Basic ssh (putty) commands

SSH Academy

IAM


IAM Zero Trust Framework Gartner CARTA Standing Privileges Zero Standing Privileges (ZSP) Ephemeral access PrivX lean PAM Identity management Active Directory Administrators Domain administrators Local administrators Jump server IAM Just in time Just-in-time security tokens Multi-Factor Authentication (MFA) OpenID Connect (OIDC) PAM (Privileged Access Management) Legacy PAM Password generator Password strength Password vaults Privileged accounts PASM Privilege Elevation and Delegation Management Privileged session management Radius Root accounts Service accounts System accounts Sudo Users User IDs Superuser

Vagrant

Cloud

Cloud applications Cloud computing Cloud computing characteristics Cloud computing companies Cloud computing definition Cloud computing models Cloud computing pros and cons Cloud computing security Cloud storage Cloud technology IaaS PaaS SaaS SaaS companies SaaS security

Secure Shell

Secure Shell Secure Shell protocol SSH software downloads SSH certificate authentication Ipsec Network monitoring Port 22 RCP rlogin RSH SCP Session key Automated connections SSH command SSH configuration SSHFS SSH File System SSH for Windows SSH servers Tectia SSH Server SSH server configuration SSO using SSH agent Telnet WinSCP

SSH keys

CAC and PIV smartcards OpenSSH key authorization Passphrases Passphrase generator Copy ID Host key Authorized key Authorized key file SSH key basics SSH key identities SSH key management Universal SSH Key Manager SSH key proliferation SSH keygen SSH keys for SSO Public key authentication

SSH compliance

SSH key compliance Basel III COBIT Cybersecurity framework Fips 140 Fips 199 Fips 200 GDPR HIPAA ISACA ISACA SSH guide ISO 27001 NERC-CIP NIS directive NIST 7966 NIST 7966 download NIST 800-53 PCI-DSS Sans Top 20 Sarbanes Oxley

sshd OpenSSH server process

PuTTY

PuTTY download PuTTY manuals PuTTY for Windows PuTTY for Mac PuTTY for Windows PuTTY for Windows installation PuTTY public keys PuTTYgen for Linux PuTTYgen for Windows

SSH tunneling example

Xshell 6 Client

Xshell 6 is a terminal emulator that backs to SSH client, Telenet, and rlogin. The tool works as a great alternative to PuTTY. The tool markets itself as the “The Industry’s Most Powerful SSH Client”. The program has two editions – basic and professional. The basic version is free and sufficient to use for home. While the paid version provides all the advanced features that are required for business.

Some of the advantages that Xshell client offers over PuTTY are dynamic port forwarding and tabbed interface. One of PuTTY’s biggest drawback is unable to provide tabbed windows which most of its alternatives provide. Although the tool only runs on Windows it has the ability to interact with Linux servers.

One of its biggest advantages is that users choose between SSH versions 1 and 2 within the security options. Although the program provides rlogin, it does not integrate it with any encryption. Therefore, it is best to use SSH when using the Xshell 6 tool.

PuTTY vs Xshell

The tabbed interface will allow users to switch between multiple connections simultaneously.

Below are some of the benefits of Xshell offers over PuTTY:

  • Users can write simultaneous commands across multiple sessions.
  • Session Manager can help create, edit, and delete multiple connections from one window.
  • Supports one of the known Public-Key Cryptography Standards – PKCS#11 protocol
  • Offer a Master Password feature.
  • Supports Python, JScript, and VBScript.
  • Users can use the inbuilt terminal lock.

Командная строка

Если вы под­клю­чи­тесь к дру­го­му ком­пью­те­ру по SSH, вы не уви­ди­те там рабо­чий стол и окна про­грамм. Вы уви­ди­те чёр­ный экран и стро­ки тек­ста. Это нор­маль­но. Это назы­ва­ет­ся команд­ной стро­кой. Сей­час вы пой­мё­те.

Когда вы рабо­та­е­те за ком­пью­те­ром, вы обыч­но види­те окна, кноп­ки, стра­ни­цы и всё подоб­ное. Это назы­ва­ет­ся гра­фи­че­ским интер­фей­сом.

