Putty что это за программа


Работаем с PuTTY из Windows

Работаем с PuTTY из Windows

Игорь Лаврушовг.Кисловодск

Putty это несколько отдельных программ, предназначенных для работы с unix-сервером по протоколам SSh2, SSh3, Telnet, Rlogin, Raw. Автором PuTTY является Simon Tatham. Программа работает на Win для Intel x86 и Alpha, а также на UNIX. Несмотря, на то что программа довольно популярна во всем мире, статей по практической работе с ней я не нашел, тем более что есть ньюансы, которые нужно учитывать. Чтобы устранить этот пробел и написана данная статья. Итак, полный комплект программ, под общим названием putty, состоит из нескольких утилит, их назначение вы видите ниже:

    putty.exe - клиент для соединения с сервером по протоколам telnet, ssh, raw, rloginputtytel.exe - только telnet клиентputtygen.exe - генератор rsa/dsa ключейpagent.exe - агент аутендификации, хранит ключи в памяти, при его использовании не нужно ручками вводить ключевую парольную фразуplink.exe - интерфейс командной строки для puttypscp.exe - безопасное копирование файловpsftp.exe - безопасный ftp клиент для копирования, просмотра, переименования файлов и т.д.

УстановкаСкачайте с домашней странице PuTTY последнюю версию программы или только те утилиты, которые вам нужны для работы. Устанавливать putty необязательно, можно просто скопировать файлы в нужную директорию. Я например, храню комплект putty на флешке и ношу его с собой.

Создание пары ключейДля укрепления безопасности, при работе с сервером, лучше отключить вход по паролю и создать ключи с ключевой парольной фразой. Для этого предназначена утилита puttygen.exe, внешний вид которой вы видите на экране. После запуска, установите тип создаваемых ключей SSh2(RSA), SSh3(RSA) или SSh3(DSA), говорят что SSh3(RSA) самый защищенный. Теперь нужно выбрать длину ключа в битах, по умолчанию там установлено 1024. Меньшее значение установить можно, но SSh3 сервер работать с короткими ключами не будет. Я не рекомендую использовать стандартные длины ключей типа 1024, 2048, 4096 лучше измените длину случайным образом 1429, 2361, 3417 и т.д. Далее нажмите кнопку Generate и поводите мышкой по пустому KEY-полю, пока ползунок дойдет до конца, после этого будут сгенерированы два ключа.

Нажмите кнопку Save public key, для того чтобы записать на диск публичный ключ, назовем его rsa-pub. Этот файл вы скопируете на SSH сервер, для того чтобы он вас узнавал. Теперь нажмите Save private key, и запишите на диск ваш секретный ключ с именем rsa-priv который будет храниться только у вас и передавать его никуда не нужно. Парольную фразу, лучше создать, хотя можно работать и без нее, просто создайте ключ большей длины 3926бит например. Итак, на диске вы имеете два файла rsa-pub и rsa-priv.ppk. Если на сервере вы используете OpenSSH, то перед тем как вы скопируете rsa-pub на ваш удаленный сервер, нужно его скорректировать! Без этого, этот ключ не будет работать в unix системах с OpenSSH! Оригинальный файл rsa-pub, который был создан puttygen, выглядет так:

---- BEGIN SSh3 PUBLIC KEY ----Comment: "rsa-key-20050107"AAAAB3NzaC1yc2EAAAABJQAAAIEA0vzPSq4tpvZf12OSyd6Q+F+tAEFMSn8kC1eQfqIZ9qCX2NNIJkYbtRrwZxLDTw4BR2zEuN+uHXZ4mepIKwtVHIUUiHoYUV8k/hXXNbO0UMk=---- END SSh3 PUBLIC KEY ----

Удалите первую, вторую и последнюю строки из него, впереди напишите ssh-rsa затем пробел, далее идет код с убранными символами переноса строки, в конце один пробел. Выглядеть отредактированный файл rsa-pub, будет так:

ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEA0vzPSq4tpvZf12OSyd6Q+F+tAEFMSn8kC1eQfqIZ9 qCX2NNIJkYbtRrwZxLDTw4BR2zEuN+uHXZ4mepIKwtVHIUUiHoYUV8k/hXXNbO0UMk=

Вот теперь файл rsa-pub с публичным ключем, готов к отправке на удаленный unix сервер и работать он будет корректно. Можно сделать по другому, выделите ключ в окне KEY, затем создайте пустой файл командой copy con rsa-pub и нажмите F6, теперь скопируйте в файл rsa-pub ключ из буфера, результат тотже.

