Comment utiliser PuTTY sous Windows

Comment utiliser PuTTY sous Windows

Cet article explique comment utiliser la fenêtre du terminal PuTTY sous Windows, comment configurer PuTTY, comment créer et enregistrer des configurations et quelles options de configuration modifier. Des sujets avancés, tels que la configuration de l'authentification par clé publique, sont également abordés dans cet article.

Télécharger et installer

Vous pouvez télécharger le logiciel pour la plateforme Windows ici . Reportez-vous aux instructions d'installation détaillées dans l'article : Comment installer PuTTY sous Windows .

Exécutez PuTTY et connectez-vous au serveur

Si vous choisissez de créer un raccourci sur le bureau lors de l'installation, vous pouvez ouvrir le logiciel simplement en (double) cliquant sur ce raccourci. Sinon, ouvrez le logiciel à partir du menu Démarrer de Windows.

Lorsque le logiciel démarre, une fenêtre intitulée PuTTY Configuration s'ouvre. Cette fenêtre comporte une fenêtre de configuration à gauche, un champ Nom d'hôte (ou adresse IP ) et d'autres options au centre, et une fenêtre de sauvegarde des sessions en bas à droite.

Pour faciliter l'utilisation, il vous suffit de saisir le nom de domaine ou l'adresse IP de l'hôte auquel vous souhaitez vous connecter dans le champ Nom d'hôte et de cliquer sur Ouvrir (ou d'appuyer sur Entrée). Le nom de domaine ressemblera à étudiants.example.edu. L'adresse IP ressemblera à 78.99.129.32.

Si vous n'avez pas de serveur

Si vous n'avez pas de serveur auquel vous connecter, vous pouvez essayer Tectia SSH sous Windows ou OpenSSH sous Linux.

Boîte de dialogue d'avertissement de sécurité

Lorsque vous vous connectez au serveur pour la première fois, vous pouvez voir la boîte de dialogue d'avertissement de sécurité de PuTTY indiquant que la clé d'hôte du serveur n'est pas stockée dans le registre. Ceci est normal lorsque vous vous connectez au serveur pour la première fois. Si vous recevez ce message lors de la connexion à un serveur, cela peut également signifier que quelqu'un tente d'attaquer votre connexion et de voler des mots de passe en utilisant une attaque de l'homme du milieu.

Mais comme dit, la première fois que vous vous connectez, c'est normal et il vous suffit de cliquer sur Oui. Sinon, vous pouvez vérifier l'empreinte digitale de la clé affichée et vous assurer qu'elle est la même que l'empreinte digitale utilisée par le serveur. En réalité, presque personne ne le fait car il est de toute façon plus sûr d’utiliser une solution de gestion de clés SSH appropriée.

Comment utiliser PuTTY sous Windows

Fenêtre du terminal et informations de connexion

Après l'avertissement de sécurité, vous obtiendrez une fenêtre de terminal. Par défaut, il s'agit d'une fenêtre noire et de très mauvais goût. Il vous demandera d’abord un nom d’utilisateur et un mot de passe. Après cela, vous recevrez une ligne de commande sur le serveur.

Vous pouvez taper dans la fenêtre du terminal. Vous êtes maintenant connecté au serveur et tout ce que vous tapez dans la fenêtre du terminal sera envoyé au serveur. La réponse du serveur est également affichée dans cette fenêtre. Vous pouvez exécuter n'importe quelle application de texte sur le serveur à l'aide d'une fenêtre de terminal. La session se termine lorsque vous quittez le shell de ligne de commande sur le serveur (généralement en tapant exit dans la ligne de commande ou en appuyant sur Ctrl+D). Vous pouvez également forcer la fin de la session en fermant la fenêtre du terminal.

Comment utiliser PuTTY sous Windows

Les options de configuration et les profils sont enregistrés

La fenêtre de configuration initiale contient de nombreuses options. La plupart d’entre eux ne sont pas nécessaires à un usage général.

Comment utiliser PuTTY sous Windows

Port

Le champ port spécifie le port TCP/IP auquel se connecter. Pour SSH, il s'agit du port sur lequel s'exécute le serveur SSH. Normalement, la valeur est 22. Si, pour une raison quelconque, vous devez vous connecter à un autre port, modifiez simplement cette valeur. Cependant, seuls les développeurs modifient généralement cette valeur par autre chose, mais certaines entreprises exécutent également des serveurs SSH sur des ports non standard ou exécutent plusieurs serveurs SSH sur le même serveur sur des ports différents.