Гра­фи­че­ский интер­фейс — это не сами про­грам­мы. Это лишь спо­соб пред­став­ле­ния про­грам­мы. Сама про­грам­ма — это то, что испол­ня­ет­ся внут­ри ком­пью­те­ра: то, что счи­та­ет, копи­ру­ет, обра­ба­ты­ва­ет и так далее. Есть огром­ное коли­че­ство про­грамм без гра­фи­че­ско­го интер­фей­са: напри­мер, веб-сервер Apache — это про­грам­ма. Сер­вер рабо­та­ет на вашем ком­пью­те­ре, зани­ма­ет память, выда­ёт стра­ни­цы куда нуж­но, ведёт свою сер­вер­ную рабо­ту, но у него нет гра­фи­че­ско­го интер­фей­са — нет ника­ко­го окош­ка, на кото­рое вы може­те ска­зать «Это сер­вер».

Или, напри­мер, ваш бра­у­зер. Если у вас Chrome, то вы види­те окно с веб-страницей. А есть вер­сия Headless Chrome, кото­рая может выплё­вы­вать любые стра­ни­цы в виде кар­ти­нок пря­мо на ваш жёст­кий диск. У это­го «Хро­ма» нет гра­фи­че­ско­го интер­фей­са со стра­ни­цей (но есть неболь­шой интер­фейс для настрой­ки).

С нашей чело­ве­че­ской точ­ки зре­ния интер­фейс — это и есть про­грам­ма. А с точ­ки зре­ния ком­пью­те­ра интер­фейс — это что-то побоч­ное. И опыт­ные про­грам­ми­сты доволь­но часто исполь­зу­ют в рабо­те про­грам­мы, у кото­рых нет гра­фи­че­ско­го интер­фей­са, толь­ко команд­ная стро­ка.

Команд­ная стро­ка — это тек­сто­вый интер­фейс про­грам­мы. Вы вво­ди­те в эту стро­ку коман­ду, про­грам­ма может в ответ что-то вас спро­сить тек­стом, вы ей тек­стом отве­ти­те, и про­грам­ма сде­ла­ет свою рабо­ту. Мы уже стал­ки­ва­лись с команд­ной стро­кой, когда соби­ра­ли своё при­ло­же­ние в элек­троне или объ­яс­ня­ли, как устро­ен интер­нет:

Быва­ют и дру­гие интер­фей­сы про­грамм. Напри­мер, может быть голо­со­вой интер­фейс: ком­пью­тер вас слу­ша­ет, интер­пре­ти­ру­ет коман­ды, зада­ёт вам вопро­сы голо­сом.

Может быть интер­фейс в виде чата. Вме­сто того что­бы давать тек­сто­вые коман­ды в команд­ной стро­ке, вы пише­те коман­ды чат-боту.

Может быть даже физи­че­ский интер­фейс: когда вы игра­е­те в при­став­ку, вы даё­те коман­ду с помо­щью джой­сти­ка или каких-нибудь палок с дат­чи­ка­ми. Когда в вас попа­да­ют вра­ги, джой­сти­ки могут виб­ри­ро­вать — это при­став­ка вам пыта­ет­ся что-то ска­зать. Так что гра­фи­че­ский интер­фейс — это лишь одна из раз­но­вид­но­стей.

SSH command line options

Some of the most important command-line options for the OpenSSH client are:

-1 Use protocol version 1 only.

-2 Use protocol version 2 only.

-4 Use IPv4 addresses only.


-6 Use IPv6 addresses only.

-A Enable forwarding of the authentication agent connection.

-a Disable forwarding of the authentication agent connection.

-C Use data compression

-c cipher_spec Selects the cipher specification for encrypting the session.

-D port Dynamic application-level port forwarding. This allocates a socket to listen to port on the local side. When a connection is made to this port, the connection is forwarded over the secure channel, and the application protocol is then used to determine where to connect to from the remote machine.

-E log_file Append debug logs to log_file instead of standard error.

-F configfile Specifies a per-user configuration file. The default for the per-user configuration file is ~/.ssh/config.

-g Allows remote hosts to connect to local forwarded ports.

-i identity_file A file from which the identity key (private key) for public key authentication is read.

-J host Connect to the target host by first making a ssh connection to the pjump host[(/iam/jump-host) and then establishing a TCP forwarding to the ultimate destination from there.

-l login_name Specifies the user to log in as on the remote machine.

-p port Port to connect to on the remote host.

-q Quiet mode.

-V Display the version number.

-v Verbose mode.

-X Enables X11 forwarding.

