一、putty详细资料大全
PuTTY是一个Tel、SSH、rlogin、纯TCP以及串列接口连线软体。较早的版本仅支持Windows平台,在最近的版本中开始支持各类Unix平台,并打算移植至Mac OS X上。除了官方版本外,有许多第三方的团体或个人将PuTTY移植到其他平台上,像是以Symbian为基础的行动电话。PuTTY为一开放原始码软体,主要由Simon Tatham维护,使用MIT licence授权。随着Linux在伺服器端套用的普及,Linux系统管理越来越依赖于远程。在各种远程登录工具中,Putty是出色的工具之一。Putty是一个免费的、Windows x86平台下的Tel、SSH和rlogin客户端,但是功能丝毫不逊色于商业的Tel类工具。目前最新的版本为 0.70 latest release。
基本介绍软体名称:Putty开发商:Simon Tatham软体平台:Windows x86软体版本:0.67 Beta更新时间:2016-03-01软体语言:英文软体大小:519KB软体授权:免费优点,特色,操作指南,常见问题,版本发布,命名,第三方支持,优点用它来远程管理Linux十分好用,其主要优点如下:◆完全免费;◆在Windows 9x/NT/2000下运行的都非常好;◆全面支持SSH1和SSH2;◆绿色软体,无需安装,下载后在桌面建个捷径即可使用;◆体积很小,仅519KB(0.67版本);◆操作简单,所有的操作都在一个控制台中实现。特色 PuTTY包括了:支持IPv6连线。可以控制SSH连线时加密协定的种类。目前有3DES、AES、Blowfish、DES(不建议使用)及RC4。CLI版本的SCP及SFTP Client,分别叫做pscp与psftp。自带SSH Forwarding的功能,包括X11 Forwarding。完全模拟xterm、VT102及ECMA-48终端机的能力。支持公钥认证。操作指南使用简介:把Putty下载到机器上,双击putty.exe,就出现如图1的配置界面。选择“Session”,在“Host Name(or IP address)”输入框中输入欲访问的主机名或IP,比如server1或192.168.9.4。连线埠号(Port)根据使用的协定有所区别,ssh默认使用22,tel默认使用23,rlogin默认使用513。在“Protocol”单选栏中选择使用的协定,一般是tel或ssh,这取决于伺服器提供的服务。在“Saved Session”输入栏中输入任务的名字,单击“Save”按钮,就可以把任务配置保存起来了。配置完成后单击“Open”按钮,出现如图2的登录界面,就可以使用Putty连线Linux主机了。常见问题关于putty的一些使用中常见的问题一、在Windows中使用putty登录FreeBsd系统时,能够输入用户名,但是输入密码后按回车键半天无反应。答:设定过程如下: 1.在/etc/ssh/sshd_config中添加如下内容,使普通用户可以通过SSH登录: AllowUsers普通用户帐号 UseDNS no 2.将希望使用su命令的用户加入到wheel组中,在/etc/group中作如下修改图2使用Putty登录界面 wheel:*:0:root,普通用户帐号二、在login as:后输入用户名,游标不动。即使输入正确的密码也是没有反应?答:这是因为putty不像tel那样会直接显示密码,而是不显示密码,只要你输入的密码是正确的,即使不显示只要输完密码后直接回车即可进入,不用在乎游标不动。当输入密码错误敲下回车时会出现 denice以提示用户密码错误三、登录时,提示”Neork error:Connection timed out”错误信息?答:有两种可能性,第一:远程伺服器上的SSH服务没有开启;第二:远程主机没有开启。四、putty终端出现乱码问题。答:因为客户端与伺服器使用的字元集不同,会产生乱码现象,你打开putty-window-Translation-选择UTF-8字元集测试下五、是否支持SSH-2?是。支持SSH-2一直以来在PuTTY 0.50版。 SSH-2公钥认证(RSA和DSA)是新版本0.52。六、是否支持SSH-1?是。支持SSH-2一直以来在PuTTY 0.50版。 SSH-2公钥认证(RSA和DSA)是新版本0.52。版本发布 2013-08-06 PuTTY v0.63修复4个安全漏洞:vuln-modmul, vuln-signature-stringlen, vuln-bignum-division-by-zero, private-key-not-wiped. 