Instructions dutilisation de PuTTY sous Windows

Cet article vous donnera un guide détaillé sur la façon d'utiliser PuTTY sous Windows, y compris comment utiliser une fenêtre de terminal, configurer, créer et enregistrer des profils, modifier les options et plus encore.

Téléchargez et installez

Vous pouvez télécharger PuTTY pour Windows sur Download.com.vn et suivre les instructions d'installation comme tout autre logiciel.

Exécutez PuTTY et connectez-vous à un serveur

Si vous avez choisi de créer l'icône PuTTY sur le bureau pendant l'installation, double-cliquez simplement dessus pour ouvrir le programme. Sinon, accédez à PuTTY depuis le menu Démarrer .

Lorsque le logiciel démarre, la fenêtre de configuration PuTTY apparaît. Cette fenêtre a un panneau de configuration à gauche, un champ Nom d'hôte (ou adresse IP) et d'autres options au milieu, et un tableau de configuration de session actif en bas à droite.

Pour une utilisation simple, il vous suffit de saisir le nom de domaine ou l'adresse IP du serveur si vous souhaitez vous connecter au champ Nom d'hôte et cliquez sur Ouvrir (ou appuyez sur Entrée ). Par exemple, les noms de domaine students.example.edu, l'adresse IP est au format 78.99.129.32.

Que faire si vous n'avez pas de serveur?

Si vous n'avez pas de serveur auquel vous connecter, vous pouvez utiliser Tectia SSH sous Windows ou OpenSSH sous Linux.

Boîte de dialogue d'alerte de sécurité

Lorsque vous vous connectez au serveur pour la première fois, vous pouvez voir la boîte de dialogue PuTTY Security Alert invitant la clé de serveur hôte à ne pas être stockée dans le Registre. Ceci est normal lors de votre première connexion au serveur. Si vous avez déjà reçu ce message sur un serveur particulier, cela signifie que quelqu'un essaie de rompre la connexion et de voler votre mot de passe avec une attaque interstitielle.

Comme mentionné, ce message sur la première connexion est normal et il vous suffit de cliquer sur Oui . Plus soigneusement, vous pouvez vérifier l'empreinte digitale de la clé affichée, en vous assurant qu'il s'agit du même serveur utilisé. En fait, presque personne ne fait ça. Au lieu de cela, ils choisissent la manière la plus sécurisée d'utiliser la solution de gestion de clés SSH appropriée.

Instructions dutilisation de PuTTY sous Windows
Boîte de dialogue d'avertissement de sécurité PuTTY

Fenêtre de terminal et authentification de connexion

Après l'avertissement de sécurité, vous êtes redirigé vers une fenêtre de terminal. Par défaut, il est d'un noir fade. Tout d'abord, il vous demande d'entrer votre nom d'utilisateur et votre mot de passe. Vous recevrez alors une ligne de commande sur le serveur.

Ensuite, vous pouvez entrer cette commande dans la fenêtre du terminal. Maintenant que vous êtes connecté au serveur, tout ce que vous tapez dans cette fenêtre sera envoyé à ce serveur. Toutes les réponses du serveur sont affichées dans la fenêtre du terminal. Vous pouvez exécuter n'importe quelle application de texte sur le serveur via cette fenêtre. La session se termine lorsque vous quittez le shell de ligne de commande sur le serveur (généralement via la commande exit ou appuyez sur Ctrl-D ). Vous pouvez également forcer la fin de la session en fermant la fenêtre du terminal.

Instructions dutilisation de PuTTY sous Windows
Personnaliser localhost

Options de configuration et profil enregistré

La fenêtre de configuration initiale contient de nombreuses options. La plupart d'entre eux ne sont pas nécessaires pour une utilisation normale.

Instructions dutilisation de PuTTY sous Windows
Fenêtre de configuration de démarrage PuTTY

Port

Le champ port spécifie le port TCP / IP connecté. Pour SSH, il s'agit du port que le serveur SSH exécute. Il a généralement une valeur de 22. Si, pour une raison quelconque, vous devez vous connecter à un autre port, modifiez simplement cette valeur. Habituellement, seul le programmeur la modifie en une autre valeur, mais cette action est également utile pour certaines entreprises exécutant des serveurs SSH sur des ports non standard ou exécutant plusieurs serveurs SSH sur le même serveur sur des ports différents. .

Type de connexion

Vous n'avez presque jamais besoin de changer le type de connexion. Laisser SSH seul est suffisant car il s'agit d'un protocole de cryptage sécurisé conçu pour garantir que les mots de passe et les données sont protégés autant que possible.

