Home
» Comment faire
»
Instructions dutilisation de PuTTY sous Windows
Instructions dutilisation de PuTTY sous Windows
Cet article vous donnera un guide détaillé sur la façon d'utiliser PuTTY sous Windows, y compris comment utiliser une fenêtre de terminal, configurer, créer et enregistrer des profils, modifier les options et plus encore.
Si vous avez choisi de créer l'icône PuTTY sur le bureau pendant l'installation, double-cliquez simplement dessus pour ouvrir le programme. Sinon, accédez à PuTTY depuis le menu Démarrer .
Lorsque le logiciel démarre, la fenêtre de configuration PuTTY apparaît. Cette fenêtre a un panneau de configuration à gauche, un champ Nom d'hôte (ou adresse IP) et d'autres options au milieu, et un tableau de configuration de session actif en bas à droite.
Pour une utilisation simple, il vous suffit de saisir le nom de domaine ou l'adresse IP du serveur si vous souhaitez vous connecter au champ Nom d'hôte et cliquez sur Ouvrir (ou appuyez sur Entrée ). Par exemple, les noms de domaine students.example.edu, l'adresse IP est au format 78.99.129.32.
Que faire si vous n'avez pas de serveur?
Si vous n'avez pas de serveur auquel vous connecter, vous pouvez utiliser Tectia SSH sous Windows ou OpenSSH sous Linux.
Boîte de dialogue d'alerte de sécurité
Lorsque vous vous connectez au serveur pour la première fois, vous pouvez voir la boîte de dialogue PuTTY Security Alert invitant la clé de serveur hôte à ne pas être stockée dans le Registre. Ceci est normal lors de votre première connexion au serveur. Si vous avez déjà reçu ce message sur un serveur particulier, cela signifie que quelqu'un essaie de rompre la connexion et de voler votre mot de passe avec une attaque interstitielle.
Comme mentionné, ce message sur la première connexion est normal et il vous suffit de cliquer sur Oui . Plus soigneusement, vous pouvez vérifier l'empreinte digitale de la clé affichée, en vous assurant qu'il s'agit du même serveur utilisé. En fait, presque personne ne fait ça. Au lieu de cela, ils choisissent la manière la plus sécurisée d'utiliser la solution de gestion de clés SSH appropriée.
Fenêtre de terminal et authentification de connexion
Après l'avertissement de sécurité, vous êtes redirigé vers une fenêtre de terminal. Par défaut, il est d'un noir fade. Tout d'abord, il vous demande d'entrer votre nom d'utilisateur et votre mot de passe. Vous recevrez alors une ligne de commande sur le serveur.
Ensuite, vous pouvez entrer cette commande dans la fenêtre du terminal. Maintenant que vous êtes connecté au serveur, tout ce que vous tapez dans cette fenêtre sera envoyé à ce serveur. Toutes les réponses du serveur sont affichées dans la fenêtre du terminal. Vous pouvez exécuter n'importe quelle application de texte sur le serveur via cette fenêtre. La session se termine lorsque vous quittez le shell de ligne de commande sur le serveur (généralement via la commande exit ou appuyez sur Ctrl-D ). Vous pouvez également forcer la fin de la session en fermant la fenêtre du terminal.
Options de configuration et profil enregistré
La fenêtre de configuration initiale contient de nombreuses options. La plupart d'entre eux ne sont pas nécessaires pour une utilisation normale.
Port
Le champ port spécifie le port TCP / IP connecté. Pour SSH, il s'agit du port que le serveur SSH exécute. Il a généralement une valeur de 22. Si, pour une raison quelconque, vous devez vous connecter à un autre port, modifiez simplement cette valeur. Habituellement, seul le programmeur la modifie en une autre valeur, mais cette action est également utile pour certaines entreprises exécutant des serveurs SSH sur des ports non standard ou exécutant plusieurs serveurs SSH sur le même serveur sur des ports différents. .
Type de connexion
Vous n'avez presque jamais besoin de changer le type de connexion. Laisser SSH seul est suffisant car il s'agit d'un protocole de cryptage sécurisé conçu pour garantir que les mots de passe et les données sont protégés autant que possible.