Type de connexion

La sélection du type de connexion n’a presque jamais besoin d’être modifiée. Laissez-le simplement en SSH. SSH est un protocole de communication crypté sécurisé conçu pour garantir une protection maximale de vos mots de passe et de vos données.

Les connexions brutes peuvent être utilisées par les développeurs pour tester les connexions de socket TCP/IP (par exemple, lors du développement d'applications réseau qui écoutent sur les ports TCP/IP).

Telnet est un protocole ancien qui n’est quasiment jamais utilisé, sauf si vous gérez du matériel vieux de plus de 10 ans. Telnet n'est pas sécurisé. Les mots de passe sont envoyés en clair sur le réseau. Et bien sûr, les attaquants peuvent facilement écouter des informations et voler des noms d’utilisateur et des mots de passe. Rlogin est un ancien protocole présentant des insuffisances similaires.

Un port série est un autre mécanisme de communication permettant de connecter des ordinateurs à des périphériques. Aujourd'hui, la plupart des ordinateurs personnels ne disposent plus de ports série, mais ils sont encore parfois utilisés pour contrôler des appareils physiques, des instruments, des machines ou des équipements de communication. Une autre utilisation du port série est le débogage des systèmes d'exploitation ou des logiciels embarqués.

Charger, enregistrer ou supprimer une session stockée

Cette section vous permet d'enregistrer vos paramètres en tant que profil nommé. Écrivez simplement votre nouveau nom de profil dans la zone Sessions enregistrées et cliquez sur Enregistrer pour créer un nouveau profil. Le nom de votre serveur et d'autres paramètres sont enregistrés dans le profil.

Les profils enregistrés apparaissent dans une zone plus grande ci-dessous. Initialement, il ne contiendra que les paramètres par défaut. Le profil que vous enregistrez y sera inclus. Sélectionnez un profil et cliquez sur Charger pour utiliser le profil précédemment enregistré. Sélectionnez un profil et cliquez sur Supprimer pour supprimer le profil qui n'est plus nécessaire.

Fermez la fenêtre avec la commande exit

Enfin, la fermeture de la fenêtre du terminal avec la commande exit indique si la fenêtre du terminal est automatiquement fermée lorsque la connexion est terminée. Il est très peu nécessaire de la modifier par rapport à la valeur par défaut Uniquement en cas de sortie propre.

Options de configuration dans la fenêtre de gauche

Vous pouvez trouver d'autres options dans le volet de gauche intitulé Catégorie. Sélectionnez une catégorie à partir d'ici et la fenêtre de droite changera pour afficher les options de configuration correspondant à cette catégorie. Les options affichées commencent à appartenir à la catégorie Session.

Seules les options pertinentes sont décrites ici. Il existe de nombreuses options et la plupart d’entre elles ne seront jamais utilisées.

Options des terminaux

Les options de cette catégorie affectent l'émulation du terminal et le mappage du clavier. Ces éléments seront en grande partie explicites et ne sont pas abordés ici. Très peu de gens ont besoin de toucher à ces options. Certaines personnes peuvent être en mesure de modifier la façon dont le caractère de cloche est géré, ou les personnes utilisant des systèmes d'exploitation moins connus peuvent modifier ce qui est envoyé par la touche de retour arrière ou supprimer le caractère.

Options dans la fenêtre du terminal

Options qui affectent l'apparence et le comportement de la fenêtre du terminal. Il est également possible de spécifier la manière dont les caractères sont traduits en sortie et de choisir les polices et les couleurs de la fenêtre.

Options de connexion

Parmi les options de connexion, les options Données peuvent être utiles. Le nom d'utilisateur de connexion automatique identifiera l'utilisateur actuellement connecté, de sorte que le nom ne devra pas être saisi à chaque fois que vous vous connecterez. L'option Proxy est rarement utile pour les utilisateurs à domicile, mais peut s'avérer nécessaire dans les entreprises qui n'autorisent pas les connexions Internet sortantes sans l'utilisation de proxys SOCKS ou d'autres mécanismes similaires. Ne vous inquiétez pas si vous ne savez pas ce qu'est un proxy SOCKS , quittez simplement cette section.

Les entrées Telnet , Rlogin et Serial contiennent uniquement des options pour ces protocoles et très peu de personnes les utilisent.

