putty中文版是一款Linux服務器上傳軟件,隨著php程序的廣泛使用,Linux服務器端應用也被我們所使用,想要實現本地與Linux服務器之間相互傳輸數據,那么FTP服務器是不可缺少的,它不僅為我們提供便利的上傳服務,也可讓我們更好的管理相關源碼程序,而putty中文版是目前Linux服務器中最好用的FTP工具,它完全免費開源,不過很多用戶不知道如何正確配置使用Putty,故此小編為大家提供了詳細的操作方法,需要的朋友趕快了解下吧!
首先在本站下載中文版Putty
SSH登錄說明:
打開后默認協議是ssh協議,端口為22。
然后輸入準備登入的機器的IP地址,若是第一次登入,會出現一個警告。Host key。
HOST KEY唯一標識一臺主機 host key (ssh only) prevent spoofing attack
EVENT LOG記錄控制信息( 在窗口上右鍵,選擇Event Log )
操作:
復制是直接用鼠標左鍵拖拉選中就可以了,不用按Ctrl+C,雙擊選中一個單詞,三擊選中一行;
粘貼也很簡單,不用Ctrl+V,單擊鼠標右鍵即可。
按住ALT鍵選中的區域是矩形
用 Shift+PageUp/PageDown 來上下翻頁,而 Ctrl+PageUp/PageDown 則是一行一行的。
推薦初始:
Session->logging->Session logging:->選中 Printable output logfile name:中輸入 putty_&H_&M_&D_&T.log
Terminal->keyboard->The Backspace Key->選擇正確的退格鍵 stty -a可以查退格鍵 不正確的退格鍵可加SHIFT鍵退格
Terminal->Bell->選中Beep using the PC speaker或default system alert sound 可用Ctrl+G測試
window->修改成適當的行列,增加 Lines of scrollback (緩沖值可設置成9999,歷史保存的記錄多一點)
window->Appearance->Font settings->選擇適當的字體(字體可調大)
window->Behaviour->window title 設置為空(可是我不好設置為空,可修改成相對應的IP,主機多時便于辨別)
window->translate->選擇適當的character 可查LANG 。有時候會出現亂碼的解決方法?
(1)用env | grep LANG 查看該系統所用的語言

(2)然后在character中修改成UTF-8即可。

Window->Colours-> 取消 Allow terminal to specify ANSI colurs 可消除server端控制顏色
Window->Colours-> select a colour to adjust ->Default Foregroud(前端顏色)->Modify->選擇適當的前景顏色(白色或綠色)
Connection->Seconds between keepalive ->改成一個大于0的數(它就會在99秒未有人操作的時候向server發包,保證連接不容易斷)
Connection->SSH->X11->選擇 Enable X11 forwarding(激活,將圖形界面映射到本地.
設置完成后在session中選 Default Settings,然后點擊Save
輸入Host Name 里的主機地址,在Saved Sessions中輸入一個新的名字,然后save
雙擊打開
putty的命令行
putty.exe [-ssh | -telnet | -rlogin | -raw] [user@]host
D:工具putty-0.60>.putty.exe -ssh 192.168.142.2
.putty.exe -load vm1
想刪除 PuTTY 的配置,就在控制臺里輸入如下的命令:putty.exe -cleanup
pscp
pscp c:documents*.doc fred@example.com:docfiles
pscp fred@example.com:source/*.c c:source
pscp -ls fred@example.com:dir1
pscp拷貝命令,如下例:
將windows中的文件拷貝到LINUX下:
析:以root用戶登錄192.168.1.119主機,將/root/install.log這個文件拷貝到d盤根目錄下。 執行成功。
clip_image007
同樣,我們也可以將LINUX下的文件拷貝到WINDOWS下:
clip_image008
如上中文也是支持的哦。
clip_image009
其實在Linux中就有類似的命令:如scp等。 是ssh協議、22端口
psftp
psftp fred@hostname -b batchfile
類似Linux中的sftp。
psftp就好似ftp,但ftp同telnet它們都是明文的,不安全。感覺就好像通過一個終端登錄到了這個主機上。
clip_image010
Plink
Plink (PuTTY Link) is a command-line connection tool similar to UNIX ssh
D:工具putty-0.60plink.exe 192.168.142.2
D:工具putty-0.60plink.exe 192.168.142.2 -l oracle echo hello, world
用plink加9個用戶:
C:>plink root@192.168.1.119 "for i in $(seq 1 9); do useradd -d /home/guest$i guest$i; echo guest$i | passwd --stdin guest$i; done"
如果需要一次在多臺機器上加用戶只需要將上面一行復制修改相應的主機IP即可。
plink root@192.168.142.2 /etc/backups/do-backup.sh
一個LINUX管理員,可能會管理很多臺機器。如果老板讓你在每臺機子上都做這樣的操作,如果我們登錄到每一臺機子上去修改會很麻煩的。用上述的方法只要修改IP就行了。
用Puttygen生成KEY
生成公鑰和私鑰,公鑰和私鑰是非對稱加密,可上網搜索相關知識。
公鑰放server端,私鑰放客戶端,就可以需要不輸入密碼進行登錄。
打開PUTTYGEN.EXE這個程序,可在DOS下直接輸入puttygen。
選擇SSH-2RSA,然后選擇Generate,在生成key的過程中需要移動鼠標,PUTT會根據鼠標的隨機移動生成一對密鑰。
分別選Save public key,保存公鑰,再選Save private key保存私鑰。
CLIENT端的設置
運行pageant導入客戶端的密鑰
打開PAGEANT.EXE,在本機添加私鑰pri。
設置好后會在右下角出現如下圖的一個圖標

