Instructions dutilisation de PuTTY sous Windows

Cet article vous donnera un guide détaillé sur la façon d'utiliser PuTTY sous Windows, y compris comment utiliser une fenêtre de terminal, configurer, créer et enregistrer des profils, modifier les options et plus encore.

Téléchargez et installez

Vous pouvez télécharger PuTTY pour Windows sur Download.com.vn et suivre les instructions d'installation comme tout autre logiciel.

Exécutez PuTTY et connectez-vous à un serveur

Si vous avez choisi de créer l'icône PuTTY sur le bureau pendant l'installation, double-cliquez simplement dessus pour ouvrir le programme. Sinon, accédez à PuTTY depuis le menu Démarrer .

Lorsque le logiciel démarre, la fenêtre de configuration PuTTY apparaît. Cette fenêtre a un panneau de configuration à gauche, un champ Nom d'hôte (ou adresse IP) et d'autres options au milieu, et un tableau de configuration de session actif en bas à droite.

Pour une utilisation simple, il vous suffit de saisir le nom de domaine ou l'adresse IP du serveur si vous souhaitez vous connecter au champ Nom d'hôte et cliquez sur Ouvrir (ou appuyez sur Entrée ). Par exemple, les noms de domaine students.example.edu, l'adresse IP est au format 78.99.129.32.

Que faire si vous n'avez pas de serveur?

Si vous n'avez pas de serveur auquel vous connecter, vous pouvez utiliser Tectia SSH sous Windows ou OpenSSH sous Linux.

Boîte de dialogue d'alerte de sécurité

Lorsque vous vous connectez au serveur pour la première fois, vous pouvez voir la boîte de dialogue PuTTY Security Alert invitant la clé de serveur hôte à ne pas être stockée dans le Registre. Ceci est normal lors de votre première connexion au serveur. Si vous avez déjà reçu ce message sur un serveur particulier, cela signifie que quelqu'un essaie de rompre la connexion et de voler votre mot de passe avec une attaque interstitielle.

Comme mentionné, ce message sur la première connexion est normal et il vous suffit de cliquer sur Oui . Plus soigneusement, vous pouvez vérifier l'empreinte digitale de la clé affichée, en vous assurant qu'il s'agit du même serveur utilisé. En fait, presque personne ne fait ça. Au lieu de cela, ils choisissent la manière la plus sécurisée d'utiliser la solution de gestion de clés SSH appropriée.

Instructions dutilisation de PuTTY sous Windows
Boîte de dialogue d'avertissement de sécurité PuTTY

Fenêtre de terminal et authentification de connexion

Après l'avertissement de sécurité, vous êtes redirigé vers une fenêtre de terminal. Par défaut, il est d'un noir fade. Tout d'abord, il vous demande d'entrer votre nom d'utilisateur et votre mot de passe. Vous recevrez alors une ligne de commande sur le serveur.

Ensuite, vous pouvez entrer cette commande dans la fenêtre du terminal. Maintenant que vous êtes connecté au serveur, tout ce que vous tapez dans cette fenêtre sera envoyé à ce serveur. Toutes les réponses du serveur sont affichées dans la fenêtre du terminal. Vous pouvez exécuter n'importe quelle application de texte sur le serveur via cette fenêtre. La session se termine lorsque vous quittez le shell de ligne de commande sur le serveur (généralement via la commande exit ou appuyez sur Ctrl-D ). Vous pouvez également forcer la fin de la session en fermant la fenêtre du terminal.

Instructions dutilisation de PuTTY sous Windows
Personnaliser localhost

Options de configuration et profil enregistré

La fenêtre de configuration initiale contient de nombreuses options. La plupart d'entre eux ne sont pas nécessaires pour une utilisation normale.

Instructions dutilisation de PuTTY sous Windows
Fenêtre de configuration de démarrage PuTTY

Port

Le champ port spécifie le port TCP / IP connecté. Pour SSH, il s'agit du port que le serveur SSH exécute. Il a généralement une valeur de 22. Si, pour une raison quelconque, vous devez vous connecter à un autre port, modifiez simplement cette valeur. Habituellement, seul le programmeur la modifie en une autre valeur, mais cette action est également utile pour certaines entreprises exécutant des serveurs SSH sur des ports non standard ou exécutant plusieurs serveurs SSH sur le même serveur sur des ports différents. .

Type de connexion

Vous n'avez presque jamais besoin de changer le type de connexion. Laisser SSH seul est suffisant car il s'agit d'un protocole de cryptage sécurisé conçu pour garantir que les mots de passe et les données sont protégés autant que possible.

Les connexions brutes peuvent être utilisées par un développeur pour connecter une socket TCP / IP à tester (par exemple, lors du développement d'une application de réseau musical sur un port TCP / IP).