Cependant, les options SSH sont importantes et utiles pour certaines personnes. L’utilisateur moyen ou l’étudiant n’a pas à s’en soucier. Mais si vous souhaitez utiliser l’authentification par clé publique, elles sont indispensables. Notez que vous devez ouvrir les préférences SSH en cliquant sur la petite icône [+] . Sinon, vous ne verrez pas toutes les options.

Échange de clés, clés d'hôte et options de chiffrement

Vous ne voulez presque jamais toucher aux options Kex (échange de clés), Host Keys ou Cipher. Ils ont tous des valeurs par défaut raisonnables, et la plupart des gens n’en savent pas suffisamment sur l’encodage pour choisir celui qui est le meilleur. Ignorez donc ces options à moins que vous sachiez vraiment ce que vous faites.

Comment utiliser PuTTY sous Windows

Options d'authentification - Authentification par clé publique

Le sous-arbre Auth contient un certain nombre d'options qui peuvent être utiles. Lorsque vous cliquez sur Auth , une fenêtre intitulée Options contrôle l'authentification SSH. Pour activer l'authentification par clé publique, générez simplement une clé SSH puis cliquez sur le bouton Parcourir dans la zone des paramètres d'authentification au milieu à droite de cette fenêtre de configuration. Les utilisateurs avancés peuvent également souhaiter cocher la case Autoriser le transfert d'agent pour utiliser l'authentification unique par clé.

La plupart des utilisateurs n'ont pas besoin de créer une clé SSH et n'ont pas besoin de savoir ce qu'est l'authentification par clé publique. Cependant, les administrateurs système doivent apprendre et se familiariser avec la gestion des clés SSH et s'assurer que leur organisation met en œuvre des processus de provisionnement et de terminaison, ainsi qu'en vérifiant les clés SSH appropriées.

Authentification Active Directory (GSSAPI/Kerberos)

L'une des fonctionnalités intéressantes de PuTTY est sa prise en charge de l'authentification unique à Active Directory. Techniquement, il utilise le protocole Kerberos via une interface de programmation appelée GSSAPI. Dans le protocole SSH, ce mécanisme est appelé authentification GSSAPI. Les utilisateurs professionnels utilisant l'authentification Kerberos (par exemple, via Centrify ou Quest Authentication Services, alias Vintela) souhaiteront peut-être profiter de cette fonctionnalité d'authentification unique. Les autres utilisateurs n'ont pas besoin de s'inquiéter de cela. Vous pouvez trouver les paramètres d'authentification GSSAPI dans la section SSH/Auth. Notez que vous devez développer la section Auth en cliquant sur l' icône [+] pour voir les options GSSAPI.

Options de transfert X11

X11 est un protocole et un système permettant d'exécuter des applications graphiques sous Unix et Linux . Il prend en charge l'exécution d'applications graphiques à distance sur un réseau externe.

PuTTY n'implémente pas de serveur X11 (côté affichage), mais il peut fonctionner avec un certain nombre d'autres produits qui implémentent la fonctionnalité de serveur X sous Windows. Une alternative gratuite populaire est XMing.

Pour utiliser un serveur X11, vous devez sélectionner Activer le transfert X11 et saisir localhost:0.0 dans la zone Emplacement d'affichage X. Vous n'avez pas à vous soucier des autres paramètres.

Comment utiliser PuTTY sous Windows

Options de tunneling

La dernière catégorie d’options de configuration dont nous discuterons est celle des tunnels. Ils sont utilisés pour configurer le tunneling SSH, également connu sous le nom de redirection de port SSH. Ce panneau peut être utilisé pour définir le transfert de la connexion. Les transitions sont enregistrées dans les profils.

Pour ajouter un redirecteur local (c'est-à-dire qu'un port TCP/IP de la machine locale est redirigé vers un port de la machine distante ou vers une machine accessible depuis la machine distante), écrivez le port source dans le champ Port source, la machine destination et port (par exemple, www.dest.com:80) dans le champ Destination et sélectionnez Local. Cliquez sur Ajouter.

Pour ajouter une redirection de port distant (c'est-à-dire un port TCP/IP sur la machine distante qui est redirigé vers un port sur la machine locale ou vers une machine accessible depuis la machine locale), spécifiez le port source . La destination est accessible depuis la machine locale (votre ordinateur).

Normalement, vous n'avez pas besoin de cocher les ports locaux qui acceptent les connexions d'autres hôtes ou les ports distants. Cependant, si la connexion au port est transférée depuis un réseau plutôt que depuis localhost (localhost), vous devez alors vérifier ces ports. Il existe un petit risque de sécurité, mais ce n'est normalement pas un problème dans le cas de l'utilisation du tunneling SSH . Cependant, vous devez comprendre que toute personne pouvant se connecter à l’ordinateur concerné peut également se connecter au port de transfert. Dans certains cas, la redirection de port peut être utilisée pour contourner les pare-feu.