Преимущества Входа в SSH Без Пароля

Защищённое паролем подключение пользователи зачастую находят неудобным. Пароли сложно запоминать, к тому же, если вы работаете в среде, где вам часто приходится вводить пароль, вы просто тратите на это лишнее время.

Здесь можно выделить несколько преимуществ входа в SSH без пароля:

  • Простой и не интерактивный вход в систему. Пользователям не нужно вводить пароль для каждого нового сеанса
  • Более безопасный по сравнению с паролями, криптографическая защита (открытый/закрытый ключ шифрования)
  • Более надёжный
  • Лучшее управление аутентификацией и авторизацией
  • Подходит, как для маленькой, так и для большой инфраструктуры
  • Легко настроить и поддерживать

Чтобы начать использовать SSH без пароля, вам нужно сгенерировать открытый SSH-ключ. В этом руководстве мы сосредоточимся на SSH версии 2, последнем и более безопасном протоколе.

Подключитесь к вашему VPS-серверу по SSH и мы начнём!

Во-первых, нам нужно проверить, существует ли SSH-ключ для клиентского компьютера. Это предотвратит перезапись текущей конфигурации. Чтобы узнать, используйте следующую команду:

ls -al ~/.ssh/id_*.pub

Если ключ уже существует, вы можете а). пропустить следующий шаг — генерацию SSH-ключа; б). отменить текущую настройку; в). создать резервную копию существующего ключа. Если ключ не существует, вы увидите следующий вывод:

ls: cannot access /users/appsadm/.ssh/id_*.pub: No such file or directory

Далее мы можем приступить непосредственно к генерации SSH-ключа.

Решение:

PuTTY

PuTTY позволяет использовать различные протоколы удалённого доступа — SSH, Telnet, rlogin. Также имеется возможность работы через последовательный порт.

PuTTY позволяет подключиться и управлять удаленным узлом (например, сервером).

Пакет PuTTY включает в себя несколько утилит:

  • PuTTY: Telnet и SSH клиент
  • PSCP: SCP клиент — копирование файлов по шифрованному протоколу с управлением из командной строки
  • PSFTP: SFTP клиент — копирование файлов подобно FTP

  • PuTTYtel: отдельный Telnet клиент
  • Plink: интерфейс командной строки к PuTTY
  • Pageant: агент SSH-аутентификации для PuTTY, PSCP и Plink
  • PuTTYgen: утилита для генерации RSA и DSA ключей

Вы можете скачать и установить как полный инсталлятор, так и каждый модуль по отдельности.

Работа с программой:

Для начала работы запустите файл putty.exe. Перед вами появится окно, представленное на рисунке ниже.

В поле Host Name (or IP address) вводите DNS-имя вашего сервера или IP-адрес. Порт оставляйте по умолчанию 22. Измените его в соответствии с реальным значением. В поле Saved Sessions введите любое имя сессии (подключения) и нажмите Save.

После этого необходимо изменить некоторые параметры заданные по умолчанию

В настройках terminal → Keyboard → The Function keys and keypads установите Linux

В настройках Connection → Data, в графе Terminal-type string установите значение linux

В настройках Window → Translation нужно выбрать UTF-8

Для того чтобы все новые соединения использовали настройку кодировки UTF-8 загрузите этот файл , распакуйте из архива и импортируйте в реестр

В настройках SSH в меню слева и Выберите протокол SSH версии 2

После выполнения настроек вернитесь в категорию меню Session, введите имя подключения в поле Saved Sessions и нажмите кнопку «Open». После ввода пароля вы подключитесь к виртуальной консоли сервера и можете выполнять там любые команды.

Midnight Commander при правильно настроенном PuTTY должен выглядет так:

Если у вас неверно отображаются символы, убедитесь, что параметры установлены в соответствии с этой инструкцией.