Telnet est un ancien protocole qui n'a presque jamais été utilisé, sauf si vous gérez l'appareil de plus de 10 ans. Telnet n'est pas sécurisé. Le mot de passe est envoyé clairement sur le réseau. Par conséquent, un attaquant peut facilement espionner les informations et voler le nom d'utilisateur et le mot de passe. L'ancien protocole Rlogin présente des lacunes similaires.

Les ports série ou série sont un autre mécanisme de communication traditionnel pour connecter des ordinateurs à des périphériques. Aujourd'hui, la plupart des ordinateurs n'utilisent plus ce port, mais parfois ils sont encore utilisés pour contrôler des équipements physiques, des instruments de musique, des machines ou des appareils de communication. Les ports série peuvent également être utilisés pour déboguer des systèmes d'exploitation ou des logiciels intégrés.

Télécharger, enregistrer ou supprimer une session enregistrée

Cette section vous permet d'enregistrer les paramètres en tant que profil nommé. Écrivez simplement le nouveau nom de profil dans la zone Sessions enregistrées et cliquez sur Enregistrer pour créer un nouveau profil. PuTTY stocke le nom du serveur et d'autres paramètres dans ce profil.

Le profil enregistré est maintenant dans la plus grande boîte en dessous. Initialement, il ne contenait que les paramètres par défaut . Votre profil enregistré sera ici. Sélectionnez un profil et cliquez sur Charger pour utiliser le profil précédemment enregistré. Sélectionnez un profil et cliquez sur Supprimer pour supprimer le profil qui n'est plus nécessaire.

Fermez la fenêtre à la sortie

Enfin, le paramètre Fermer la fenêtre à la sortie spécifie comment fermer automatiquement la fenêtre lorsque la connexion est interrompue. Cependant, vous devez rarement modifier sa valeur par défaut uniquement lors d'une sortie propre  .

Panneau d'options de configuration sur la gauche

Vous pouvez trouver plus d'options dans le panneau Catégorie à gauche. Sélectionnez une catégorie ici et le panneau de droite changera pour afficher les options de configuration pour cette catégorie. Les premières options appartiennent à la liste des sessions .

Seules les options pertinentes sont décrites ici. PuTTY a beaucoup d'autres options, mais la plupart d'entre elles n'ont jamais besoin d'être utilisées.

Options de terminal

Les options de ce catalogue affectent l'émulation de terminal et le mappage du clavier. Ils sont extrêmement faciles à comprendre, donc l'article n'est pas mentionné ici. Très peu de gens en ont besoin. Certaines personnes peuvent changer la façon dont elles gèrent les caractères de la cloche; Les utilisateurs de systèmes d'exploitation moins courants peuvent modifier le contenu envoyé par la barre d'espace ou le caractère Supprimer.

Options Windows

Ces options affectent l'apparence et le comportement de la fenêtre du terminal. Il spécifie également comment traduire les caractères de sortie et sélectionne la police et la couleur de cette fenêtre.

Options de connexion

L' option de données peut être utile lors de l'utilisation de PuTTY. Le nom d'utilisateur à connexion automatique déterminera le nom d'utilisateur afin que vous n'ayez pas à le saisir manuellement comme auparavant. L'option Proxy est rarement utile pour les utilisateurs à domicile mais est essentielle pour les entreprises qui n'autorisent pas une connexion Internet à l'extérieur sans utiliser un proxy SOCKS ou un autre mécanisme similaire. Ne vous inquiétez pas si vous ne savez pas ce que sont les chaussettes, laissez simplement cette section.

Les catégories Telnet , Rlogin et Serial contiennent uniquement des options pour ces protocoles. Très peu de gens ont besoin de les utiliser.

Cependant, les options SSH sont importantes et utiles pour certaines personnes. Les utilisateurs ordinaires ou les étudiants n'ont pas à s'en soucier. Mais si vous souhaitez utiliser l'authentification par clé publique, elles sont nécessaires. Notez que vous devez ouvrir l'option SSH en cliquant sur l'icône [+] . Sinon, vous ne verrez peut-être pas toutes les options disponibles.

Options d'échange de clés, de clé d'hôte et de chiffrement

Il n'est presque jamais nécessaire de modifier ces options car toutes leurs valeurs par défaut sont raisonnables et la plupart des gens ne comprennent pas le codage pour faire un meilleur choix. Donc, si vous ne savez pas quoi faire, ignorez ces options.

