Home
» Gewusst wie
»
Anweisungen zur Verwendung von PuTTY unter Windows
Anweisungen zur Verwendung von PuTTY unter Windows
Dieser Artikel enthält eine detaillierte Anleitung zur Verwendung von PuTTY unter Windows, einschließlich der Verwendung eines Terminalfensters, der Konfiguration, Erstellung und Speicherung von Profilen, Änderung von Optionen und mehr.
Führen Sie PuTTY aus und stellen Sie eine Verbindung zu einem Server her
Wenn Sie das PuTTY-Symbol während der Installation auf dem Desktop erstellen möchten, doppelklicken Sie einfach darauf, um das Programm zu öffnen. Wenn nicht, besuchen PuTTY aus dem Menü starten .
Wenn die Software gestartet wird, wird das PuTTY-Konfigurationsfenster angezeigt. In diesem Fenster befindet sich links ein Konfigurationsfenster, in der Mitte ein Feld für den Hostnamen (oder eine IP-Adresse) und andere Optionen. Unten rechts befindet sich eine Tabelle der aktiven Sitzungskonfiguration.
Einfach zu bedienen, alles , was Sie tun müssen , ist die Domain - Namen oder die IP - Adresse des Servers eingeben , wenn Sie auf die eine Verbindung herstellen möchten Hostnamen und klicken Sie auf Öffnen (oder drücken Sie Enter ). Beispiel: Die Domainnamen students.example.edu, die IP-Adresse hat die Form 78.99.129.32.
Was tun, wenn Sie keinen Server haben?
Wenn Sie keinen Server zum Herstellen einer Verbindung haben, können Sie Tectia SSH unter Windows oder OpenSSH unter Linux verwenden.
Sicherheitswarnungsdialog
Wenn Sie zum ersten Mal eine Verbindung zum Server herstellen, wird möglicherweise das Dialogfeld PuTTY-Sicherheitswarnung angezeigt, in dem Sie aufgefordert werden, den Hostserverschlüssel nicht in der Registrierung zu speichern. Dies ist normal, wenn Sie zum ersten Mal eine Verbindung zum Server herstellen. Wenn Sie diese Nachricht jemals auf einem bestimmten Server erhalten haben, bedeutet dies, dass jemand versucht, die Verbindung zu trennen und Ihr Kennwort mit einem Interstitial-Angriff zu stehlen.
Wie bereits erwähnt, ist diese Meldung bei der ersten Verbindung normal und Sie müssen nur auf Ja klicken . Sie können den Fingerabdruck des angezeigten Schlüssels genauer überprüfen und sicherstellen, dass es sich um denselben Server handelt, der verwendet wird. Tatsächlich macht das fast niemand. Stattdessen wählen sie den sichereren Weg, um die entsprechende SSH-Schlüsselverwaltungslösung zu verwenden.
PuTTY-Sicherheitswarndialog
Terminalfenster und Login-Authentifizierung
Nach der Sicherheitswarnung werden Sie zu einem Terminalfenster weitergeleitet. Standardmäßig ist es langweilig schwarz. Zunächst werden Sie aufgefordert, Ihren Benutzernamen und Ihr Passwort einzugeben. Sie erhalten dann eine Befehlszeile auf dem Server.
Als nächstes können Sie diesen Befehl in das Terminalfenster eingeben. Nachdem Sie eine Verbindung zum Server hergestellt haben, wird alles, was Sie in dieses Fenster eingeben, an diesen Server gesendet. Alle Antworten vom Server werden im Terminalfenster angezeigt. Sie können jede Textanwendung auf dem Server über dieses Fenster ausführen. Die Sitzung endet, wenn Sie die Befehlszeilen-Shell auf dem Server verlassen (normalerweise über den Befehl exit oder drücken Sie Strg-D ). Alternativ können Sie das Beenden der Sitzung erzwingen, indem Sie das Terminalfenster schließen.
Passen Sie localhost an
Konfigurationsoptionen und gespeichertes Profil
Das Erstkonfigurationsfenster enthält viele Optionen. Die meisten von ihnen sind für den normalen Gebrauch nicht erforderlich.
PuTTY-Startkonfigurationsfenster
Hafen
Das Feld Port gibt den verbundenen TCP / IP-Port an. Bei SSH ist dies der Port, den der SSH-Server ausführt. Es hat normalerweise den Wert 22. Wenn Sie aus irgendeinem Grund eine Verbindung zu einem anderen Port herstellen müssen, ändern Sie einfach diesen Wert. Oft ändert nur der Programmierer den Wert auf einen anderen Wert. Diese Aktion ist jedoch auch nützlich für einige Unternehmen, die SSH-Server an nicht standardmäßigen Ports oder mehrere SSH-Server auf demselben Server an verschiedenen Ports ausführen. .
Verbindungstyp
Sie müssen den Verbindungstyp fast nie ändern. Es reicht aus, SSH in Ruhe zu lassen, da dies ein sicheres Verschlüsselungsprotokoll ist, mit dem sichergestellt werden soll, dass Kennwörter und Daten so gut wie möglich geschützt sind.
