putty中文版是一款Linux服务器上传软件,随着php程序的广泛使用,Linux服务器端应用也被我们所使用,想要实现本地与Linux服务器之间相互传输数据,那么FTP服务器是不可缺少的,它不仅为我们提供便利的上传服务,也可让我们更好的管理相关源码程序,而putty中文版是目前Linux服务器中最好用的FTP工具,它完全免费开源,不过很多用户不知道如何正确配置使用Putty,故此小编为大家提供了详细的操作方法,需要的朋友赶快了解下吧!
首先在本站下载中文版Putty
SSH登录说明:
打开后默认协议是ssh协议,端口为22。
然后输入准备登入的机器的IP地址,若是第一次登入,会出现一个警告。Host key。
HOST KEY唯一标识一台主机 host key ssh only) prevent spoofing attack
EVENT LOG记录控制信息 在窗口上右键,选择Event Log )
操作:
复制是直接用鼠标左键拖拉选中就可以了,不用按Ctrl+C,双击选中一个单词,三击选中一行;
粘贴也很简单,不用Ctrl+V,单击鼠标右键即可。
按住ALT键选中的区域是矩形
用 Shift+PageUp/PageDown 来上下翻页,而 Ctrl+PageUp/PageDown 则是一行一行的。
推荐初始:
Session->logging->Session logging:->选中 Printable output logfile name:中输入 putty_&H_&M_&D_&T.log
Terminal->keyboard->The Backspace Key->选择正确的退格键 stty -a可以查退格键 不正确的退格键可加SHIFT键退格
Terminal->Bell->选中Beep using the PC speaker或default system alert sound 可用Ctrl+G测试
window->修改成适当的行列,增加 Lines of scrollback 缓冲值可设置成9999,历史保存的记录多一点)
window->Appearance->Font settings->选择适当的字体字体可调大)
window->Behaviour->window title 设置为空可是我不好设置为空,可修改成相对应的IP,主机多时便于辨别)
window->translate->选择适当的character 可查LANG 。有时候会出现乱码的解决方法?
1)用env | grep LANG 查看该系统所用的语言
2)然后在character中修改成UTF-8即可。
Window->Colours-> 取消 Allow terminal to specify ANSI colurs 可消除server端控制颜色
Window->Colours-> select a colour to adjust ->Default Foregroud前端颜色)->Modify->选择适当的前景颜色白色或绿色)
Connection->Seconds between keepalive ->改成一个大于0的数它就会在99秒未有人操作的时候向server发包,保证连接不容易断)
Connection->SSH->X11->选择 Enable X11 forwarding激活,将图形界面映射到本地.
设置完成后在session中选 Default Settings,然后点击Save
输入Host Name 里的主机地址,在Saved Sessions中输入一个新的名字,然后save
双击打开
putty的命令行
putty.exe [-ssh | -telnet | -rlogin | -raw] [user@]host
D:工具putty-0.60>.putty.exe -ssh 192.168.142.2
.putty.exe -load vm1
想删除 PuTTY 的配置,就在控制台里输入如下的命令:putty.exe -cleanup
pscp
pscp c:documents*.doc fred@example.com:docfiles
pscp fred@example.com:source/*.c c:source
pscp -ls fred@example.com:dir1
pscp拷贝命令,如下例:
将windows中的文件拷贝到LINUX下:
析:以root用户登录192.168.1.119主机,将/root/install.log这个文件拷贝到d盘根目录下。 执行成功。
clip_image007
同样,我们也可以将LINUX下的文件拷贝到WINDOWS下:
clip_image008
如上中文也是支持的哦。
clip_image009
其实在Linux中就有类似的命令:如scp等。 是ssh协议、22端口
psftp
psftp fred@hostname -b batchfile
类似Linux中的sftp。
psftp就好似ftp,但ftp同telnet它们都是明文的,不安全。感觉就好像通过一个终端登录到了这个主机上。
clip_image010
Plink
Plink PuTTY Link) is a command-line connection tool similar to UNIX ssh
D:工具putty-0.60plink.exe 192.168.142.2
D:工具putty-0.60plink.exe 192.168.142.2 -l oracle echo hello, world