Пересылка публичного ключа на серверПеред тем как послать файл с ключем на сервер, нужно создать на сервере директорию .ssh в домашнем каталоге пользователя, под которым мы будет заходить и затем переслать сам файл, заодно его нужно переименовать. Сделать это можно средствами unix сервера, а можно и с помощью psftp.exe, команда выглядет так:

сжатие файл с командами ip сервера| | | psftp -v -C -2 -b makesshdir.scr [email protected]| |SSh3 пользователь При соединении, один раз, будет запрошен пароль пользователя username. Файл makesshdir.scr состоит из нескольких команд:
    mkdir .sshcd .sshput rsa-pub authorized_keysquit

Вход на серверЗайти на сервер вы можете несколькими способами. Если вы заходите по паролю, можно указать его прямо в строке или ввести по запросу (что, прямо скажем, более безопасно, так как пароль указывается в открытом виде), вот как будут выглядеть эти команды:

    putty -v -ssh -C -2 -pw ft6nHi4gAr [email protected] -v -ssh -C -2 [email protected]
Если вы заходите с указанием ранее сгенерированного ключа, введите такую команду:
    putty -v -ssh -C -2 -i rsa-priv.ppk [email protected]
После того как вы проверили, что вход с ключем работает, отключите возможность входа по паролю на ваш сервер. Для этого в файле /etc/sshd_config измените следующие команды:
    PasswordAuthentication noPermitEmptyPasswords no
Незабудте отключить возможность соединяться с сервером по устаревшему протоколу SSh2, для этого установите (есть конечно и другие команды, но здесь мы о другом читаем):
    Protocol 2

Пересылка файлаПри работе с сервером, периодически возникает необходимость передать файл на сервер или принять файл с сервера. Сделать это можно утилитами pscp.exe и psftp.exe. На мой взгляд, pscp.exe использовать удобнее. Ниже смотрим на пример, который показывает, как можно по защищенному каналу, переслать файл stat0211.tgz из своего ПК на удаленный сервер:

сжатие исходный файл ip сервера| | | pscp.exe -v -C -2 stat0211.tgz [email protected]:| |SSh3 пользователь При выполнении команды в таком виде, сервер запросит пароль. Чтобы это избежать можно добавить строку с паролем -pw Fgt5tg6y или указать ключ -i rsa-priv.ppk что значительно лучше, из соображений безопасности.

Теперь, мы захотели получить файл из удаленного сервера и сохранить его на своем ПК. Разные варианты команд, приведены ниже. Здесь все как и в предыдущих командах, вообщем, разберайтесь сами:

    pscp -v -C -2 -i rsa-priv.ppk [email protected]:config.tgz config.tgzpscp -v -C -2 -pw node1xnet [email protected]:rc.local rc.localpscp -v -C -2 [email protected]:rc.modules rc.modules

Манипуляции с файламиУтилита psftp.exe также как и pscp.exe позволяет копировать файлы, но возможности ее значительно больше. Psftp.exe может производить манипуляции с файлами на удаленном сервере и на локальном ПК. Для работы с этим клиентом в ручном режиме, кликните по файлу psftp мышкой. В появившейся командной строке, наберите open 142.45.110.18, ведите пароль для соединения с указанным сервером. В вашем распоряжении, следующие команды:

    ! - выполнить команду на локальном компьютереlcd - изменить текущую директорию на локальном пкlpwd - показать текущую директорию на локальном пк

    chmod - изменить права файлов или директорийmv - переименовать файлdel, rm - удалить файлdir, ls - показать список файлов и директорийcd - изменить текущую директориюmkdir - создать новую директориюrmdir - удалить пустую директориюpwd - показать текущую директорию

    open - соединиться с указанным серверомclose - закрыть текущую SFTP сессию без выхода из psftpbye, exit, quit - закрыть текущую сессию и выйти из программыhelp - список команд с пояснениями

    get - загрузить файл на локальный пк (с удаленного сервера)mget - загрузить много файлов на локальный пкreget - продолжить загрузку файлов на локальный пкput - загрузить файл на сервер (с локального пк)mput - загрузить много файлов на серверreput - продолжить загрузку файлов на сервер