  • команды linux

  • неправильное отображение символов в putty

Полезные команды

Рассказать о всех командах Unix будет сложно, поэтому напишем лишь несколько полезных команд:

man — выдаст подробную информацию по команде, например: man mv Для выхода из man, т.е. из руководства по команде, нажмите q (Q uit — Выход). —help — также позволит посмотреть описание команды.

ls — вывести список файлов;ls -la — покажет все файлы (включая скрытые), размер файлов, владельца и группу владельца, права на них, дату последнего изменения;ls -lha — то же, что предыдущая команда, только размер файлов будет показан в удобном виде;ls -lha | less — позволит просматривать файлы постранично (если их много);

cd — переход в выбранную директорию;cd ../ — переход на директорию выше;cd ~ — переход в корневую директорию;

mv — переименовать и/или переместить;

rm — удалить;

cp — копировать;

> — очистка файла. Например, можно применить к файлам логов (> access.log, > error.log, > combined.log);

mc — запуск Midnight Commander — что-то вроде Norton Commander, в котором удобно работать с файлами, а также возможно работать с ними по sftp (ftp внутри ssh);

chmod — установка прав на файл или директорию;

cat -объединяет файл или несколько файлов, либо ввод со стандартного устройства ввода и выводит результат на стандартное устройство вывода;cat — выведет на экран содержимое файла;cat | grep — выведет на экран строки файла, включающие искомую строку;

mkdir — создание директории (папки);

Сперва расскажем не много о том, что из себя представляет эта утилита и для чего она.

SSH (англ. Secure Shell — «безопасная оболочка») — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и передачу файлов. Сходен по функциональности с протоколами Telnet и rlogin , но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы имеются для большинства операционных систем.

PuTTy — это популярный SSH-клиент и Telnet (Telnet тот же SSH , только без зашифрованной передачи данных (пакетов)), т.е. программа для безопасного подключения к удаленному компьютеру (или к серверу) и выполнения на нем различных команд. PuTTY ведет логи, позволяет настраивать шрифты, цвета и разрешение консоли, допускает сохранение в своей памяти ключей авторизации, поддерживает работу через прокси-сервер. При этом утилита является бесплатной в распространении.

Ну допустим Вы скачали программу. Для начала работы запустите файл putty.exe . Перед вами появится окно.

В поле Host Name(or IP address) вводите имя вашего домена(например ginger.beget.ru) или IP в зависимости от высланных Вам реквизитов доступа по SSH -протоколу.Порт оставляйте 22 . В поле Saved Sessions введите любое имя сессии(коннекта). Например: ginger.beget.ru . И нажмите Save .

После этого войдите в SSH в меню слева и перед Вами появится окно. Выберите протокол SSH версии 2 only . Чтобы соединиться с сервером, нажмите Open .

Впринципе даже если Вы не выставили 2 only и не написали название коннекта Saved Sessions перед Вами появится окно следующего вида:

В поле login as вводите высланный Вам логин для доступа по SSH и жмите Enter . После чего появится надпись Password . Вводите высланный Вам пароль для доступа по SSH. Не пугайтесь во время ввода пароля на экране ничего не отображается(ни звёздочек, ничего подобного). Просто после того как Вы закончили вводить пароль нажмите Enter . Если логин и пароль введены верно произойдёт подключение к серверу и Вы попадете в командную строку Unix.

Рассказать о всех командах будет сложно поэтому напишим лишь несколько полезных команд:

man — выдаст подробную информацию по команде.Например: man mv

ls — список файлов;ls -lha — покажет все файлы (включая скрытые), размер файлов, права на них, дату последнего изменения;ls -lha | less — позволит просматривать файлы постранично (если их много);

mv — переименовать и перенести

rm — удалить

cp — копировать

> — очистка файла. Например можно применить к файлам логов.(> access.log, > error.log, > combined.log)

mc — что-то вроде Нортон Командера, в котором удобно работать с файлами, а также возможно работать с ними по ftp (ftp внутри ssh)

Желаем удачи в работе!

PuTTY — бесплатный ssh клиент windows, который обеспечивает возможность подключиться к серверу по вышеуказанному протоколу, выполнять нужные команды. Где скачать, как произвести первоначальную настройку, подскажет, putty инструкция, приведенная ниже.

Примеры

Существует большое количество методов использования утилиты. Большинство из них неизвестны современному пользователю операционной системы Линукс.

Рассмотрим подключение к серверу.

При присоединении с использованием утилиты в командной строке потребуется ввести:

Например, нам надо подключиться к компьютеру в локальной сети debian, под пользователем slon.

Все современные пользователи первоначально присоединяются к удаленной хосту (компьютеру). Только после этого они вводят требуемые команды. Утилита ssh дает возможность выполнить необходимую задачу без обязательного запуска терминала на удаленной машине.

Предположим нам надо запустить команду top на удаленном компьютере.