用plink加9个用户:
C:>plink root@192.168.1.119 “for i in $seq 1 9); do useradd -d /home/guest$i guest$i; echo guest$i | passwd –stdin guest$i; done”
如果需要一次在多台机器上加用户只需要将上面一行复制修改相应的主机IP即可。
plink root@192.168.142.2 /etc/backups/do-backup.sh
一个LINUX管理员,可能会管理很多台机器。如果老板让你在每台机子上都做这样的操作,如果我们登录到每一台机子上去修改会很麻烦的。用上述的方法只要修改IP就行了。
用Puttygen生成KEY
生成公钥和私钥,公钥和私钥是非对称加密,可上网搜索相关知识。
公钥放server端,私钥放客户端,就可以需要不输入密码进行登录。
打开PUTTYGEN.EXE这个程序,可在DOS下直接输入puttygen。
选择SSH-2RSA,然后选择Generate,在生成key的过程中需要移动鼠标,PUTT会根据鼠标的随机移动生成一对密钥。
分别选Save public key,保存公钥,再选Save private key保存私钥。
CLIENT端的设置
运行pageant导入客户端的密钥
打开PAGEANT.EXE,在本机添加私钥pri。
设置好后会在右下角出现如下图的一个图标
SERVER端的设置
将公钥加入到要登录的用户的家目录的相应文件中:~/.ssh/authorized_keys,要注意的是,一个public key只占一行,如果贴入后出现多行应该想办法修正到一行,ssh-rsa后面有一个空格,key最后的=和注释之间也有一个空格。
重新启动ssh
# svcadm restart ssh
我们先打开sshd_config这个文件看下
前面加#号表注释掉,默认值就是这些,启用了公钥认证,认证文件在~/.ssh/authorized_keys中。
保存,退出。
你也可以根据自己需要来对.ssh和authorized_keys这个文件的权限进行修改。
现在我们就可以通过用户名直接登录了,而不用输入密码。
小说明:用ll命令查看属性的时候,目录是用蓝色表示的,可通过下图方法来修改,个人不建议修改,还是显示蓝色来的直观。
我们通过ssh可以不需要密码进行了登录。上面介绍的其它命令呢?
使用密钥
将Pageant处于最小化运行状态,在SSH和plink,SCP,SFTP中可以不用输入密码。
以plink为例:
clip_image023
有乱码,但试验是成功,不需要密码便可直接执行命令。
以scp为例:
没有建用户等价之前需要输入密码
C:>D:工具putty-0.60pscp D:工具putty-0.60pubkey bbbbb@111.111.145.102:puttypubkey
Using keyboard-interactive authentication.
Password:
pubkey | 0 kB | 0.3 kB/s | ETA: 00:00:00 | 100%
建用户等价之后不需要输入密码
C:>D:工具putty-0.60pscp D:工具putty-0.60pubkey bbbbb@111.1111.145.102:puttypubkey
pubkey | 0 kB | 0.3 kB/s | ETA: 00:00:00 | 100%
Using port forwarding in SSH
用SSH突破防火墙
source 填 3000 destination 填 192.168.142.2:25
在客户端 telnet 127.0.01 3000 就连接到server端的 25号端口
forward localhost:3000 as a sendmail server port 25
iptables -A INPUT -p tcp –dport 25 -s 192.168.142.1 -j REJECT
netstat -natp|grep :25
telnet localhost 3000
example 2:forward localhost:3110 as a POP-3 server instead of popserver.example.com:110.
下 面要说的就是选中单选按钮 Remote 后建立的反向 SSH 隧道,这样的隧道做什么用呢?一般防火墙都是允许从内往外链接,而不允许从外到内的链 接,除非在防火墙上做好nat或端口转发。现在,你在防火墙的内部,但是又想让外面的人链接到你的机器上。防火墙厚厚的城门紧闭,外面的人进不来,只有你 能从里面打开这扇防护严密的大门,就像一个特洛伊木马一样,你主动连接出去建立一个反向的 SSH 隧道,然后外面的人就可以通过这个反向的 SSH 隧 道轻松突破防火墙链接到的你的本地机器。
Source port 这里填写 8080,也就是隧道的入口是端口 8080,Destination 这里填写 localhost:7001,也就是隧道的出口是本地的 7001 端口,下面的单选按钮要选 中 Remote,表示建立的隧道是个反向隧道,填写完毕别忘记点 Add 按钮,在上面就可以看到显示的 是 R8080 localhost:7001。成功登录远程主机 guantouping 后,反向隧道就建立好了。在远程主 机 guantouping 上输入命令 telnet localhost 8080 就可以连接到你的本地端口7001。