2011-12-10 PuTTY v0.62安全修复:PuTTY不再保留在记忆体中错误的密码。修正:PuTTY现在会谈到两个新风格的客户端(0.62以上)和旧式(0.60以下)。 Bug修复:PuTTY不再列印虚假的“拒绝访问”讯息GSSAPI验证失败时。错误修正:现在PSCP和PSFTP荣誉非标准连线埠号保存在SSH会话。修正:PuTTY不再泄漏的档案句柄的身份验证失败时。修正:PuTTYtel不再崩溃时保存会话。 Bug修复:PuTTY现在提请强调根据下划线的文本,而不是有时把他们的地方起飞的权利。 Bug修复:PuTTY现在不应该在错误的垂直偏移绘制VT100线描人物 2011年07月13日,PuTTY 0.6.1发布,SSH客户端。主要改进内容有: Kerberos/ GSSAPI身份验证在ssh 2。 Windows上的本地X11授权支持。(Unix已经有了它,当然。)支持非固定宽度字型在Windows上。 GTK 2支持Unix。指定逻辑主机名独立于物理网路地址来连线。加密和流控制最佳化。支持zli ssh 2压缩方法。支持新的Windows 7的UI特性:Aero调整和跳转列表。支持OpenSSH aes加密私钥档案在PuTTYgen。 Bug修复:处理OpenSSH私钥与素数无论订单。缺陷修正:腐败的连线埠转发是固定的(我们认为)。缺陷修正:各种崩溃和挂起执行失败退出时,缺陷修正:挂在Windows上的串列后端。缺陷修正:Windows剪贴簿现在是异步读,以防僵局由于剪贴簿所有者被尽头的相同的腻子的网路连线(通过X转发或通过挖rdesk)。 2011年12月10日,PuTTY发布了 0.62版本,该版本改进内容包括:安全修复:Putty不再保留在记忆体错误的密码。缺陷修正:现在会谈都选美新型客户(0.62及以上)和老式的(0.60或以下)。缺陷修正:Putty不再列印一个虚假的“拒绝访问”讯息身份验证失败时GSSAPI。缺陷修正:PSCP和PSFTP现在荣誉标准连线埠号码在SSH保存会话。缺陷修正:选美不再泄露档案处理当一个身份验证失败。缺陷修正:PuTTYtel不再崩溃在保存会话。缺陷修正:Putty现在吸引突显出在下划线的文本而不是有时把它们送到正确的地方。缺陷修正:Putty现在不应该画VT100素描人物在错误的垂直偏移。命名在官方网站的FAQ上有提到“PuTTY”这个名字本身并没有任何意义。第三方支持 PieTTY是以PuTTY为底而发展的派生版本,主要的改进为用户界面及在多语环境(尤其是中日韩语系)的强化。二、谁能告诉哦putty是什么,有什么用啊!!!
1、putty是ssh的一种连接方式,一般是连接linux服务器用的,需要先建立连接后才能打开的。
2、输入要连接的主机ip,此ip在连接前就已经知道。
3、输入端口号,默认是22,如果不知道目标主机端口可以用默认端口号测试一下连接。
4、如果每次连接都设置就比较麻烦了,设置完成后单击保存,将此次设置保存起来,下次就可以单击保存的ip自己连接,不用重新输入主机ip等信息了。一切操作完毕,单击连接,可能有几秒的停顿,稍等一下,会弹出登陆界面输入用户名密码登陆到目标主机。
扩展资料:
PuTTY是一个跨平台的远程登录工具,包含了一组程序,包括:
1)PuTTY(Telnet和 SSH客户端)。
2)PSCP(SCP客户端,命令行下通过 SSH拷贝文件,类似于 Unix/Linux下的 scp命令)。
3)PSFTP(SFTP的命令行客户端,类似于 FTP的文件传输,只不过使用的是 SSH的 22端口,而非 FTP的 21端口,类似于 Unix/Linux下的 sftp命令)。
4)PuTTYtel(仅仅是一个 Telnet客户端)。
5)Plink(命令行工具,执行远程服务器上的命令)。
6)Pageant(PuTTY、PSCP、Plink的 SSH认证代理,用这个可以不用每次都输入口令了)。
7)PuTTYgen(用来生成 RSA和 DSA密钥的工具)。
三、putty怎么用
putty中文版是一款Linux服务器上传软件,随着php程序的广泛使用,Linux服务器端应用也被我们所使用,想要实现本地与Linux服务器之间相互传输数据,那么FTP服务器是不可缺少的,它不仅为我们提供便利的上传服务,也可让我们更好的管理相关源码程序,而putty中文版是目前Linux服务器中最好用的FTP工具,它完全免费开源,不过很多用户不知道如何正确配置使用Putty,故此小编为大家提供了详细的操作方法,需要的朋友赶快了解下吧!