En savoir plus :


Comment modifier les paramètres de planification pour optimiser les lecteurs dans Windows 10

Comment modifier les paramètres de planification pour optimiser les lecteurs dans Windows 10

Par défaut, Optimize Drives, anciennement connu sous le nom de Défragmenteur de disque, s'exécute automatiquement selon un planning hebdomadaire à des heures définies en mode de maintenance automatique. Mais vous pouvez également optimiser manuellement les lecteurs de votre PC.

Revue FortiClient : programme antivirus gratuit multiplateforme

Revue FortiClient : programme antivirus gratuit multiplateforme

FortiClient est un produit antivirus gratuit de Fortinet. Fortinet est connu pour fabriquer des produits matériels de cybersécurité. FortiClient est un programme multiplateforme, disponible pour Windows, macOS, Linux, Windows Phone, iOS et Android.

Quest-ce que lauthentification des utilisateurs ? Comment fonctionne cette fonctionnalité ?

Quest-ce que lauthentification des utilisateurs ? Comment fonctionne cette fonctionnalité ?

L'authentification des utilisateurs est un processus de sécurité qui empêche les utilisateurs non autorisés d'accéder à votre appareil ou à votre réseau.

4 façons de restaurer des fichiers depuis la corbeille sous Windows 10

4 façons de restaurer des fichiers depuis la corbeille sous Windows 10

Windows stocke temporairement les fichiers et dossiers supprimés dans la corbeille d'où ils peuvent être restaurés ou supprimés définitivement.

3 étapes pour changer le format de devise dans Windows 10

3 étapes pour changer le format de devise dans Windows 10

Le format de devise affiché peut être basé sur les paramètres de région et de devise dans Windows. Dans ce guide, Quantrimang.com vous montrera comment modifier le format monétaire par défaut dans Windows 10.

Comment utiliser Credential Manager dans Windows 10

Comment utiliser Credential Manager dans Windows 10

Sous Windows 10, Credential Manager est une fonctionnalité qui stocke les informations d'identification des sites Web (à l'aide de Microsoft Edge), des applications et des réseaux (comme les pilotes mappés ou les dossiers partagés) lorsque vous choisissez l'option permettant d'enregistrer les informations pour vous connecter ultérieurement.

Test de Kaspersky Internet Security 2024 : boîte à outils de sécurité complète pour les ordinateurs

Test de Kaspersky Internet Security 2024 : boîte à outils de sécurité complète pour les ordinateurs

Kaspersky Internet Security 2021 est une suite de sécurité multi-utilitaire premium à licence unique qui aide à protéger contre les logiciels malveillants et le phishing et garantit une navigation Web sécurisée. Ce logiciel de sécurité multicouche protège vos données importantes sur Internet.

Utilisez PowerShell pour télécharger nimporte quel fichier sur Windows 10

Utilisez PowerShell pour télécharger nimporte quel fichier sur Windows 10

Windows PowerShell est un outil intégré à Windows 10. Cet outil a la capacité de configurer des fonctionnalités plus diverses que l'invite de commande, de mieux contrôler le système d'exploitation... Il est probable qu’à l’avenir, PowerShell pourra également remplacer l’invite de commande.

Comment rechercher et ouvrir des fichiers à laide de linvite de commande

Comment rechercher et ouvrir des fichiers à laide de linvite de commande

Une fois que vous avez appris à parcourir les dossiers sous Windows 10, l'étape suivante consiste à apprendre à rechercher et ouvrir des fichiers à l'aide de l'invite de commande. C'est aussi simple que de naviguer et d'ouvrir un fichier dans l'Explorateur de fichiers.

Les 3 meilleurs outils pour aider à gérer et contrôler la fonctionnalité darrêt sous Windows

Les 3 meilleurs outils pour aider à gérer et contrôler la fonctionnalité darrêt sous Windows

L'arrêt est l'une des fonctions de base de votre ordinateur, mais vous pouvez utiliser des outils tiers pour mieux le contrôler. Dans cet article, LuckyTemplates vous présentera quelques outils pour bloquer, automatiser et accélérer le processus d'arrêt. Tous les programmes ci-dessous sont fournis gratuitement et sont extrêmement légers et ne consomment pas beaucoup de ressources système.