Options d'authentification - Authentification par clé publique

La sous-branche Auth contient un certain nombre d'options qui peuvent être utiles. Lorsque vous cliquez sur Auth , il affiche le panneau Options contrôlant l'authentification SSH . Pour activer l'authentification par clé publique, créez simplement la clé SSH, puis cliquez sur le bouton Parcourir dans la zone Paramètres d'authentification située au milieu à droite du panneau de configuration. Les utilisateurs avancés peuvent cocher la case Autoriser le transfert d'agent pour se connecter à l'aide d'une clé unique.

La plupart des utilisateurs n'ont pas besoin de créer une clé SSH et de comprendre la signification de l'authentification par clé publique. Cependant, les administrateurs système doivent connaître et maîtriser la gestion de la clé SSH et, en même temps, s'assurer que l'organisation met en œuvre les processus de provisionnement et de terminaison et vérifie la clé SSH appropriée.

Instructions dutilisation de PuTTY sous Windows
Authentification à clé publique facultative PuTTY

Vérifier le répertoire actif (GSSAPI / KERBEROS)

L'une des fonctionnalités intéressantes de PuTTY est la connexion unique à Active Directory. En théorie, il utilise le protocole Kerberos via l'interface de programmation GSSAPI. Dans le protocole SSH, ce mécanisme est appelé authentification GSSAPI. Les utilisateurs professionnels qui utilisent l'authentification Kerberos (par exemple, via Centrify ou Quest Authentication Services ou Vintela) peuvent vouloir profiter de cette fonctionnalité de connexion unique. Les autres utilisateurs s'en moquent. Les paramètres d'authentification GSSAPI se trouvent dans la section SSH / Auth. Remarque, vous devez à nouveau développer la section Auth en cliquant sur l'icône [+] pour voir les options GSSAPI.

Option de transition X11

X11 est un protocole et un système qui exécute des applications graphiques sur Unix et Linux. Il prend en charge l'exécution d'applications graphiques à distance via des réseaux externes.

PuTTY n'implémente pas le serveur X11 (côté affichage), mais il peut fonctionner avec certains produits exécutant la fonction de serveur X sous Windows. XMing est une alternative gratuite populaire.

Pour utiliser le serveur X11, vous devez cocher la case Enable X11 forwarding et entrer localhost: 0.0 dans la zone X display location . Pas besoin d'ajuster d'autres paramètres.

Instructions dutilisation de PuTTY sous Windows
Sélectionnez le transfert X11 que vous souhaitez

Options de tunnellisation

Ces options sont utilisées pour configurer le tunneling SSH, également connu sous le nom de redirection de port SSH. Ce tableau peut être utilisé pour déterminer le transfert de connexion. Les opérations de transfert sont enregistrées dans les profils.

Pour ajouter une redirection locale (par exemple, rediriger le port TCP / IP de la machine locale vers le port du périphérique distant ou vers une machine connectée à distance), écrivez le port source dans le champ Port source , le serveur de destination. et le port (par exemple www.dest.com:80) dans le champ Destination et sélectionnez Local . Cliquez sur Ajouter .

Pour ajouter le transfert à distance (par exemple, le transfert du port TCP / IP de l'ordinateur distant vers le port de l'ordinateur local ou du périphérique auquel la machine locale peut accéder), sélectionnez Port source sur l'ordinateur de destination et Destination en tant que périphérique. accessible depuis la machine locale.

Normalement, vous n'avez pas besoin de vérifier que les ports locaux acceptent la connexion du serveur ou similaire pour les ports distants. Cependant, si la connexion au port est transférée depuis le réseau au lieu de localhost, vous devez les vérifier. Bien qu'il existe un petit risque de sécurité, ce n'est pas un problème dans le cas du tunneling SSH . Cependant, vous devez comprendre que toute personne qui peut se connecter à l'ordinateur correspondant peut se connecter à ce port redirigé. Dans certains cas, vous pouvez utiliser la redirection de port pour contourner les pare-feu.

Ci-dessus, comment utiliser PuTTY basic sur Windows . J'espère que l'article vous sera utile.

Sign up and earn $1000 a day ⋙

Comment lier les médias sociaux dans Squarespace

Comment lier les médias sociaux dans Squarespace

Un bon site Web créé avec Squarespace peut améliorer considérablement votre présence en ligne et attirer plus de visiteurs vers votre entreprise. Mais il existe un moyen de

Comment masquer les alertes IMessage

Comment masquer les alertes IMessage

Avez-vous déjà été au travail ou à l'école et avez-vous reçu une notification iMessage que vous ne vouliez pas que quelqu'un d'autre voie ? Heureusement, il existe des moyens d'arrêter

Comment se glisser dans les DM

Comment se glisser dans les DM

Même si autrefois cela était lié à la poursuite d'une personne qui vous attire, « se glisser dans les DM » est désormais un terme plus large pour contacter quelqu'un via les réseaux sociaux.

