenia lub sprawi, że kącik gracza będzie wyglądał bardziej stylowo. Poniżej możesz wybrać jeden z czterech sposobów włączania podświetlenia klawiatury laptopa.

Jak przejść do trybu awaryjnego systemu Windows 10 podczas uruchamiania

Jak przejść do trybu awaryjnego systemu Windows 10 podczas uruchamiania

Istnieje wiele sposobów na przejście do trybu awaryjnego w systemie Windows 10, na wypadek gdybyś nie mógł wejść do systemu Windows i się do niego dostać. Aby przejść do trybu awaryjnego systemu Windows 10 podczas uruchamiania komputera, zapoznaj się z poniższym artykułem z serwisu WebTech360.

Jak tworzyć zdjęcia w stylu Ghibli na Grok AI

Jak tworzyć zdjęcia w stylu Ghibli na Grok AI

Grok AI rozszerzył swój generator zdjęć AI, aby umożliwić przekształcanie osobistych zdjęć w nowe style, np. tworzenie zdjęć w stylu Studio Ghibli ze słynnymi filmami animowanymi.

Instrukcje dotyczące bezpłatnej rejestracji w usłudze Google One AI Premium na 1 miesiąc

Instrukcje dotyczące bezpłatnej rejestracji w usłudze Google One AI Premium na 1 miesiąc

Użytkownicy usługi Google One AI Premium mogą skorzystać z miesięcznego bezpłatnego okresu próbnego, w trakcie którego mogą się zarejestrować i zapoznać z wieloma ulepszonymi funkcjami, takimi jak asystent Gemini Advanced.

Jak wyłączyć ostatnie wyszukiwania w Safari

Jak wyłączyć ostatnie wyszukiwania w Safari

Począwszy od systemu iOS 18.4 firma Apple umożliwia użytkownikom decydowanie, czy w przeglądarce Safari mają być wyświetlane ostatnie wyszukiwania.