Les connexions brutes peuvent être utilisées par un développeur pour connecter une socket TCP / IP à tester (par exemple, lors du développement d'une application de réseau musical sur un port TCP / IP).

Telnet est un ancien protocole qui n'a presque jamais été utilisé, sauf si vous gérez l'appareil de plus de 10 ans. Telnet n'est pas sécurisé. Le mot de passe est envoyé clairement sur le réseau. Par conséquent, un attaquant peut facilement espionner les informations et voler le nom d'utilisateur et le mot de passe. L'ancien protocole Rlogin présente des lacunes similaires.

Les ports série ou série sont un autre mécanisme de communication traditionnel pour connecter des ordinateurs à des périphériques. Aujourd'hui, la plupart des ordinateurs n'utilisent plus ce port, mais parfois ils sont encore utilisés pour contrôler des équipements physiques, des instruments de musique, des machines ou des appareils de communication. Les ports série peuvent également être utilisés pour déboguer des systèmes d'exploitation ou des logiciels intégrés.

Télécharger, enregistrer ou supprimer une session enregistrée

Cette section vous permet d'enregistrer les paramètres en tant que profil nommé. Écrivez simplement le nouveau nom de profil dans la zone Sessions enregistrées et cliquez sur Enregistrer pour créer un nouveau profil. PuTTY stocke le nom du serveur et d'autres paramètres dans ce profil.

Le profil enregistré est maintenant dans la plus grande boîte en dessous. Initialement, il ne contenait que les paramètres par défaut . Votre profil enregistré sera ici. Sélectionnez un profil et cliquez sur Charger pour utiliser le profil précédemment enregistré. Sélectionnez un profil et cliquez sur Supprimer pour supprimer le profil qui n'est plus nécessaire.

Fermez la fenêtre à la sortie

Enfin, le paramètre Fermer la fenêtre à la sortie spécifie comment fermer automatiquement la fenêtre lorsque la connexion est interrompue. Cependant, vous devez rarement modifier sa valeur par défaut uniquement lors d'une sortie propre  .

Panneau d'options de configuration sur la gauche

Vous pouvez trouver plus d'options dans le panneau Catégorie à gauche. Sélectionnez une catégorie ici et le panneau de droite changera pour afficher les options de configuration pour cette catégorie. Les premières options appartiennent à la liste des sessions .

Seules les options pertinentes sont décrites ici. PuTTY a beaucoup d'autres options, mais la plupart d'entre elles n'ont jamais besoin d'être utilisées.

Options de terminal

Les options de ce catalogue affectent l'émulation de terminal et le mappage du clavier. Ils sont extrêmement faciles à comprendre, donc l'article n'est pas mentionné ici. Très peu de gens en ont besoin. Certaines personnes peuvent changer la façon dont elles gèrent les caractères de la cloche; Les utilisateurs de systèmes d'exploitation moins courants peuvent modifier le contenu envoyé par la barre d'espace ou le caractère Supprimer.

Options Windows

Ces options affectent l'apparence et le comportement de la fenêtre du terminal. Il spécifie également comment traduire les caractères de sortie et sélectionne la police et la couleur de cette fenêtre.

Options de connexion

L' option de données peut être utile lors de l'utilisation de PuTTY. Le nom d'utilisateur à connexion automatique déterminera le nom d'utilisateur afin que vous n'ayez pas à le saisir manuellement comme auparavant. L'option Proxy est rarement utile pour les utilisateurs à domicile mais est essentielle pour les entreprises qui n'autorisent pas une connexion Internet à l'extérieur sans utiliser un proxy SOCKS ou un autre mécanisme similaire. Ne vous inquiétez pas si vous ne savez pas ce que sont les chaussettes, laissez simplement cette section.

Les catégories Telnet , Rlogin et Serial contiennent uniquement des options pour ces protocoles. Très peu de gens ont besoin de les utiliser.

Cependant, les options SSH sont importantes et utiles pour certaines personnes. Les utilisateurs ordinaires ou les étudiants n'ont pas à s'en soucier. Mais si vous souhaitez utiliser l'authentification par clé publique, elles sont nécessaires. Notez que vous devez ouvrir l'option SSH en cliquant sur l'icône [+] . Sinon, vous ne verrez peut-être pas toutes les options disponibles.

Options d'échange de clés, de clé d'hôte et de chiffrement

Il n'est presque jamais nécessaire de modifier ces options car toutes leurs valeurs par défaut sont raisonnables et la plupart des gens ne comprennent pas le codage pour faire un meilleur choix. Donc, si vous ne savez pas quoi faire, ignorez ces options.