Самое приятное, что все эти команды можно задавать в автоматическом режиме и таким образом автоматизировать работу с удаленным сервером. Команды должны записываться в отдельный файл с расширением .scr в той последовательности в какой они будут выполняться. Исполняемая команда будет выглядеть всегда одинаково, так как вы видите ниже, а вот содержимое файла test1.scr будет меняться в зависимости от задачи. Некоторые возможности, уже были описаны выше.
    psftp -v -C -2 -i rsa-priv.ppk -b test1.scr [email protected]
отсюда

blog.lara-in-web.ru

Вы еще не авторизуетесь по ключам? Тогда мы идем к вам / Хабрахабр

Этой заметкой я хочу показать, что использовать ключи для авторизации это просто.

Начнем с того, что нам понадобится PuTTY. Идем на http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html и качаем следующее: PuTTY — ssh-клиент Pageant — агент для хранения ключей (зачем объясню позже) PuTTYgen — генератор ключей Сначала сгенерируем ключи, потом настроим PuTTY, и в конце покажу как всем этим пользоваться.

Создадим папочку для PuTTY и все скинем туда.

Запускаем PuTTYgen выбираем "Type of key to generate" SSH-2 RSA и 2048-битный ключ.

Жмем Generate. Следуя указациям, хаотично перемещаем мышку.

После генерации нам предстанет следующее.

В верхнем поле публичный ключ, который будет храниться у принимающей стороны. Ах да, я забыл рассказать как происходит непосредственная авторизация с помощью ключей.

Для наглядности возьмем server и client. client сообщает server'у свой публичный ключ любым доступным способом. Беспокоиться, что кто-то узнает этот ключ не стоит. Авторизация происходит следующем образом:дальше следует объяснение человека, который не читал соответствующей литературы, поэтому описывает так, как он себе это представляет client обращается к server'у и они обмениваются публичными ключами. на основании этого server авторизует client'а, дает соответствующие права.

Это было небольшое отступление, вернемся к PuTTYgen.

В верхнем поле публичный ключ, который будет храниться у принимающей стороны.Key fingerprint — отпечаток ключа.Key comment — комментарий к ключу, я обычно указываю машину, на которой это ключ используется.Key passphrase — парольная фраза к приватному ключу. Ее следует сделать сложной. Конечно можно оставить пустой, и тогда при авторизации не будет требоваться пароль, но дальше я покажу, что даже с сложным паролем к ключу можно авторизовываться без повторного ввода пароля, будто пароля и нет.Confirm passphrase — подтверждение парольной фразы.

Дальше нужно сохранить сгенерированные ключи. Остановлюсь только на приватном ключе. При сохранении (Save private key) предложится сохранить ключ с расширением .ppk. Он будет использоваться Pageant в дальнейшем.

Перед тем, как мы перейдем к настройке PuTTY, расскажу о возможности восстановить публичный ключ из приватного с помощью PuTTYgen. Для этого нужно нажать кнопку Load. Указать приватный ключ. Ввести парольную фразу (если имеется) и отобразится точно такое же окно, как на предыдущем скриншоте.

Теперь запустим PuTTY и сделаем предварительные настройки. Выберем Default Settings и нажмем Load. Перейдем слева на Session->Logging, отметим галочкой Printable output. В поле Log file name впишем logs\&H_&Y-&M-&D-&T.log, уберем галочку Flush log file frequently. Таким образом, мы указали, что хранить логи будем в папочке logs, рядом с PuTTY.exe с именами на подобии 192.168.1.6_2011-08-29-101304.log Перейдем на вкладку Window->Translation. И выберим в списке Remote character set UTF-8, чтобы не было проблем с кодировкой. В Connection->SSH->Auth проверим, что стоит галочка напротив Attempt authentication using Pageant и укажем путь к приватному ключу в графе Private key file for authentication. После этого вернемся на вкладку Session нажмем сохранить, чтобы указанные настройки были по-умолчанию.

Пришло время показать работу авторизации, используя ключи, на практике. Воспользуемся агентом для хранения ключей Pageant.

После запуска, появится иконка в области уведомлений. Жмем правой кнопкой, Add key.

Выбираем ключ, указываем парольную фразу. Теперь ключ хранится в памяти. Чтобы посмотреть ключи, можно выбрать пункт View keys.