Raw-Verbindungen können von einem Entwickler verwendet werden, um einen zu testenden TCP / IP-Socket zu verbinden (z. B. beim Entwickeln einer Musiknetzwerkanwendung an einem TCP / IP-Port).
Telnet ist ein altes Protokoll, das fast nie verwendet wurde, es sei denn, Sie verwalten das Gerät, das älter als 10 Jahre ist. Telnet ist nicht sicher. Das Passwort wird eindeutig im Netzwerk gesendet. Daher kann ein Angreifer leicht Informationen abhören und Benutzername und Passwort stehlen. Das alte Rlogin- Protokoll weist ähnliche Mängel auf.
Serielle oder serielle Schnittstellen sind ein weiterer traditioneller Kommunikationsmechanismus zum Verbinden von Computern mit Peripheriegeräten. Die meisten Computer verwenden diesen Anschluss heutzutage nicht mehr, aber manchmal werden sie immer noch zur Steuerung von physischen Geräten, Musikinstrumenten, Maschinen oder Kommunikationsgeräten verwendet. Serielle Ports können auch zum Debuggen eingebetteter Betriebssysteme oder Software verwendet werden.
Laden Sie eine gespeicherte Sitzung herunter, speichern Sie sie oder löschen Sie sie
In diesem Abschnitt können Sie die Einstellungen als benanntes Profil speichern. Schreiben Sie einfach den neuen Profilnamen in das Feld Gespeicherte Sitzungen und klicken Sie auf Speichern , um ein neues Profil zu erstellen. PuTTY speichert den Servernamen und andere Einstellungen in diesem Profil.
Das gespeicherte Profil befindet sich jetzt in der größeren Box darunter. Anfangs enthielt es nur Standardeinstellungen . Ihr gespeichertes Profil wird hier sein. Wählen Sie ein Profil aus und klicken Sie auf Laden , um das zuvor gespeicherte Profil zu verwenden. Wählen Sie ein Profil aus und klicken Sie auf Löschen , um das nicht mehr benötigte Profil zu löschen.
Schließen Sie das Fenster beim Verlassen
Schließlich gibt die Einstellung Fenster beim Beenden schließen an, wie das Fenster automatisch geschlossen werden soll, wenn die Verbindung beendet wird. Sie müssen den Standardwert jedoch selten ändern. Nur beim sauberen Beenden .
Konfigurationsoptionen links
Weitere Optionen finden Sie im Kategoriefenster links. Wählen Sie hier eine Kategorie aus, und im rechten Bereich werden die Konfigurationsoptionen für diese Kategorie angezeigt. Die ersten Optionen gehören zur Sitzungsliste .
Hier werden nur relevante Optionen beschrieben. PuTTY bietet viele andere Optionen, die meisten müssen jedoch nie verwendet werden.
Terminaloptionen
Die Optionen in diesem Katalog wirken sich auf die Terminalemulation und die Tastaturzuordnung aus. Sie sind extrem leicht zu verstehen, so dass der Artikel hier nicht erwähnt wird. Sehr wenige Menschen brauchen sie. Einige Leute ändern möglicherweise den Umgang mit Glockenzeichen. Weniger gebräuchliche Betriebssystembenutzer können den von der Leertaste oder dem Löschzeichen gesendeten Inhalt ändern.
Windows-Optionen
Diese Optionen wirken sich auf das Erscheinungsbild und das Verhalten des Terminalfensters aus. Außerdem wird festgelegt, wie die Ausgabezeichen übersetzt werden sollen, und die Schriftart und Farbe für dieses Fenster ausgewählt.
Verbindungsoptionen
Die Datenoption kann bei Verwendung von PuTTY hilfreich sein. Der Benutzername für die automatische Anmeldung bestimmt den Benutzernamen, sodass Sie ihn nicht wie zuvor manuell eingeben müssen. Die Proxy- Option ist für Privatanwender selten nützlich, aber für Unternehmen, die keine Internetverbindung außerhalb zulassen, ohne einen SOCKS-Proxy oder einen ähnlichen Mechanismus zu verwenden. Machen Sie sich keine Sorgen, wenn Sie nicht wissen, was SOCKS ist. Verlassen Sie einfach diesen Abschnitt.
Die Kategorien Telnet , Rlogin und Serial enthalten nur Optionen für diese Protokolle. Sehr wenige Leute müssen sie benutzen.
SSH- Optionen sind jedoch für manche Menschen wichtig und nützlich. Normale Benutzer oder Schüler müssen sich keine Sorgen um sie machen. Wenn Sie jedoch die Authentifizierung mit öffentlichem Schlüssel verwenden möchten, werden diese benötigt. Beachten Sie, dass Sie die SSH-Option öffnen müssen, indem Sie auf das Symbol [+] klicken . Wenn nicht, werden möglicherweise nicht alle verfügbaren Optionen angezeigt.
Optionen für Schlüsselaustausch, Hostschlüssel und Verschlüsselung
Es ist fast nie notwendig, diese Optionen zu bearbeiten, da alle Standardeinstellungen angemessen sind und die meisten Benutzer die Codierung nicht verstehen, um eine bessere Wahl zu treffen. Wenn Sie sich nicht sicher sind, was Sie tun sollen, überspringen Sie diese Optionen.