Options d'authentification - Authentification par clé publique

La sous-branche Auth contient un certain nombre d'options qui peuvent être utiles. Lorsque vous cliquez sur Auth , il affiche le panneau Options contrôlant l'authentification SSH . Pour activer l'authentification par clé publique, créez simplement la clé SSH, puis cliquez sur le bouton Parcourir dans la zone Paramètres d'authentification située au milieu à droite du panneau de configuration. Les utilisateurs avancés peuvent cocher la case Autoriser le transfert d'agent pour se connecter à l'aide d'une clé unique.

La plupart des utilisateurs n'ont pas besoin de créer une clé SSH et de comprendre la signification de l'authentification par clé publique. Cependant, les administrateurs système doivent connaître et maîtriser la gestion de la clé SSH et, en même temps, s'assurer que l'organisation met en œuvre les processus de provisionnement et de terminaison et vérifie la clé SSH appropriée.

Instructions dutilisation de PuTTY sous Windows
Authentification à clé publique facultative PuTTY

Vérifier le répertoire actif (GSSAPI / KERBEROS)

L'une des fonctionnalités intéressantes de PuTTY est la connexion unique à Active Directory. En théorie, il utilise le protocole Kerberos via l'interface de programmation GSSAPI. Dans le protocole SSH, ce mécanisme est appelé authentification GSSAPI. Les utilisateurs professionnels qui utilisent l'authentification Kerberos (par exemple, via Centrify ou Quest Authentication Services ou Vintela) peuvent vouloir profiter de cette fonctionnalité de connexion unique. Les autres utilisateurs s'en moquent. Les paramètres d'authentification GSSAPI se trouvent dans la section SSH / Auth. Remarque, vous devez à nouveau développer la section Auth en cliquant sur l'icône [+] pour voir les options GSSAPI.

Option de transition X11

X11 est un protocole et un système qui exécute des applications graphiques sur Unix et Linux. Il prend en charge l'exécution d'applications graphiques à distance via des réseaux externes.

PuTTY n'implémente pas le serveur X11 (côté affichage), mais il peut fonctionner avec certains produits exécutant la fonction de serveur X sous Windows. XMing est une alternative gratuite populaire.

Pour utiliser le serveur X11, vous devez cocher la case Enable X11 forwarding et entrer localhost: 0.0 dans la zone X display location . Pas besoin d'ajuster d'autres paramètres.

Instructions dutilisation de PuTTY sous Windows
Sélectionnez le transfert X11 que vous souhaitez

Options de tunnellisation

Ces options sont utilisées pour configurer le tunneling SSH, également connu sous le nom de redirection de port SSH. Ce tableau peut être utilisé pour déterminer le transfert de connexion. Les opérations de transfert sont enregistrées dans les profils.

Pour ajouter une redirection locale (par exemple, rediriger le port TCP / IP de la machine locale vers le port du périphérique distant ou vers une machine connectée à distance), écrivez le port source dans le champ Port source , le serveur de destination. et le port (par exemple www.dest.com:80) dans le champ Destination et sélectionnez Local . Cliquez sur Ajouter .

Pour ajouter le transfert à distance (par exemple, le transfert du port TCP / IP de l'ordinateur distant vers le port de l'ordinateur local ou du périphérique auquel la machine locale peut accéder), sélectionnez Port source sur l'ordinateur de destination et Destination en tant que périphérique. accessible depuis la machine locale.

Normalement, vous n'avez pas besoin de vérifier que les ports locaux acceptent la connexion du serveur ou similaire pour les ports distants. Cependant, si la connexion au port est transférée depuis le réseau au lieu de localhost, vous devez les vérifier. Bien qu'il existe un petit risque de sécurité, ce n'est pas un problème dans le cas du tunneling SSH . Cependant, vous devez comprendre que toute personne qui peut se connecter à l'ordinateur correspondant peut se connecter à ce port redirigé. Dans certains cas, vous pouvez utiliser la redirection de port pour contourner les pare-feu.

Ci-dessus, comment utiliser PuTTY basic sur Windows . J'espère que l'article vous sera utile.

Sign up and earn $1000 a day ⋙

Leave a Comment

Instructions pour désactiver Galaxy AI sur les téléphones Samsung

Instructions pour désactiver Galaxy AI sur les téléphones Samsung

Si vous n'avez plus besoin d'utiliser Galaxy AI sur votre téléphone Samsung, vous pouvez le désactiver avec une opération très simple. Voici les instructions pour désactiver Galaxy AI sur les téléphones Samsung.