Попробуем авторизоваться. Открываем PuTTY. Указываем IP. Жмем Open. В первый раз выскочит предупреждение, что раньше мы не использовали ключ для авторизации на этом сервере. Когда такое возникает впервый раз, это нормально, но если такое возникает на сервере, на котором мы уже авторизовывались, то либо сервер сменил свои ключи, либо это фейковый сервер.

Вводим логин. Жмем Enter. И мы автоматически авторизовались.

Покажу еще, на примере Komodo Edit. Выбираем File->Open->Remote open

Выбираем Accounts. Потом New Server. В Server Type указываем SCP. В Name произвольное название для сервера. В Hostname ip сервера (или доменное имя). В User Name логин пользователя. Жмем Add, затем OK. В верхнем выпадающем меню выбираем наш сервер. Если сервер разрешает авторизацию по ключам, то мы увидим список директорий на сервере, выбираем нужный файл и редактируем (при наличии прав на запись у пользователя).

PS: Следующая ошибка появляется в том случае, если сервер поддерживает только авторизацию по ключам, а у вас не включен Pageant.

PS2: Не пропустите полезную статью Памятка пользователям ssh

habrahabr.ru

Что такое NS-сервер и как он работает — DiPHOST.Ru wiki system

Материал из DiPHOST.Ru wiki system

В интернете каждый компьютер или сервер имеет свой IP-адрес и все обращения к тому или иному серверу ведутся именно по IP-адресам. Однако, IP-адреса сложно запомнить, поэтому была придумана система доменных имен, когда вы обращаетесь к серверу по легко запоминаемому доменному имени.

Как это работает система DNS?

Когда вы набираете в браузере доменное имя MYDOMAIN.COM, ваш компьютер для первым делом обращается к DNS-серверу, указанному в настройках вашего соединения с интернетом. DNS-сервер нужен для того, чтобы преобразовать запрошенное доменное имя в IP-адрес.

DNS-сервер обращается к одному из корневых NS-серверов интернета, ip-адреса которых жестко заданы и известны и в ответ Корневой сервер отдает DNS-серверу список ip-адресов серверов, на которых расположена зона .COM Выглядит этот список примерно так:

a.gtld-servers.net. 160060 IN A 192.5.6.30 a.gtld-servers.net. 160060 IN AAAA 2001:503:a83e::2:30 b.gtld-servers.net. 160060 IN A 192.33.14.30 b.gtld-servers.net. 160060 IN AAAA 2001:503:231d::2:30 c.gtld-servers.net. 160060 IN A 192.26.92.30 d.gtld-servers.net. 160060 IN A 192.31.80.30 e.gtld-servers.net. 160060 IN A 192.12.94.30 f.gtld-servers.net. 160060 IN A 192.35.51.30 g.gtld-servers.net. 160060 IN A 192.42.93.30 h.gtld-servers.net. 160060 IN A 192.54.112.30 i.gtld-servers.net. 160060 IN A 192.43.172.30 j.gtld-servers.net. 160060 IN A 192.48.79.30 k.gtld-servers.net. 160060 IN A 192.52.178.30 l.gtld-servers.net. 160060 IN A 192.41.162.30 m.gtld-servers.net. 160060 IN A 192.55.83.30

DNS-сервер обращается к одному из NS-серверов зоны .COM (Допустим, a.gtld-servers.net - 192.5.6.30) и запрашивает список NS-серверов для домена MYDOMAIN.COM. Эти NS-сервера называются NS-серверами, на которые делегирован домен.

ns1.mydomain.com. 172800 IN A 66.96.142.148 ns2.mydomain.com. 172800 IN A 65.254.254.172 ns3.mydomain.com. 172800 IN A 66.96.142.146 ns4.mydomain.com. 172800 IN A 65.254.254.170

После чего обращается к одному из полученного списка NS-серверов и запрашивает уже информацию относительно домена MYDOMAIN.COM. Пример ответа:

mydomain.com. 3248 IN MX 0 mail.mydomain.com. mydomain.com. 86048 IN TXT "v=spf1 ip4:38.113.1.0/24 ip4:38.113.20.0/24 ip4:12.45.243.128/26 ip4:65.254.224.0/19 ?all" mydomain.com. 2208 IN SOA ns1.mydomain.com. hostmaster.mydomain.com. 1335787408 16384 2048 1048576 2560 mydomain.com. 248 IN A 65.254.242.180 mydomain.com. 1448 IN NS ns3.mydomain.com. mydomain.com. 1448 IN NS ns2.mydomain.com. mydomain.com. 1448 IN NS ns4.mydomain.com. mydomain.com. 1448 IN NS ns1.mydomain.com. ;; AUTHORITY SECTION: mydomain.com. 1448 IN NS ns3.mydomain.com. mydomain.com. 1448 IN NS ns4.mydomain.com. mydomain.com. 1448 IN NS ns2.mydomain.com. mydomain.com. 1448 IN NS ns1.mydomain.com. ;; ADDITIONAL SECTION: ns1.mydomain.com. 167564 IN A 66.96.142.148 ns2.mydomain.com. 167564 IN A 65.254.254.172 ns3.mydomain.com. 126551 IN A 66.96.142.146 ns4.mydomain.com. 126551 IN A 65.254.254.170

DNS-сервер отдает вашему компьютеру полученную информацию и он обращается к нужному IP-адресу. Но, как мы видим, здесь достаточно много разнообразной информации. Рассмотрим все подробнее.

Что такое делегирование домена

Делегированием домена называется передача корневым сервером зоны права размещения домена на определенном NS-сервере. Для примера, корневые сервера ДЕЛЕГИРУЮТ зону .COM на серверы, которые будут за нее отвечать, а серверы зоны .COM ДЕЛЕГИРУЮТ домен MYDOMAIN.COM на NS-сервера хостинг-провайдера или на какие-либо другие. Само делегирование означает, что на корневом сервере для домена присутствуют записи IN NS, указывающие на NS-сервер, на котором размещена информация по домену. Обратите внимание, делегирование предполагает наличие ТОЛЬКО записей IN NS и никаких других. Поэтому домену второго уровня нельзя прописать, к примеру, запись CNAME.

Что такое дочерние NS-серверы

Иногда NS-серверы для домена находятся на его поддоменах. В вышеприведенном примере домен MYDOMAIN.COM делегирован на NS-серверы ns1.mydomain.com, ns2.mydomain.com и т.д. Как же это возможно? Ведь чтобы обратиться к этим NS-серверам нужно узнать их ip-адрес. Все просто - корневой сервер зоны .COM при таком варианте требует указания не только доменных имен NS-серверов, но и их ip-адресов. Поэтому DNS-сервер знает, куда обратиться за подробностями. Рассмотрим пример двух доменов - с дочерним NS-сервером и без: NS-запись у домена diphost.ru

;; ANSWER SECTION: diphost.ru. 292 IN NS ns1.bz8.ru.

NS-запись у домена bz8.ru

;; ANSWER SECTION: bz8.ru. 300 IN NS ns1.bz8.ru. ;; ADDITIONAL SECTION: ns1.bz8.ru. 95617 IN A 185.35.220.5 ns1.bz8.ru. 95617 IN AAAA 2a00:e460:2a00:c01d::9:aaaa

Как видите, все просто. Такая настройка у зарубежных регистраторов называется Child NameServers

Какие бывают NS-записи для домена

NS-запись - указывает, на каких NS-серверах находится домен. Эта запись должна повторять значения для домена, находящиеся на корневых серверах зоны. Только в этом случае домен будет ДЕЛЕГИРОВАН.

mydomain.com. 1448 IN NS ns3.mydomain.com.

A-запись - указывает IPv4 адрес сервера, к которому нужно обратиться по доменному имени. A-записей у домена может быть несколько. В этом случае выбирается случайный.

mydomain.com. 248 IN A 65.254.242.180

AAAA-запись - указывает на IPv6 адрес сервера. Также, эта запись иногда упоминается как Квадра-А (четыре А)

MX-запись - указывает на ip-адрес или доменное имя сервера, отвечающего за прием почты на этот домен (MX-сервер). В нашем примере, вся почта на любой адрес домена MYDOMAIN.COM будет поступать на сервер mail.mydomain.com.

mydomain.com. 3248 IN MX 0 mail.mydomain.com.

MX-записей тоже может быть несколько. MX-запись кроме имени сервера также имеет поле "Приоритет". Оно указывает, в каком порядке нужно обращаться к MX-серверам домена. Чем меньше значение приоритета, тем приоритетнее сервер.