Les connexions brutes peuvent être utilisées par un développeur pour connecter une socket TCP / IP à tester (par exemple, lors du développement d'une application de réseau musical sur un port TCP / IP).
Telnet est un ancien protocole qui n'a presque jamais été utilisé, sauf si vous gérez l'appareil de plus de 10 ans. Telnet n'est pas sécurisé. Le mot de passe est envoyé clairement sur le réseau. Par conséquent, un attaquant peut facilement espionner les informations et voler le nom d'utilisateur et le mot de passe. L'ancien protocole Rlogin présente des lacunes similaires.
Les ports série ou série sont un autre mécanisme de communication traditionnel pour connecter des ordinateurs à des périphériques. Aujourd'hui, la plupart des ordinateurs n'utilisent plus ce port, mais parfois ils sont encore utilisés pour contrôler des équipements physiques, des instruments de musique, des machines ou des appareils de communication. Les ports série peuvent également être utilisés pour déboguer des systèmes d'exploitation ou des logiciels intégrés.
Télécharger, enregistrer ou supprimer une session enregistrée
Cette section vous permet d'enregistrer les paramètres en tant que profil nommé. Écrivez simplement le nouveau nom de profil dans la zone Sessions enregistrées et cliquez sur Enregistrer pour créer un nouveau profil. PuTTY stocke le nom du serveur et d'autres paramètres dans ce profil.
Le profil enregistré est maintenant dans la plus grande boîte en dessous. Initialement, il ne contenait que les paramètres par défaut . Votre profil enregistré sera ici. Sélectionnez un profil et cliquez sur Charger pour utiliser le profil précédemment enregistré. Sélectionnez un profil et cliquez sur Supprimer pour supprimer le profil qui n'est plus nécessaire.
Fermez la fenêtre à la sortie
Enfin, le paramètre Fermer la fenêtre à la sortie spécifie comment fermer automatiquement la fenêtre lorsque la connexion est interrompue. Cependant, vous devez rarement modifier sa valeur par défaut uniquement lors d'une sortie propre .
Panneau d'options de configuration sur la gauche
Vous pouvez trouver plus d'options dans le panneau Catégorie à gauche. Sélectionnez une catégorie ici et le panneau de droite changera pour afficher les options de configuration pour cette catégorie. Les premières options appartiennent à la liste des sessions .
Seules les options pertinentes sont décrites ici. PuTTY a beaucoup d'autres options, mais la plupart d'entre elles n'ont jamais besoin d'être utilisées.
Options de terminal
Les options de ce catalogue affectent l'émulation de terminal et le mappage du clavier. Ils sont extrêmement faciles à comprendre, donc l'article n'est pas mentionné ici. Très peu de gens en ont besoin. Certaines personnes peuvent changer la façon dont elles gèrent les caractères de la cloche; Les utilisateurs de systèmes d'exploitation moins courants peuvent modifier le contenu envoyé par la barre d'espace ou le caractère Supprimer.
Options Windows
Ces options affectent l'apparence et le comportement de la fenêtre du terminal. Il spécifie également comment traduire les caractères de sortie et sélectionne la police et la couleur de cette fenêtre.
Options de connexion
L' option de données peut être utile lors de l'utilisation de PuTTY. Le nom d'utilisateur à connexion automatique déterminera le nom d'utilisateur afin que vous n'ayez pas à le saisir manuellement comme auparavant. L'option Proxy est rarement utile pour les utilisateurs à domicile mais est essentielle pour les entreprises qui n'autorisent pas une connexion Internet à l'extérieur sans utiliser un proxy SOCKS ou un autre mécanisme similaire. Ne vous inquiétez pas si vous ne savez pas ce que sont les chaussettes, laissez simplement cette section.
Les catégories Telnet , Rlogin et Serial contiennent uniquement des options pour ces protocoles. Très peu de gens ont besoin de les utiliser.
Cependant, les options SSH sont importantes et utiles pour certaines personnes. Les utilisateurs ordinaires ou les étudiants n'ont pas à s'en soucier. Mais si vous souhaitez utiliser l'authentification par clé publique, elles sont nécessaires. Notez que vous devez ouvrir l'option SSH en cliquant sur l'icône [+] . Sinon, vous ne verrez peut-être pas toutes les options disponibles.