首先在本站下载中文版Putty
SSH登录说明:
打开后默认协议是ssh协议,端口为22。
然后输入准备登入的机器的IP地址,若是第一次登入,会出现一个警告。Host key。
HOST KEY唯一标识一台主机 host key(ssh only) prevent spoofing attack
EVENT LOG记录控制信息(在窗口上右键,选择Event Log)
操作:
复制是直接用鼠标左键拖拉选中就可以了,不用按Ctrl+C,双击选中一个单词,三击选中一行;
粘贴也很简单,不用Ctrl+V,单击鼠标右键即可。
按住ALT键选中的区域是矩形
用 Shift+PageUp/PageDown来上下翻页,而 Ctrl+PageUp/PageDown则是一行一行的。
推荐初始:
Session-logging-Session logging:-选中 Printable output logfile name:中输入 putty_H_M_D_T.log
Terminal-keyboard-The Backspace Key-选择正确的退格键 stty-a可以查退格键不正确的退格键可加SHIFT键退格
Terminal-Bell-选中Beep using the PC speaker或default system alert sound可用Ctrl+G测试
window-修改成适当的行列,增加 Lines of scrollback(缓冲值可设置成9999,历史保存的记录多一点)
window-Appearance-Font settings-选择适当的字体(字体可调大)
window-Behaviour-window title设置为空(可是我不好设置为空,可修改成相对应的IP,主机多时便于辨别)
window-translate-选择适当的character可查LANG。有时候会出现乱码的解决方法?
(1)用env| grep LANG查看该系统所用的语言
(2)然后在character中修改成UTF-8即可。
Window-Colours-取消 Allow terminal to specify ANSI colurs可消除server端控制颜色
Window-Colours- select a colour to adjust-Default Foregroud(前端颜色)-Modify-选择适当的前景颜色(白色或绿色)
Connection-Seconds between keepalive-改成一个大于0的数(它就会在99秒未有人操作的时候向server发包,保证连接不容易断)
Connection-SSH-X11-选择 Enable X11 forwarding(激活,将图形界面映射到本地.
设置完成后在session中选 Default Settings,然后点击Save
输入Host Name里的主机地址,在Saved Sessions中输入一个新的名字,然后save
双击打开
putty的命令行
putty.exe [-ssh|-telnet|-rlogin|-raw] [user@]host
D:工具putty-0.60.putty.exe-ssh 192.168.142.2
.putty.exe-load vm1
想删除 PuTTY的配置,就在控制台里输入如下的命令:putty.exe-cleanup
pscp
pscp c:documents*.doc fred@example.com:docfiles
pscp fred@example.com:source/*.c c:source
pscp-ls fred@example.com:dir1
pscp拷贝命令,如下例:
将windows中的文件拷贝到LINUX下:
析:以root用户登录192.168.1.119主机,将/root/install.log这个文件拷贝到d盘根目录下。执行成功。
clip_image007
同样,我们也可以将LINUX下的文件拷贝到WINDOWS下:
clip_image008
如上中文也是支持的哦。
clip_image009
其实在Linux中就有类似的命令:如scp等。是ssh协议、22端口
psftp
psftp fred@hostname-b batchfile
类似Linux中的sftp。
psftp就好似ftp,但ftp同telnet它们都是明文的,不安全。感觉就好像通过一个终端登录到了这个主机上。
clip_image010
Plink
Plink(PuTTY Link) is a command-line connection tool similar to UNIX ssh
D:工具putty-0.60plink.exe 192.168.142.2
D:工具putty-0.60plink.exe 192.168.142.2-l oracle echo hello, world
用plink加9个用户:
C:plink root@192.168.1.119"for i in$(seq 1 9); do useradd-d/home/guest$i guest$i; echo guest$i| passwd--stdin guest$i; done"