Authentifizierungsoptionen - Authentifizierung mit öffentlichem Schlüssel
Der Auth- Unterzweig enthält eine Reihe von Optionen, die hilfreich sein können. Wenn Sie auf Auth klicken , wird das Fenster Optionen zur Steuerung der SSH-Authentifizierung angezeigt . Um die Authentifizierung mit öffentlichem Schlüssel zu aktivieren, erstellen Sie einfach den SSH-Schlüssel und klicken Sie dann auf die Schaltfläche Durchsuchen im Feld Authentifizierungsparameter in der Mitte rechts im Konfigurationsfenster. Fortgeschrittene Benutzer können das Kontrollkästchen Agentenweiterleitung erlauben , sich mit einem einmaligen Schlüssel anzumelden.
Die meisten Benutzer müssen keinen SSH-Schlüssel erstellen und die Bedeutung der Authentifizierung mit öffentlichem Schlüssel verstehen. Systemadministratoren müssen jedoch die Verwaltung des SSH-Schlüssels kennen und damit vertraut sein und gleichzeitig sicherstellen, dass die Organisation die Bereitstellungs- und Beendigungsprozesse implementiert und den entsprechenden SSH-Schlüssel überprüft.
Optionale PuTTY-Authentifizierung mit öffentlichem Schlüssel
Überprüfen Sie das Active Directory (GSSAPI / KERBEROS).
Eine der interessanten Funktionen von PuTTY ist die einmalige Anmeldung bei Active Directory. Theoretisch wird das Kerberos-Protokoll über die GSSAPI-Programmierschnittstelle verwendet. Im SSH-Protokoll wird dieser Mechanismus als GSSAPI-Authentifizierung bezeichnet. Geschäftsbenutzer, die die Kerberos-Authentifizierung verwenden (z. B. über Centrify oder Quest Authentication Services oder Vintela), möchten möglicherweise diese einmalige Anmeldefunktion nutzen. Andere Benutzer interessieren sich nicht dafür. Die Einstellungen für die GSSAPI-Authentifizierung finden Sie im Abschnitt SSH / Auth. Beachten Sie, dass Sie den Abschnitt Auth erneut erweitern müssen, indem Sie auf das Symbol [+] klicken , um die GSSAPI-Optionen anzuzeigen.
Übergangsoption X11
X11 ist ein Protokoll und ein System, das grafische Anwendungen unter Unix und Linux ausführt. Es unterstützt die Remote-Ausführung grafischer Anwendungen über externe Netzwerke.
PuTTY implementiert den X11-Server (Anzeigeseite) nicht, funktioniert jedoch möglicherweise mit einigen Produkten, auf denen die X-Server-Funktion unter Windows ausgeführt wird. XMing ist eine beliebte kostenlose Alternative.
Um den X11-Server zu verwenden, müssen Sie das Kontrollkästchen X11-Weiterleitung aktivieren aktivieren und localhost: 0.0 in das Feld X-Anzeigestandort eingeben . Andere Einstellungen müssen nicht angepasst werden.
Wählen Sie die gewünschte X11-Weiterleitung aus
Tunneloptionen
Diese Optionen werden zum Konfigurieren des SSH-Tunnels verwendet, das auch als SSH-Portweiterleitung bezeichnet wird. Diese Tabelle kann verwendet werden, um die Verbindungsweiterleitung zu bestimmen. Weiterleitungsvorgänge werden in Profilen gespeichert.
So fügen Sie Übergänge lokal (zB nach vorne TCP / IP - Port auf dem lokalen Computer an einem Port auf dem entfernten Gerät oder auf einen Computer, eine Remoteverbindung können), die Aufzeichnung den Stromanschlusses auf dem Quellport , Zielhost und Port (z. B. www.dest.com:80) im Feld Ziel und wählen Sie Lokal . Klicken Sie auf Hinzufügen .
So fügen Sie remote Weiterleitung (zB weiterleiten TCP / IP - Port auf dem entfernten Rechner an einen Port auf dem lokalen Computer oder Geräte, die den lokalen Computer zugreifen können), wählen Quellport auf dem Zielcomputer und Zielgerät Zugriff von der lokalen Maschine.
Normalerweise müssen Sie nicht überprüfen, ob lokale Ports die Verbindung vom Server oder ähnlichem für Remote-Ports akzeptieren. Wenn die Verbindung zum Port jedoch vom Netzwerk anstelle von localhost weitergeleitet wird, müssen Sie diese überprüfen. Obwohl ein geringes Sicherheitsrisiko besteht, ist dies beim SSH-Tunneling kein Problem . Sie müssen jedoch verstehen, dass jeder, der eine Verbindung zum entsprechenden Computer herstellen kann, eine Verbindung zu diesem weitergeleiteten Port herstellen kann. In einigen Fällen können Sie die Portweiterleitung verwenden, um Firewalls zu umgehen.
Oben erfahren Sie, wie Sie PuTTY basic unter Windows verwenden . Hoffe, der Artikel ist hilfreich für Sie.