Home
» Jak
»
Instrukcje korzystania z PuTTY w systemie Windows
Instrukcje korzystania z PuTTY w systemie Windows
W tym artykule znajdziesz szczegółowy przewodnik na temat korzystania z PuTTY w systemie Windows, w tym na temat korzystania z okna terminala, konfigurowania, tworzenia i zapisywania profili, zmiany opcji i innych.
Możesz pobrać PuTTY na Windows z Download.com.vn i postępować zgodnie z instrukcjami instalacji, jak każde inne oprogramowanie.
Uruchom PuTTY i połącz się z serwerem
Jeśli zdecydujesz się utworzyć ikonę PuTTY na pulpicie podczas instalacji, po prostu kliknij ją dwukrotnie, aby otworzyć program. Jeśli nie, przejdź do PuTTY z menu Start .
Po uruchomieniu oprogramowania pojawi się okno konfiguracji PuTTY . To okno ma panel konfiguracji po lewej stronie, pole Nazwa hosta (lub adres IP) i inne opcje pośrodku, tabela konfiguracji aktywnej sesji znajduje się w prawym dolnym rogu.
Aby w prosty sposób użyć, wystarczy wpisać nazwę domeny lub adres IP serwera, jeśli chcesz połączyć się z polem Nazwa hosta i kliknąć Otwórz (lub naciśnij Enter ). Na przykład, nazwy domen studenci.example.edu, adres IP ma postać 78.99.129.32.
Co zrobić, jeśli nie masz serwera?
Jeśli nie masz serwera, z którym możesz się połączyć, możesz użyć Tectia SSH w systemie Windows lub OpenSSH w systemie Linux.
Okno dialogowe ostrzeżenia bezpieczeństwa
Podczas łączenia się z serwerem po raz pierwszy może zostać wyświetlone okno dialogowe Alert zabezpieczeń PuTTY z monitem o nie zapisywanie klucza serwera hosta w rejestrze. Jest to normalne, gdy po raz pierwszy łączysz się z serwerem. Jeśli kiedykolwiek otrzymałeś tę wiadomość na określonym serwerze, oznacza to, że ktoś próbuje przerwać połączenie i ukraść hasło za pomocą ataku pełnoekranowego.
Jak wspomniano, ten komunikat przy pierwszym połączeniu jest normalny i wystarczy kliknąć Tak . Dokładniej, możesz sprawdzić odcisk palca wyświetlanego klucza, upewniając się, że jest to ten sam używany serwer. W rzeczywistości prawie nikt tego nie robi. Zamiast tego wybierają bezpieczniejszy sposób korzystania z odpowiedniego rozwiązania do zarządzania kluczami SSH.
Okno dialogowe ostrzeżenia bezpieczeństwa PuTTY
Uwierzytelnianie okna terminala i logowania
Po ostrzeżeniu bezpieczeństwa zostaniesz przeniesiony do okna terminala. Domyślnie jest bezbarwny czarny. Najpierw prosi o podanie nazwy użytkownika i hasła. Następnie otrzymasz wiersz polecenia na serwerze.
Następnie możesz wprowadzić to polecenie w oknie terminala. Po nawiązaniu połączenia z serwerem wszystko, co wpiszesz w tym oknie, zostanie wysłane na ten serwer. Wszystkie odpowiedzi z serwera są wyświetlane w oknie terminala. W tym oknie możesz uruchomić dowolną aplikację tekstową na serwerze. Sesja kończy się po wyjściu z powłoki wiersza poleceń na serwerze (zwykle za pomocą polecenia wyjścia lub naciśnięcia klawisza Control-D ). Alternatywnie możesz wymusić zakończenie sesji, zamykając okno terminala.
Dostosuj localhost
Opcje konfiguracji i zapisany profil
Okno konfiguracji początkowej zawiera wiele opcji. Większość z nich nie jest konieczna do normalnego użytkowania.
Okno konfiguracji uruchamiania PuTTY
Port
Pole portu określa podłączony port TCP / IP. W przypadku SSH jest to port, na którym działa serwer SSH. Zwykle ma wartość 22. Jeśli z jakiegoś powodu musisz połączyć się z innym portem, po prostu zmień tę wartość. Często tylko programista zmienia tę wartość na inną, ale ta akcja jest również przydatna dla niektórych firm, które obsługują serwery SSH na niestandardowych portach lub obsługują wiele serwerów SSH na tym samym serwerze na różnych portach. .
Rodzaj połączenia
Prawie nigdy nie musisz zmieniać typu połączenia. Wystarczy pozostawienie samego SSH, ponieważ jest to bezpieczny protokół szyfrowania zaprojektowany w celu zapewnienia jak największej ochrony haseł i danych.