TXT-запись - Сюда записывают различную служебную информацию, для которой нет выделенных полей. Можно записать контактные данные администратора, или что угодно. TXT-записи также используются для хранения SPF и DKIM записей, использующихся для защиты от спама.

mydomain.com. 86048 IN TXT "v=spf1 ip4:38.113.1.0/24 ip4:38.113.20.0/24 ip4:12.45.243.128/26 ip4:65.254.224.0/19 ?all"

CNAME-запись - служит для указания, что домен является синонимом (алиасом) другого домена. По этой же причине, у домена с записью CNAME не может быть никаких других записей.

SOA-запись - генерируется автоматически NS-сервером и содержит служебную информацию: адрес электронной почты ответственного за NS-сервер, дату и время последнего обновления домена, предельное время кеширования зоны (TTL) и т.д.

SRV-запись - служит для хранения адресов различных серверов, обслуживающих домен. Обычно они не совпадают с адресом web-сервера, указанного в A-записи и, как и MX-сервер, расположены на других адресах. В эту запись можно добавить адреса JABBER, TeamSpeak серверов и т.д.

Общие правила оформления записей на NS-сервере

Если в записи указано доменное имя, оно должно заканчиваться точкой, иначе к нему будет приклеено имя основного домена. Т.е. если указать запись

mydomain.com. IN MX 10 mx.mail.ru

то MX-сервер домена будет определяться как mx.mail.ru.mydomain.com. Поэтому правильный вариант записи:

mydomain.com. IN MX 10 mx.mail.ru.

wiki.diphost.ru

удалённый запуск графических программ Linux из Windows по SSH

Если для доступа  с Вашего рабочего компьютера с ОС Windows,  к удалённому компьютеру с ОС Linux мы используем Putty, то при таком подключении,  можно запускать только консольные утилиты. А что делать, если хочется запускать графические программы, например firefox или nautilus. Всё просто.

Допустим на удалённом Linux уже установлен SSH-сервер Теперь наша цель удалённо запускать графические программы.

В конфигурации /etc/ssh/sshd_config должно быть разрешено перенаправление графического интерфейса:

X11Forwarding yes

PuTTY - как создать сеанс в putty ? Удалённое подключение к Linux для работы в консоле из Windows

1. Открываем Putty, и загружаем сохранённый сеанс s1, если сеанса нет, создаём новый - указываем ip адрес удалённого Linux - 192.168.100.200, порт - 22, и имя сеанса - s1

2. Указываем клавиатуру Linux

3. Указываем кодировку UTF-8

4. Указываем данные пользователя (логин и пароль)

5. Включаем X11-перенаправление графического интерфейса.

В качестве расположения X-сервера водим IP-адрес компьютера Windows за которым сейчас сидим и номер дисплея 0 - 192.168.100.2:0

Протокол X11аутентификации - MIT-Magic-Cookie-1

Возвращаемся во вкладку сеанс, сохраняем его и подключаемся.  В случае успешного подключения видим текстовую консоль. Теперь мы можем удаленно запустить консольные программы, но графические программы нет. Поэтому оставим на время наше подключение по SSH.

Установка и настройка Xming X Server for Windows

Информация на сайте оказалась Вам полезной? Вы нашли ответ на вопрос?

Узнайте как поблагодарить меня

В дополнение к Putty установите себе Xming X Server for Windows. Скачать Xming

Устанавливаем Xming, при установке указываем, какой putty установили, например Normal PuTTY если C:\Program Files\PuTTY\PuTTY.exe

Теперь настроим Xming. Для этого запускаем программу XLaunch - это мастер настроек. Указываем способ интеграции в графическое окружение Windows. Например первый, когда каждое приложение Linux находится в своем окне и номер дисплея = 0.

Предлагается автоматически запускать желаемое приложение вместе с иксами, но я предпочел запускать через запущенный мною PuTTY.

Указываем параметры запуска Xming.

Опция Clipboard позволяет интегрировать буфер обмена.

Для полноценной работы я ввел следующие параметры:

-clipboard -multiwindow -xkblayout us,ru,ua -xkbvariant ,winkeys -xkboptions grp:ctrl_shift_toggle,grp_led:scroll,grp:switch

Далее жмём сохранить конфигурацию, что бы каждый раз не настраивать, а сразу запускать X-сервер с сохранёнными настройками

Сохраняем конфигурацию в файл с именем - config.xlaunch

Теперь жмём кнопку "Готово" для запуска X-сервера

В системном лотке появится иконка Xming

X-сервер запущен. Возвращаемся в нашу консоль, предоставленную Putty и запускаем команды в фоновом режиме

firefox &nautilus &

Браузер Firefox и обозреватель файлов должны открыться как обычные окна в windows

Запустить сервер с теми же настройками можно просто путем открытия сохраненного файла - config.xlaunch

В дальнейшем, изменить настройки можно через контекстное меню файла config.xlaunch

PuTTY - как создать ярлык для запуска сохранённого сеанса

palexa.pp.ua

Что такое SSH и Putty?