Comment changer de navire dans Starfield

Comment changer de navire dans Starfield

Si votre vaisseau actuel ne suffit pas lorsque vous parcourez l'univers Starfield, il est temps de passer à un vaisseau qui fera l'affaire. Cependant, Starfield est

Comment construire un navire à partir de zéro dans Starfield

Comment construire un navire à partir de zéro dans Starfield

Votre vaisseau est un élément central de votre expérience Starfield. Vous y vivrez, y combattrez et y explorerez. Le jeu vous permet de le mettre à niveau au fur et à mesure

Comment supprimer larrière-plan dune photo dans PhotoPea

Comment supprimer larrière-plan dune photo dans PhotoPea

Photopea est un éditeur de photos et de graphiques en ligne qui permet aux utilisateurs de modifier leurs images sans avoir besoin d'abonnements coûteux à des applications. Cela peut fonctionner comme un

Comment supprimer toutes les photos de votre iPhone (sans les perdre définitivement)

Comment supprimer toutes les photos de votre iPhone (sans les perdre définitivement)

Étant donné que les téléphones Apple ne sont dotés que d’une quantité définie de stockage interne qui ne peut pas être étendue, vous risquez de manquer rapidement d’espace. À un moment donné, vous pourrez

Comment ajouter des puces dans Google Sheets

Comment ajouter des puces dans Google Sheets

Lorsque vous faites des listes, les puces peuvent s'avérer utiles. Ils séparent soigneusement tout et vous permettent d'organiser les informations. Vous pouvez insérer une puce

Comment fabriquer une scierie à Terraria

Comment fabriquer une scierie à Terraria

Avez-vous cherché des moyens d’embellir votre maison à Terraria ? L'acquisition d'une scierie est l'un des moyens les plus pratiques pour meubler votre maison dans ce pays.

Comment exporter vers MP3 dans Garageband

Comment exporter vers MP3 dans Garageband

Découvrez comment exporter de Garageband vers MP3 sur votre Mac, iPhone ou iPad, y compris dans une région spécifique, dans ce guide.

Comment ajouter des blocs dans Super Mario Bros Wonder

Comment ajouter des blocs dans Super Mario Bros Wonder

Les blocs font partie intégrante de la franchise Super Mario Bros. depuis ses débuts. Ils cachent souvent des pièces et des bonus à l'intérieur ou vous aident à naviguer dans chaque niveau.

Comment mettre à jour les applications sur Hisense TV

Comment mettre à jour les applications sur Hisense TV

Hisense est une marque de plus en plus populaire en matière de technologie Smart TV. Ils fabriquent des unités LED et ULED (Ultra LED) économiques qui

Comment changer le nom dun thème WordPress

Comment changer le nom dun thème WordPress

Découvrez comment changer facilement le nom de votre thème WordPress et personnaliser votre site Web en fonction de votre marque

Roblox : Comment obtenir la tête sans tête

Roblox : Comment obtenir la tête sans tête

Un guide complet pour acheter ou échanger la tête sans tête exclusive, connue pour son effet décoratif unique, dans Robolox.

Comment cibler les moteurs dans Starfield

Comment cibler les moteurs dans Starfield

Si vous essayez de piller ou de réquisitionner un navire dans Starfield, vous devez d'abord vous assurer qu'il ne peut pas échapper au combat. La désactivation des moteurs d'un navire est un précurseur

Comment diviser dans Excel

Comment diviser dans Excel

Microsoft Excel, réputé pour sa capacité à effectuer des calculs complexes, peut également faciliter une division simple. Cela peut être utile dans des situations réelles,

Comment débloquer quelquun sur Instagram

Comment débloquer quelquun sur Instagram

Bloquer quelqu'un sur Instagram peut être nécessaire pour de nombreuses raisons. C'est peut-être parce que la personne est un troll ou toxique. Ou ça pourrait être ton ex, et toi

Comment forcer le redémarrage de liPhone

Comment forcer le redémarrage de liPhone

Lorsque vous utilisez votre iPhone et que les applications commencent à planter ou à ralentir considérablement, vous redémarrez normalement votre appareil pour qu'il fonctionne à nouveau correctement. Mais

Comment activer les cookies

Comment activer les cookies

Quiconque a été en ligne est probablement tombé sur une fenêtre contextuelle indiquant : « Ce site utilise des cookies ». Vous avez toujours la possibilité d'accepter tout

Comment utiliser RECHERCHEV dans Excel

Comment utiliser RECHERCHEV dans Excel

Le calcul de grandes quantités de données dans Excel peut s'avérer fastidieux et fastidieux, c'est pourquoi l'automatisation est utile. Si vous utilisez régulièrement Excel, vous