Comment supprimer un personnage IA créé sur Instagram

Comment supprimer un personnage IA créé sur Instagram

Si vous n'avez pas besoin d'utiliser de personnage IA sur Instagram, vous pouvez également le supprimer rapidement. Voici un guide pour supprimer les personnages IA sur Instagram.

Instructions for inserting delta symbol in Excel

Instructions for inserting delta symbol in Excel

The delta symbol in Excel, also known as the triangle symbol in Excel, is used a lot in statistical data tables, expressing increasing or decreasing numbers, or any data according to the users wishes.

Instructions pour désactiver le stockage ChatGPT

Instructions pour désactiver le stockage ChatGPT

Les utilisateurs peuvent également personnaliser la désactivation de la mémoire ChatGPT quand ils le souhaitent, sur les versions mobiles et informatiques. Voici les instructions pour désactiver le stockage ChatGPT.

Instructions pour voir lheure de la dernière mise à jour de Windows

Instructions pour voir lheure de la dernière mise à jour de Windows

Par défaut, Windows Update recherche automatiquement les mises à jour et vous pouvez également voir quand la dernière mise à jour a eu lieu. Voici les instructions pour savoir quand Windows a été mis à jour pour la dernière fois.

Les instructions pour supprimer leSIM sur iPhone sont très simples

Les instructions pour supprimer leSIM sur iPhone sont très simples

Fondamentalement, l’opération de suppression de l’eSIM sur iPhone est également simple à suivre pour nous. Voici les instructions pour supprimer l'eSIM sur iPhone.

Comment convertir une Live Photo en Boomerang sur iPhone

Comment convertir une Live Photo en Boomerang sur iPhone

En plus d'enregistrer des Live Photos sous forme de vidéos sur iPhone, les utilisateurs peuvent convertir des Live Photos en Boomerang sur iPhone très simplement.

Comment empêcher SharePlay de sactiver automatiquement sur iPhone

Comment empêcher SharePlay de sactiver automatiquement sur iPhone

De nombreuses applications activent automatiquement SharePlay lorsque vous utilisez FaceTime, ce qui peut vous amener à appuyer accidentellement sur le mauvais bouton et à ruiner l'appel vidéo que vous passez.

Comment utiliser Click to Do sur Windows 11

Comment utiliser Click to Do sur Windows 11

Lorsque vous activez « Cliquer pour faire », la fonctionnalité fonctionne et comprend le texte ou l'image sur lequel vous cliquez, puis émet des jugements pour fournir des actions contextuelles pertinentes.

Comment allumer le rétroéclairage du clavier dun ordinateur portable et activer le rétroéclairage du clavier sous Windows 10

Comment allumer le rétroéclairage du clavier dun ordinateur portable et activer le rétroéclairage du clavier sous Windows 10

L'activation du rétroéclairage du clavier fera briller le clavier, ce qui est utile lorsque vous travaillez dans des conditions de faible luminosité ou pour rendre votre coin de jeu plus cool. Vous avez le choix entre 4 façons d'allumer les lumières du clavier de votre ordinateur portable ci-dessous.

Comment entrer en mode sans échec sous Windows 10 au démarrage

Comment entrer en mode sans échec sous Windows 10 au démarrage

Il existe de nombreuses façons d'entrer en mode sans échec sur Windows 10, au cas où vous ne parviendriez pas à accéder à Windows et à y accéder. Pour entrer en mode sans échec Windows 10 au démarrage de votre ordinateur, veuillez vous référer à l'article ci-dessous de WebTech360.

Comment créer des photos de style Ghibli sur Grok AI

Comment créer des photos de style Ghibli sur Grok AI

Grok AI a désormais étendu son générateur de photos AI pour transformer des photos personnelles en de nouveaux styles, comme la création de photos de style Studio Ghibli avec des films d'animation célèbres.

Instructions pour vous inscrire gratuitement à Google One AI Premium pendant 1 mois

Instructions pour vous inscrire gratuitement à Google One AI Premium pendant 1 mois

Google One AI Premium propose un essai gratuit d'un mois pour que les utilisateurs puissent s'inscrire et découvrir de nombreuses fonctionnalités améliorées telles que l'assistant Gemini Advanced.

Comment désactiver les recherches récentes sur Safari

Comment désactiver les recherches récentes sur Safari

À partir d'iOS 18.4, Apple permet aux utilisateurs de décider d'afficher ou non les recherches récentes dans Safari.

Instructions for editing screen recording videos on Snipping Tool

Instructions for editing screen recording videos on Snipping Tool

Windows 11 has integrated the Clipchamp video editor on Snipping Tool so that users can edit videos as they want, without having to use other applications.