如果需要一次在多台机器上加用户只需要将上面一行复制修改相应的主机IP即可。
plink root@192.168.142.2/etc/backups/do-backup.sh
一个LINUX管理员,可能会管理很多台机器。如果老板让你在每台机子上都做这样的操作,如果我们登录到每一台机子上去修改会很麻烦的。用上述的方法只要修改IP就行了。
用Puttygen生成KEY
生成公钥和私钥,公钥和私钥是非对称加密,可上网搜索相关知识。
公钥放server端,私钥放客户端,就可以需要不输入密码进行登录。
打开PUTTYGEN.EXE这个程序,可在DOS下直接输入puttygen。
选择SSH-2RSA,然后选择Generate,在生成key的过程中需要移动鼠标,PUTT会根据鼠标的随机移动生成一对密钥。
分别选Save public key,保存公钥,再选Save private key保存私钥。
CLIENT端的设置
运行pageant导入客户端的密钥
打开PAGEANT.EXE,在本机添加私钥pri。
设置好后会在右下角出现如下图的一个图标
SERVER端的设置
将公钥加入到要登录的用户的家目录的相应文件中:~/.ssh/authorized_keys,要注意的是,一个public key只占一行,如果贴入后出现多行应该想办法修正到一行,ssh-rsa后面有一个空格,key最后的=和注释之间也有一个空格。
重新启动ssh
# svcadm restart ssh
我们先打开sshd_config这个文件看下
前面加#号表注释掉,默认值就是这些,启用了公钥认证,认证文件在~/.ssh/authorized_keys中。
保存,退出。
你也可以根据自己需要来对.ssh和authorized_keys这个文件的权限进行修改。
现在我们就可以通过用户名直接登录了,而不用输入密码。
小说明:用ll命令查看属性的时候,目录是用蓝色表示的,可通过下图方法来修改,个人不建议修改,还是显示蓝色来的直观。
我们通过ssh可以不需要密码进行了登录。上面介绍的其它命令呢?
使用密钥
将Pageant处于最小化运行状态,在SSH和plink,SCP,SFTP中可以不用输入密码。
以plink为例:
clip_image023
有乱码,但试验是成功,不需要密码便可直接执行命令。
以scp为例:
没有建用户等价之前需要输入密码
C:D:工具putty-0.60pscp D:工具putty-0.60pubkey bbbbb@111.111.145.102:puttypubkey
Using keyboard-interactive authentication.
Password:
pubkey| 0 kB| 0.3 kB/s| ETA: 00:00:00| 100%
建用户等价之后不需要输入密码
C:D:工具putty-0.60pscp D:工具putty-0.60pubkey bbbbb@111.1111.145.102:puttypubkey
pubkey| 0 kB| 0.3 kB/s| ETA: 00:00:00| 100%
Using port forwarding in SSH
用SSH突破防火墙
source填 3000 destination填 192.168.142.2:25
在客户端 telnet 127.0.01 3000就连接到server端的 25号端口
forward localhost:3000 as a sendmail server port 25
iptables-A INPUT-p tcp--dport 25-s 192.168.142.1-j REJECT
netstat-natp|grep:25
telnet localhost 3000
example 2:forward localhost:3110 as a POP-3 server instead of popserver.example.com:110.
下面要说的就是选中单选按钮 Remote后建立的反向 SSH隧道,这样的隧道做什么用呢?一般防火墙都是允许从内往外链接,而不允许从外到内的链接,除非在防火墙上做好nat或端口转发。现在,你在防火墙的内部,但是又想让外面的人链接到你的机器上。防火墙厚厚的城门紧闭,外面的人进不来,只有你能从里面打开这扇防护严密的大门,就像一个特洛伊木马一样,你主动连接出去建立一个反向的 SSH隧道,然后外面的人就可以通过这个反向的 SSH隧道轻松突破防火墙链接到的你的本地机器。
Source port这里填写 8080,也就是隧道的入口是端口 8080,Destination这里填写 localhost:7001,也就是隧道的出口是本地的 7001端口,下面的单选按钮要选中 Remote,表示建立的隧道是个反向隧道,填写完毕别忘记点 Add按钮,在上面就可以看到显示的是 R8080 localhost:7001。成功登录远程主机 guantouping后,反向隧道就建立好了。在远程主机 guantouping上输入命令 telnet localhost 8080就可以连接到你的本地端口7001。