Options d'échange de clés, de clé d'hôte et de chiffrement
Il n'est presque jamais nécessaire de modifier ces options car toutes leurs valeurs par défaut sont raisonnables et la plupart des gens ne comprennent pas le codage pour faire un meilleur choix. Donc, si vous ne savez pas quoi faire, ignorez ces options.
Options d'authentification - Authentification par clé publique
La sous-branche Auth contient un certain nombre d'options qui peuvent être utiles. Lorsque vous cliquez sur Auth , il affiche le panneau Options contrôlant l'authentification SSH . Pour activer l'authentification par clé publique, créez simplement la clé SSH, puis cliquez sur le bouton Parcourir dans la zone Paramètres d'authentification située au milieu à droite du panneau de configuration. Les utilisateurs avancés peuvent cocher la case Autoriser le transfert d'agent pour se connecter à l'aide d'une clé unique.
La plupart des utilisateurs n'ont pas besoin de créer une clé SSH et de comprendre la signification de l'authentification par clé publique. Cependant, les administrateurs système doivent connaître et maîtriser la gestion de la clé SSH et, en même temps, s'assurer que l'organisation met en œuvre les processus de provisionnement et de terminaison et vérifie la clé SSH appropriée.
Vérifier le répertoire actif (GSSAPI / KERBEROS)
L'une des fonctionnalités intéressantes de PuTTY est la connexion unique à Active Directory. En théorie, il utilise le protocole Kerberos via l'interface de programmation GSSAPI. Dans le protocole SSH, ce mécanisme est appelé authentification GSSAPI. Les utilisateurs professionnels qui utilisent l'authentification Kerberos (par exemple, via Centrify ou Quest Authentication Services ou Vintela) peuvent vouloir profiter de cette fonctionnalité de connexion unique. Les autres utilisateurs s'en moquent. Les paramètres d'authentification GSSAPI se trouvent dans la section SSH / Auth. Remarque, vous devez à nouveau développer la section Auth en cliquant sur l'icône [+] pour voir les options GSSAPI.
Option de transition X11
X11 est un protocole et un système qui exécute des applications graphiques sur Unix et Linux. Il prend en charge l'exécution d'applications graphiques à distance via des réseaux externes.
PuTTY n'implémente pas le serveur X11 (côté affichage), mais il peut fonctionner avec certains produits exécutant la fonction de serveur X sous Windows. XMing est une alternative gratuite populaire.
Pour utiliser le serveur X11, vous devez cocher la case Enable X11 forwarding et entrer localhost: 0.0 dans la zone X display location . Pas besoin d'ajuster d'autres paramètres.
Options de tunnellisation
Ces options sont utilisées pour configurer le tunneling SSH, également connu sous le nom de redirection de port SSH. Ce tableau peut être utilisé pour déterminer le transfert de connexion. Les opérations de transfert sont enregistrées dans les profils.
Pour ajouter une redirection locale (par exemple, rediriger le port TCP / IP de la machine locale vers le port du périphérique distant ou vers une machine connectée à distance), écrivez le port source dans le champ Port source , le serveur de destination. et le port (par exemple www.dest.com:80) dans le champ Destination et sélectionnez Local . Cliquez sur Ajouter .
Pour ajouter le transfert à distance (par exemple, le transfert du port TCP / IP de l'ordinateur distant vers le port de l'ordinateur local ou du périphérique auquel la machine locale peut accéder), sélectionnez Port source sur l'ordinateur de destination et Destination en tant que périphérique. accessible depuis la machine locale.
Normalement, vous n'avez pas besoin de vérifier que les ports locaux acceptent la connexion du serveur ou similaire pour les ports distants. Cependant, si la connexion au port est transférée depuis le réseau au lieu de localhost, vous devez les vérifier. Bien qu'il existe un petit risque de sécurité, ce n'est pas un problème dans le cas du tunneling SSH . Cependant, vous devez comprendre que toute personne qui peut se connecter à l'ordinateur correspondant peut se connecter à ce port redirigé. Dans certains cas, vous pouvez utiliser la redirection de port pour contourner les pare-feu.
Ci-dessus, comment utiliser PuTTY basic sur Windows . J'espère que l'article vous sera utile.