Twórcze połączenia mogą być używane przez programistę do połączenia gniazda TCP / IP w celu przetestowania (na przykład podczas tworzenia aplikacji sieci muzycznej na porcie TCP / IP).
Telnet to stary protokół, który prawie nigdy nie był używany, chyba że zarządzasz urządzeniem starszym niż 10 lat. Telnet nie jest bezpieczny. Hasło jest przesyłane wyraźnie w sieci. Dlatego osoba atakująca może łatwo podsłuchiwać informacje, kradnąc nazwę użytkownika i hasło. Stary protokół Rlogin ma podobne wady.
Porty szeregowe lub szeregowe to kolejny tradycyjny mechanizm komunikacji do łączenia komputerów z urządzeniami peryferyjnymi. Obecnie większość komputerów nie korzysta już z tego portu, ale czasami są one nadal używane do sterowania sprzętem fizycznym, instrumentami muzycznymi, maszynami lub urządzeniami komunikacyjnymi. Porty szeregowe mogą być również używane do debugowania wbudowanych systemów operacyjnych lub oprogramowania.
Pobierz, zapisz lub usuń zapisaną sesję
W tej sekcji możesz zapisać ustawienia jako nazwany profil. Po prostu wpisz nazwę nowego profilu w polu Zapisane sesje i kliknij Zapisz, aby utworzyć nowy profil. PuTTY przechowuje nazwę serwera i inne ustawienia w tym profilu.
Zapisany profil znajduje się teraz w większym polu poniżej. Początkowo zawierał tylko ustawienia domyślne . Twój zapisany profil będzie tutaj. Wybierz profil i kliknij Załaduj, aby użyć wcześniej zapisanego profilu. Wybierz profil i kliknij Usuń, aby usunąć profil, który nie jest już potrzebny.
Zamknij okno przy wyjściu
Na koniec ustawienie Zamknij okno przy wyjściu określa sposób automatycznego zamknięcia okna po zakończeniu połączenia. Jednak rzadko trzeba zmieniać jego wartość domyślną Tylko przy czystym wyjściu .
Panel opcji konfiguracji po lewej stronie
Więcej opcji znajdziesz w panelu Kategoria po lewej stronie. Wybierz kategorię tutaj, a prawy panel zmieni się, aby wyświetlić opcje konfiguracji dla tej kategorii. Pierwsze opcje należą do listy sesji .
Opisano tylko odpowiednie opcje. PuTTY ma wiele innych opcji, ale większość z nich nigdy nie musi być używana.
Opcje terminala
Opcje w tym katalogu wpływają na emulację terminala i mapowanie klawiatury. Są niezwykle łatwe do zrozumienia, więc artykuł nie został tutaj wymieniony. Bardzo niewiele osób ich potrzebuje. Niektóre osoby mogą zmienić sposób obsługi znaków dzwonka; Rzadziej użytkownicy systemu operacyjnego mogą zmieniać treść wysyłaną spacją lub znakiem Usuń.
Opcje systemu Windows
Te opcje wpływają na wygląd i zachowanie okna terminala. Określa także sposób tłumaczenia znaków wyjściowych oraz wybiera czcionkę i kolor dla tego okna.
Opcje połączenia
Opcja danych może być przydatna podczas korzystania z PuTTY. Nazwa użytkownika automatycznego logowania określi nazwę użytkownika, więc nie musisz wprowadzać jej ręcznie, jak poprzednio. Opcja proxy jest rzadko przydatna dla użytkowników domowych, ale jest niezbędna dla firm, które nie zezwalają na połączenie internetowe na zewnątrz bez korzystania z proxy SOCKS lub innego podobnego mechanizmu. Nie martw się, jeśli nie wiesz, czym jest skarpety, po prostu opuść tę sekcję.
Kategorie Telnet , Rlogin i Serial zawierają tylko opcje dla tych protokołów. Bardzo niewiele osób musi z nich korzystać.
Jednak opcje SSH są ważne i przydatne dla niektórych osób. Zwykli użytkownicy lub studenci nie muszą się o nich martwić. Ale jeśli chcesz korzystać z uwierzytelniania za pomocą klucza publicznego, są one potrzebne. Pamiętaj, że musisz otworzyć opcję SSH, klikając ikonę [+] . Jeśli nie, możesz nie zobaczyć wszystkich dostępnych opcji.
Wymiana kluczy, klucz hosta i opcje szyfru
Edycja tych opcji prawie nigdy nie jest konieczna, ponieważ wszystkie ich wartości domyślne są rozsądne, a większość ludzi nie rozumie kodowania, aby dokonać lepszego wyboru. Jeśli nie masz pewności, co zrobić, pomiń te opcje.