К примеру, требуется запустить скрипт bash на удаленном компьютере. Сам файл bash.sh находится на локальном компьютере . Для этих целей необходимо провести перенаправление ввода bash.

С использованием утилиты пользователю предоставляется возможность сохранить бекап локального диска на удаленной серверной машине. Для этих целей нужно перенаправлять вывод dd с использованием оператора перенаправления.  Далее вывод dd сохраняется в файле copiadiska.img.

Для восстановления прежнего состояния локального диска используется созданная ранее копия. Для этого в командной строке нужно ввести:

При использовании команды ssh для входа в удаленный сервер нередко требуется пароль. Это создает дополнительные неудобства, но дает возможность обезопасить вас от злоумышленников. Несмотря на защиту, пароль можно подобрать.

Наиболее надежным методом аутентификации является использование нескольких ключей RSA. Один из них хранится на ПК, а второй является публичным. Он применяется пользователем при авторизации.

Это поведение весьма просто настроить. Изначально необходимо задать ключ. Для этого потребуется ввести:

При создании ключа пользователю необходимо ответить на определённый перечень вопросов. Если вы желаете присоединиться к удаленной машине без обязательного введения пароля, в области «Passphare» нужно оставить пустое место.

Далее ключ отправляется на удаленную машину, вводится:

После этого ключ будет сохранен. Если попробовать присоединиться к серверу повторно, вы увидите, что введение пароля уже не требуется.

Стоит отметить, размещать пароли в обыденных текстовых файлах не стоит. Ими могут воспользоваться злоумышленники Но если это потребуется, такой вариант возможен. Чтобы сохранить пароль, необходимо воспользоваться оператором, используемым при перенаправлении Bash. Введите в командной строке:

При запуске команды ssh на экране монитора нередко всплывает приветствие. Допускается его изменение. За такую функцию отвечает специальный файл «/etc/issue». Вам потребуется просто открыть данный файл и указать необходимо приветствие. Для этого вводится команда:

В некоторых случаях пользователю ОС Линукс может потребоваться информация о неудачных попытках подключения к утилите. Вы можете посмотреть IP-адреса, с которых совершалось данное действие.

Все запросы о входах концентрируются в «/var/log/secure».

Чтобы отфильтровывать информацию в терминале по запросу «Failed password» необходимо добавит grep

Нередко пользователям требуется запустить определенное приложение с графической оболочкой на удаленном компьютере.

Для осуществления поставленной задачи не нужно использовать VNC, достаточно применить команду ssh. Программа запустится со стороны удаленной машины, пользователю транслируется лишь окно, в котором можно увидеть все, что ему необходимо.

Стоит отметить, что все получаемые данные могут шифроваться. Чтобы такая опция заработала, потребуется включить поддержку со стороны удаленного сервера. Далее выполняется команда, позволяющая загрузить графическую программу. Для этого потребуется ввести в командную строку «ssh -XC user@remotehost «eclipse»».

Нередко при использовании нестабильного соединения с сетью возможно возникновение сбоев в работе утилиты. Если соединение случайным образом было разорвано, потребуется принудительное завершение сессии. Для активации поддержки необходимо добавить в файл:

Теперь можно завершить сессию простой командой:

В завершении можно сказать, что утилита ssh имеет существенно больший функционал, чем это кажется с первого взгляда. Пользоваться такой командой можно как при программировании, так и в повседневной работе.

SSH Academy

IAM

IAM Zero Trust Framework Gartner CARTA Standing Privileges Zero Standing Privileges (ZSP) Ephemeral access PrivX lean PAM Identity management Active Directory Administrators Domain administrators Local administrators Jump server IAM Just in time Just-in-time security tokens Multi-Factor Authentication (MFA) OpenID Connect (OIDC) PAM (Privileged Access Management) Legacy PAM Password generator Password strength Password vaults Privileged accounts PASM Privilege Elevation and Delegation Management Privileged session management Radius Root accounts Service accounts System accounts Sudo Users User IDs Superuser

Vagrant

Cloud

Cloud applications Cloud computing Cloud computing characteristics Cloud computing companies Cloud computing definition Cloud computing models Cloud computing pros and cons Cloud computing security Cloud storage Cloud technology IaaS PaaS SaaS SaaS companies SaaS security