SERVER端的設置
將公鑰加入到要登錄的用戶的家目錄的相應文件中:~/.ssh/authorized_keys,要注意的是,一個public key只占一行,如果貼入后出現多行應該想辦法修正到一行,ssh-rsa后面有一個空格,key最后的=和注釋之間也有一個空格。
重新啟動ssh
# svcadm restart ssh
我們先打開sshd_config這個文件看下

前面加#號表注釋掉,默認值就是這些,啟用了公鑰認證,認證文件在~/.ssh/authorized_keys中。
保存,退出。
你也可以根據自己需要來對.ssh和authorized_keys這個文件的權限進行修改。
現在我們就可以通過用戶名直接登錄了,而不用輸入密碼。
小說明:用ll命令查看屬性的時候,目錄是用藍色表示的,可通過下圖方法來修改,個人不建議修改,還是顯示藍色來的直觀。
我們通過ssh可以不需要密碼進行了登錄。上面介紹的其它命令呢?
使用密鑰
將Pageant處于最小化運行狀態,在SSH和plink,SCP,SFTP中可以不用輸入密碼。
以plink為例:
clip_image023
有亂碼,但試驗是成功,不需要密碼便可直接執行命令。
以scp為例:
沒有建用戶等價之前需要輸入密碼
C:>D:工具putty-0.60pscp D:工具putty-0.60pubkey bbbbb@111.111.145.102:puttypubkey
Using keyboard-interactive authentication.
Password:
pubkey | 0 kB | 0.3 kB/s | ETA: 00:00:00 | 100%
建用戶等價之后不需要輸入密碼
C:>D:工具putty-0.60pscp D:工具putty-0.60pubkey bbbbb@111.1111.145.102:puttypubkey
pubkey | 0 kB | 0.3 kB/s | ETA: 00:00:00 | 100%
Using port forwarding in SSH
用SSH突破防火墻
source 填 3000 destination 填 192.168.142.2:25
在客戶端 telnet 127.0.01 3000 就連接到server端的 25號端口
forward localhost:3000 as a sendmail server port 25
iptables -A INPUT -p tcp --dport 25 -s 192.168.142.1 -j REJECT
netstat -natp|grep :25
telnet localhost 3000
example 2:forward localhost:3110 as a POP-3 server instead of popserver.example.com:110.
下 面要說的就是選中單選按鈕 Remote 后建立的反向 SSH 隧道,這樣的隧道做什么用呢?一般防火墻都是允許從內往外鏈接,而不允許從外到內的鏈 接,除非在防火墻上做好nat或端口轉發。現在,你在防火墻的內部,但是又想讓外面的人鏈接到你的機器上。防火墻厚厚的城門緊閉,外面的人進不來,只有你 能從里面打開這扇防護嚴密的大門,就像一個特洛伊木馬一樣,你主動連接出去建立一個反向的 SSH 隧道,然后外面的人就可以通過這個反向的 SSH 隧 道輕松突破防火墻鏈接到的你的本地機器。
Source port 這里填寫 8080,也就是隧道的入口是端口 8080,Destination 這里填寫 localhost:7001,也就是隧道的出口是本地的 7001 端口,下面的單選按鈕要選 中 Remote,表示建立的隧道是個反向隧道,填寫完畢別忘記點 Add 按鈕,在上面就可以看到顯示的 是 R8080 localhost:7001。成功登錄遠程主機 guantouping 后,反向隧道就建立好了。在遠程主 機 guantouping 上輸入命令 telnet localhost 8080 就可以連接到你的本地端口7001。
新聞熱點
疑難解答