Opcje uwierzytelniania - Uwierzytelnianie za pomocą klucza publicznego
Pod-gałąź Auth zawiera szereg opcji, które mogą być pomocne. Po kliknięciu opcji Auth wyświetli się panel Opcje kontrolujące uwierzytelnianie SSH . Aby włączyć uwierzytelnianie za pomocą klucza publicznego, po prostu utwórz klucz SSH, a następnie kliknij przycisk Przeglądaj w polu Parametry uwierzytelnienia w środkowej prawej części panelu konfiguracji. Zaawansowani użytkownicy mogą zaznaczyć pole Zezwól na przekazywanie agentów , aby zalogować się przy użyciu klucza jednorazowego.
Większość użytkowników nie musi tworzyć klucza SSH i rozumie znaczenie uwierzytelnienia klucza publicznego. Jednak administratorzy systemu muszą znać i zarządzać kluczem SSH, a jednocześnie dopilnować, aby organizacja wdrożyła procesy udostępniania i kończenia oraz weryfikowała odpowiedni klucz SSH.
Opcjonalne uwierzytelnianie za pomocą klucza publicznego PuTTY
Zweryfikuj active directory (GSSAPI / KERBEROS)
Jedną z ciekawych funkcji PuTTY jest jednorazowe logowanie do Active Directory. Teoretycznie używa protokołu Kerberos za pośrednictwem interfejsu programowania GSSAPI. W protokole SSH ten mechanizm nazywa się uwierzytelnianiem GSSAPI. Użytkownicy biznesowi korzystający z uwierzytelniania Kerberos (na przykład za pośrednictwem Centrify lub Quest Authentication Services lub Vintela) mogą chcieć skorzystać z tej funkcji jednorazowego logowania. Inni użytkownicy nie dbają o to. Ustawienia uwierzytelniania GSSAPI można znaleźć w sekcji SSH / Auth. Uwaga: musisz ponownie rozwinąć sekcję Autoryzacja, klikając ikonę [+], aby wyświetlić opcje GSSAPI.
Opcja przejścia X11
X11 to protokół i system, który uruchamia aplikacje graficzne w systemach Unix i Linux. Obsługuje uruchamianie aplikacji graficznych zdalnie za pośrednictwem sieci zewnętrznych.
PuTTY nie wdraża serwera X11 (po stronie wyświetlacza), ale może działać z niektórymi produktami z funkcją X serwera w systemie Windows. XMing to popularna darmowa alternatywa.
serwer X11 do użytku, trzeba działce Włącz przekierowanie X11 i wpisać localhost: 0.0 w pole lokalizacji X display . Nie trzeba dostosowywać innych ustawień.
Wybierz żądane przekazywanie X11
Opcje tunelowania
Te opcje są używane do konfigurowania tunelowania SSH, znanego również jako przekierowanie portów SSH. Ta tabela może służyć do określania przekazywania połączeń. Operacje przesyłania są zapisywane w profilach.
Aby dodać przekierowanie lokalne (na przykład przekierowanie portu TCP / IP na komputerze lokalnym do portu na urządzeniu zdalnym lub na komputerze podłączonym zdalnie), napisz port źródłowy w polu Port źródłowy , serwer docelowy. i port (np. www.dest.com:80) w polu Miejsce docelowe i wybierz Lokalny . Kliknij Dodaj .
Aby dodać zdalne przekazywanie (na przykład przekierowanie portu TCP / IP na komputerze zdalnym do portu na komputerze lokalnym lub urządzeniu, do którego może uzyskać dostęp komputer lokalny), wybierz Port źródłowy na komputerze docelowym i Miejsce docelowe jako urządzenie. dostępny z lokalnego komputera.
Zwykle nie trzeba sprawdzać, czy porty lokalne akceptują połączenie z serwera lub podobne w przypadku portów zdalnych. Jeśli jednak połączenie z portem jest przekazywane z sieci zamiast z lokalnego hosta, należy je sprawdzić. Chociaż istnieje niewielkie ryzyko bezpieczeństwa, nie stanowi problemu w przypadku tunelowania SSH . Musisz jednak zrozumieć, że każdy, kto może połączyć się z odpowiednim komputerem, może połączyć się z tym przekierowanym portem. W niektórych przypadkach możesz użyć przekierowania portów, aby ominąć zapory ogniowe.
Powyżej opisano, jak korzystać z PuTTY basic w systemie Windows . Mam nadzieję, że ten artykuł jest dla Ciebie pomocny.