Secure Shell

Secure Shell Secure Shell protocol SSH software downloads SSH certificate authentication Ipsec Network monitoring Port 22 RCP rlogin RSH SCP Session key Automated connections SSH command SSH configuration SSHFS SSH File System SSH for Windows SSH servers Tectia SSH Server SSH server configuration SSO using SSH agent Telnet WinSCP

SSH keys

CAC and PIV smartcards OpenSSH key authorization Passphrases Passphrase generator Copy ID Host key Authorized key Authorized key file SSH key basics SSH key identities SSH key management Universal SSH Key Manager SSH key proliferation SSH keygen SSH keys for SSO Public key authentication

SSH compliance


SSH key compliance Basel III COBIT Cybersecurity framework Fips 140 Fips 199 Fips 200 GDPR HIPAA ISACA ISACA SSH guide ISO 27001 NERC-CIP NIS directive NIST 7966 NIST 7966 download NIST 800-53 PCI-DSS Sans Top 20 Sarbanes Oxley

sshd OpenSSH server process

PuTTY

PuTTY download PuTTY manuals PuTTY for Windows PuTTY for Mac PuTTY for Windows PuTTY for Windows installation PuTTY public keys PuTTYgen for Linux PuTTYgen for Windows

SSH tunneling example

Command Line Options

The basic command line of PuTTYgen:

  • Specifies a key file to read or a key type and size to generate.

  • Optional action to perform (e.g., change passphrase)

  • Optional output type and output file.

The basic command line is:

The options are:

keyfile Name of existing key file to read, when modifying an existing key.

-t keytype Specifies to the type of a new key to generate. Acceptable values include and . is also supported to generate legacy SSH-1 keys, but they should never be needed any more.

-b bits Specifies the number of bits in the key. For DSA keys, 1024 is a decent size. For RSA keys, 2048 or even 4096 bits are recommended.

-q Suppresses messages about progress during key generation.

-C new-comment Specifies comment to describe the key. The comment does not impact the operation of the key. The comment can be specified for new keys or for existing keys to change their comment. Typically the comment would be used to identify the key owner, but since any value can be specified, it cannot really be relied upon.

-P Requests to change the key’s passphrase. The tool will prompt for a new passphrase. It is not possible to specify a passphrase on the command line. The passphrase will be used to encrypt the private key. See more details on passphrases and how to generate good ones.

—old-passphrase-file file Specifies a file from which to read the old passphrase of the key. This is only needed if manipulating an existing key that is protected by a passphrase.

—new-passphrase file Specifies new passphrase for the key. This can be used when creating a new key, or with the -P option to change the passphrase.

-O output-type Specifies what to output. By default, the private key is output. The following values can be specified:

  • private Save the private key in the proprietary PuTTY key format as a file.

  • fingerprint Outputs the fingerprint of the key. The fingerprint uniquely identifies the key and can, for example, be read over the phone to ensure the key is the intended one.

  • public Save the public key corresponding to the private key. For SSH2 keys, the public key will be output in the format specified by RFC 4716. This format is supported by, e.g., Tectia SSH. Keys in that format look like this:

    —- BEGIN SSH2 PUBLIC KEY —- Comment: «user@example.com» AAAAB3NzaC1yc2EAAAABIwAAAIEA1on8gxCGJJWSRT4uOrR13mUaUk0hRf4RzxSZ1zRb YYFw8pfGesIFoEuVth4HKyF8k1y4mRUnYHP1XNMNMJl1JcEArC2asV8sHf6zSPVffozZ 5TT4SfsUu/iKy9lUcCfXzwre4WWZSXXcPff+EHtWshahu3WzBdnGxm5Xoi89zcE= —- END SSH2 PUBLIC KEY —-

  • public-openssh Save the public key ony, in OpenSSH’s proprietary format. The format is also supported by Tectia SSH. like this:

    ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBN+Mh3U/3We4VYtV1QmWUFIzFLTUeegl1Ao5/QGtCRGAZn8bxX9KlCrrWISIjSYAwCajIEGSPEZwPNMBoK8XD8Q= cow@example.com

  • private-openssh Converts the private key to OpenSSH’s format. This can only be used for SSH2 keys.

  • private-sshcom Converts the private key to the format used by Tectia SSH.

  • private-openssh Coverts the private key to the format used by OpenSSH. This format is also supported by Tectia SSH.

-l Same as -O fingerprint.

-L Same as -O public-openssh.

-p Same as -O public.

