Putty горячие клавиши как вставить что то в терминал

Конвертация ключа PuTTY

PuTTy использует собственный формат ключей. Поэтому если вы сгенерировали приватный ключ в личном кабинете Airnode (при помощи OpenStack) или в другой программе, а подключение к виртуальному серверу хотите делать через Putty, необходимо конвертировать приватный ключ.

Для этого:

  1. Откройте приложение «PuTTYgen».

  2. Нажмите «conversation» и выберите «Import key».

  3. Выберите фаил с ключом и откройте его.

  4. После этого сохраните преобразованный приватный ключ с помощью кнопки «Save private key».

Также доступна обратная процедура — если вы захотите сменить SSH-агент с PuTTy на любой другой, нужно сконвертировать ключ в формат OpenSSH.
Для этого используйте меню «Conversions / Import key»:

Как подключиться к SSH

Клиент SSH на Linux — это утилита командной строки, поэтому для ввода команд нужно открыть консоль. А пользователям Windows команды для подключения к SSH серверу нужно вводить в Cygwin.

Команда для подключения имеет следующий вид:

ssh АДРЕСАТ 

Всё, что помещено в квадратные скобки, является необязательным. То есть в самом простом варианте команда для подключения может быть такой:

ssh АДРЕСАТ

В качестве АДРЕСАТа нужно указать IP к которому нужно подключиться или имя хоста. Поскольку пользователь не указан, то клиент SSH в качестве имени пользователя подставит имя пользователя в текущей сессии.

Типичная команда для подключения выглядит так:

ssh ПОЛЬЗОВАТЕЛЬ@АДРЕСАТ

В качестве ПОЛЬЗОВАТЕЛя нужно указать имя пользователя на удалённой системе, к которой выполняется подключение. В процессе подключения для этого пользователя нужно будет подтвердить свою личность — с помощью пароля или ключа.

Если КОМАНДА не указана, то будет открыт обычный интерактивный шелл к удалённой системе. Если КОМАНДА указана, то при успешном подключении она будет выполнена, а интерактивный шелл открыт не будет, ssh завершит свою работу после выполнения команды.

Также можно указать URI следующего формата:

ssh ssh://hostname

Обратите внимание, что в предыдущей записи после двоеточия можно указать порт, для команды вида:

ssh hostname

нельзя указать порт после двоеточия — для этого используется опция -p.

При первом подключении SSH выведет информацию с запросом:

The authenticity of host ':55429 (:55429)' can't be established.
ECDSA key fingerprint is SHA256:Yzxke9YEplA40/3EG8CV2IepRoEborTem6zpb0a7l0g.
Are you sure you want to continue connecting (yes/no/)?

Первая строка сообщает нам, что программа не может установить соединение с этим хостом — но не надо спешить расстраиваться.

Во второй строке нам показывают уникальный отпечаток удалённого хоста и спрашивают, хотим ли мы к нему подключиться?

Набираем: yes

Далее появляется сообщение, что хост добавлен в список известных хостов:

Warning: Permanently added ':55429' (ECDSA) to the list of known hosts.

При последующих подключениях это сообщение показываться не будет.

Данная процедура — предупреждение о подключении к новым хостам — является надёжной защитой от спуфинга (подмены) IP адресов при подключении: если вы подключаетесь к одному и тому же хосту, то это сообщение больше не должно появляться. Если это сообщение появилось вновь, то это означает, что происходит подключение к какому-то другому хосту!

Чтобы закончить сессию (отключиться), наберите:

exit

Или нажмите Ctrl+D.