Недавно столкнулся с задачей как удаленно подключиться к веб-серверу на FreeBSD из под Windows, и откопал небольшую заметку. Возможно она пригодится не только мне поэтому делюсь ею с посетителями LNA

В первую очередь, что такое SSH? SSH - это сетевой протокол, который позволяет управлять удаленным компьютером через командную оболочку. При чем здесь Putty? Putty - это программа, посредством которой можно общаться с удаленным компьютером по протоколу SSH.

Давно хотел написать статью о том, зачем все это надо, потому как заметил что многие мои знакомые полностью игнорируют возможности, которые предоставляет протокол SSH. А ведь даже для не профессионала, обычного владельца блога (или парочки блогов),  умение общаться с сервером через командную строку может оказаться полезным.

Представьте, что вы находитесь за городом, связь не фонтан, а вам понадобилось установить wordpress. Заливать кучу мелких файлов по FTP занятие не для слабонервных. Во-первых долго, во-вторых связь постоянно рвется. Хочется раздолбать ноут, плюнуть на все и отложить установку до возвращения домой. На помощь приходит SSH и программа Putty.

В первую очередь убедитесь, что хостинг-провайдер разрешает вам использовать SSH. На некотрых тарифах начального уровня такой возможности может не быть. В статье я затрону лишь основы работы с SSH, не касаясь особенности создания ключей (в моем варианте работы с хостинг-провайдерами  этот вопрос не актуален) или передачи файлов с помощью Putty. Итак, скачайте Putty и приступим.

После запуска утилиты Putty перед вами появится основное окно работы с программой, где необходимо указать сервер, к которому будем подключаться, и название сессии. Обычно логин и пароль для  доступа по протоколу SSH идентичны логину и паролю для FTP.

Host Name (or IP address): имя сервера или IP к которому подключаемсяSaved Sessions: имя сессии, под которым сохраним настройкиPort: 22

Для удобства в разделе "Connection => Data" можно прописать логин доступа, чтобы каждый раз при соединении не набирать его. Что касается пароля, то его придется каждый раз вводить вручную.

Возвращаемся в раздел "Session" и нажимаем кнопку Save для сохранении сессии. Двойным кликом мышки на названии сессии соединяемся с сервером по протоколу SSH. Предположим, что предварительно в папку "public_html" через FTP клиент вы залили архив с Wordpress, например "wp.zip".

После ввода пароля мы оказываемся подсоединенными к серверу по протоколу SSH и можем вводить команды управления файлами и взаимодействовать с сервером. Командой ls попросим сервер показать нам текущие папки и файлы в корне сервера (см. красную стрелку №1). Чтобы перейти в папку "public_html" выполним команду "cd public_html" (см. красную стрелку №2). Посмотрим, что за файлы и папки есть внутри "public_html" с помощью команды ls (см. красную стрелку №3). Архив "wp.zip" на месте, попробуем его разархивировать: "unzip wp.zip" (см. красную стрелку №4).

Дело сделано, архив с Wordpress разархивирован, осталось удалить "wp.zip": rm wp.zip. Ниже вы можете ознакомится с основными командами, который понадобятся вам для взаимодействия с сервером по протоколу SSH:

ls - отобразить файлы и папкиcd /home/big-papka/- сменить папку на указанныуюcd .. - перейти на каталог уровнем вышеcd - перейти в корневую папкуpwd - показать путь к текущему месторасполажениюmv - переместить файлcp - копировать файлrm - удалить файлmkdir - создать новую папкуrmdir - удалить папкуget - загрузить файл на локальный ПКput - загрузить файл на удаленный ПКunzip filename.ext - извлечь файлы из архиваexit - закрыть сессию и выйти из программыhelp - список команд с комментариями

Обратите внимание, что Putty не единственная программа, способная взаимодействовать с сервером по протоколу SSH, но лучшая из бесплатных.

Оригинал статьи расположен по адресу

lna.org.ru


Смотрите также