-o output-file Specifies the output file. This option is mandatory when generating a new key. Otherwise, when changing the passphrase or comment, the default is to overwrite the original file. When outputting a public key or fingerprint, the default is standard output.

-h or —help Outputs help text and usage summary.

-V or —version Outputs version number of the tool.

Download PuTTY for Windows Operating System (Released 27 June 2020)

Following are the steps required to download and install the latest version of  PuTTY for Windows operating system:

Choose the appropriate windows installer version (32-bit or 64-bit ) and click on it.

MSI (‘Windows Installer for putty’)
32-bit: putty-0.74-installer.msi (via FTP) (signature)
64-bit: putty-64bit-0.74-installer.msi (via FTP) (signature)
Unix source archive for putty
.tar.gz: putty-0.74.tar.gz (via FTP) (Signature)

Download Alternative Binary Files for PuTTY (Windows)

putty.exe (the SSH and Telnet client itself)
32-bit: putty.exe (via FTP) (signature)
64-bit: putty.exe (via FTP) (signature)
pscp.exe (an SCP client, i.e. command-line secure file copy)
32-bit: pscp.exe (via FTP) (signature)
64-bit: pscp.exe (via FTP) (signature)
psftp.exe (an SFTP client, i.e. general file transfer sessions much like FTP)
32-bit: psftp.exe (via FTP) (signature)
64-bit: psftp.exe (via FTP) (signature)
puttytel.exe (a Telnet-only client)
32-bit: puttytel.exe (via FTP) (signature)
64-bit: puttytel.exe (via FTP) (signature)
plink.exe (a command-line interface to the putty back ends)
32-bit: plink.exe (via FTP) (signature)
64-bit: plink.exe (via FTP) (signature)
pageant.exe (an SSH authentication agent for putty, PSCP, PSFTP, and Plink)
32-bit: pageant.exe (via FTP) (signature)
64-bit: pageant.exe (via FTP) (signature)
puttygen.exe (a RSA and DSA key generation utility)
32-bit: puttygen.exe (via FTP) (signature)
64-bit: puttygen.exe (via FTP) (signature)
putty.zip (a .ZIP archive of all the above)
32-bit: putty.zip (via FTP) (signature)
64-bit: putty.zip (via FTP) (signature)

PuTTY installer for windows will be downloaded shortly. You’ve successfully downloaded PuTTY on Windows.

Installing PuTTY on Windows

Once it is successfully downloaded on Windows than follow the following steps to install the software:

Double click on the downloaded .msi file and being with the setup process.

Installing PuTTY in Windows – (step 1)

Click on next and then select the path for the installation.

Installing PuTTY Release in Windows – (step 2)

Select the product feature you want to be installed in your system and click on install.

Install PuTTY Files (Step 3)

Click on Finish to complete the setup and close the dialog box.

Complete Installing PuTTY in Windows

Voila! You are done with the installation.

What is SSH (PuTTY) Commands?

The Secure Shell (SSH) Protocol lets a user connect to a remotely located computer from one computer. This communication takes place through a secured encryption process. This kind of connection can be used for file transfer and issuing other remote commands. The SSH Protocol follows a client-server model in which connection is established by SSH Client to the SSH server. The SSH client uses public key cryptography to ensure a safe connection to the SSH server. After setting up the connection, the SSH client also ensures that the privacy and integrity of data are maintained throughout the network by using symmetric encryption, asymmetric encryption, and hashing algorithms.

The client-server based model of SSH commands or PuTTY commands allows the authentication of two remotely located systems while encrypting the data that passes through them. By default, SSH operates on TCP port 22, but it can be changed if required. The client connects with the server by performing a TCP handshake with the server, which is for verifying whether the information provided by the user matches with the previous record of information that is stored in an RSA key store file. Before establishing a connection, both the client and the server have to agree upon the encryption standards to ensure safe and secured communication and then the user must perform the authentication check. Now, to make use of PuTTY commands, a terminal emulator that connects the client to the server is required. PuTTY is one such emulator which is open-source and free to download. Also, windows don’t have a pre-installed SSH server or client. So, the prerequisites for being able to use SSH (PuTTY) commands are as follows:

  • A Linux based server that you would be connecting to.
  • PuTTY for facilitating the connection process.
  • The server’s IP address that acts as the location of the server to which you are trying to connect.
  • Username and Password to make sure that you are authorized to connect to the server.

С этим читают