Спецификации, реализованные в PuTTY

Спецификации SSH-2

  • RFC 4250: The Secure Shell (SSH) Protocol Assigned Numbers
  • RFC 4251: The Secure Shell (SSH) Protocol Architecture
  • RFC 4252: The Secure Shell (SSH) Authentication Protocol
  • RFC 4253: The Secure Shell (SSH) Transport Layer Protocol
  • RFC 4254: The Secure Shell (SSH) Connection Protocol
  • RFC 4256: Generic Message Exchange Authentication for the Secure Shell Protocol (SSH)
  • RFC 4335: The Secure Shell (SSH) Session Channel Break Extension
  • RFC 4344: The Secure Shell (SSH) Transport Layer Encryption Modes (in part)
  • RFC 4345: Improved Arcfour Modes for the Secure Shell (SSH) Transport Layer Protocol
  • RFC 4419: Diffie-Hellman Group Exchange for the Secure Shell (SSH) Transport Layer Protocol
  • RFC 4432: RSA Key Exchange for the Secure Shell (SSH) Transport Layer Protocol
  • RFC 4462: Generic Security Service Application Program Interface (GSS-API) Authentication and Key Exchange for the Secure Shell (SSH) Protocol
  • RFC 4716: The Secure Shell (SSH) Public Key File Format
  • RFC 5656: Elliptic Curve Algorithm Integration in the Secure Shell Transport Layer
  • RFC 6668: SHA-2 Data Integrity Verification for the Secure Shell (SSH) Transport Layer Protocol (только , не реализовано)
  • RFC 8160: IUTF8 Terminal Mode in Secure Shell (SSH)
  • RFC 8268: More Modular Exponentiation (MODP) Diffie-Hellman (DH) Key Exchange (KEX) Groups for Secure Shell (SSH) (только )
  • Черновики IETF Secure Shell working group

    filexfer

    :

  • Независимые черновики:
  • Документы, не опубликованные в качестве Internet-Drafts или RFC:
    • libssh.org’s spec for Curve25519 key exchange
    • OpenSSH’s spec for the ChaCha20-Poly1305 cipher and MAC

Спецификации Telnet

  • RFC 854: TELNET Protocol Specification
  • RFC 855: TELNET Option Specifications
  • RFC 856: TELNET Binary Transmission
  • RFC 857: TELNET Echo Option
  • RFC 858: TELNET Suppress Go Ahead Option
  • RFC 1073: Telnet Window Size Option
  • RFC 1079: Telnet Terminal Speed Option
  • RFC 1091: Telnet Terminal-Type Option
  • RFC 1123: Requirements for Internet Hosts — Application and Support
  • RFC 1408: Telnet Environment Option
  • RFC 1571: Telnet Environment Option Interoperability Issues
  • RFC 1572: Telnet Environment Option

Спецификации HTTP

  • RFC 2616: Hypertext Transfer Protocol — HTTP/1.1
  • RFC 2617: HTTP Authentication: Basic and Digest Access Authentication
  • RFC 2817: Upgrading to TLS Within HTTP/1.1 (HTTP CONNECT)

Спецификации SOCKS

  • SOCKS: A protocol for TCP proxy across firewalls (SOCKS 4)
  • SOCKS 4A: A Simple Extension to SOCKS 4 Protocol
  • RFC 1928: SOCKS Protocol Version 5
  • RFC 1929: Username/Password Authentication for SOCKS V5
  • Challenge-Handshake Authentication Protocol for SOCKS V5 (доступно только как Internet-Draft с истёкшим сроком)

Спецификации Terminal

  • ECMA-35: Character Code Structure and Extension Techniques (эквивалент ISO 2022)
  • ECMA-48: Control Functions for Coded Character Sets (эквивалент ISO 6429)

Система X Window

  • X Window System Protocol
  • X Display Manager Control Protocol, содержит определение XDM-AUTHORIZATION-1
  • Xsecurity(7), документирует MIT-MAGIC-COOKIE-1

Криптографические алгоритмы

FIPS PUB 46-3: Data Encryption Standard (DES), также определяет TDEA (3DES)
Bruce Schneier’s page on the Blowfish block cipher
FIPS PUB 197: Advanced Encryption Standard (AES)
RFC 1321: The MD5 Message-Digest Algorithm

FIPS PUB 180-2: Secure Hash Signature Standard (SHS), определяет хэш-функции SHA-1 и SHA-512

RFC 2104: HMAC: Keyed Hashing for Message Authentication, определяет общий механизм обертки, который преобразует хэш-функции, такие как MD5 or SHA-1, в secure MAC

FIPS PUB 186-2: Digital Signature Standard (DSS), определяет алгоритм цифровой подписи DSA

RFC 3447: Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications version 2.1, определяет основные алгоритмы цифровой подписи и шифрования RSA, а также специфические схемы заполнения, для преобразования их в набор четко определённых операций над байтовыми строками
Точная форма обмена ключами Diffie-Hellman, используемая в SSH-2, определена в спецификации транспортного уровня SSH-2: см

раздел SSH-2 выше

SEC 1: Elliptic Curve Cryptography, определяет многие из базовых примитивов, упомянутых в RFC 5656

The Ed25519 website, сайт со спецификациями и другими ресурсами

The ChaCha20 cipher specification, определяемая как модификация the Salsa20 specification (обратите внимание, что PuTTY напрямую не реализует Salsa20; мы приводим здесь спецификацию потому что это необходимо для понимания спецификации ChaCha20)
The Poly1305 MAC specification

8 ответов

Я скопировал с PuTTY:

ответ дан
23 November 2019 в 00:47

КОПИЯ: Просто текст выделения в PuTTY. Нажмите и удержите левую кнопку мыши в нажатом состоянии + мышь перемещения для выделения текста, который Вы хотите +, отпускают левую кнопку мыши, и текст будет скопирован в буфер обмена.

ВСТАВКА: Просто щелкают средней кнопкой мыши для вставки текста буфера обмена в самом PuTTY или любого приложения, которое имеет текстовую подсказку

Обратите внимание на то, что современные мыши не имеют средней ‘кнопки’, но обычно колеса, таким образом, необходимо нажать на колесо. При использовании ноутбука касание на правом верхнем углу сенсорной панели должно воспроизвести щелчок средней кнопкой мыши

ответ дан
23 November 2019 в 00:47

У меня была та же проблема. Несмотря на предложение из руководства, выбор левой кнопки мыши для копирования текста не работает на меня. я нашел, что середина кнопка мыши добивается цели.

ответ дан
23 November 2019 в 00:47

Простой; просто выделите текст в шпаклевке и щелчке правой кнопкой

Обратите внимание, тем не менее, что это также вставит текст в то, что Вы продолжаете работать в Шпаклевке

, Например, если Вы копируете текст с Vim или Нано, выделяют текст, из которого Вы хотите скопировать, щелкнуть правой кнопкой по нему и затем выйти без сохранения.

ответ дан
23 November 2019 в 00:47

Можно использовать кошку для показа содержания файла. Затем выделите текст и CTRL + C для копирования текста.

После этого, можно вставить любого, где Вы хотите.

ответ дан
23 November 2019 в 00:47

Существует ужасный способ, которым я использую для копирования с консоли Putty. В окне конфигурации Шпаклевки я позволил Сессии, Регистрирующейся получить консольный вывод, выведенный в файл в моей системе.

Затем я выслеживаю файл журнала в локальном терминале с командой:

, Когда я должен скопировать что-то, я перехожу к локальному терминалу, где журнал выслеживается, и скопируйте то, что мне нужен с Ctrl Сдвиг C .

ответ дан
23 November 2019 в 00:47

просто выделите текст на терминале и нажмите обе правых и левых кнопки на Вашей сенсорной панели одновременно.

переходят к текстовому документу и нажимают обе кнопки одновременно для копирования деталей от терминала до текстового документа.

это — то, что работало на меня.. im на ubuntu 16.04 LTS

ответ дан
23 November 2019 в 00:47

Настройка Цветовой Схемы

Режим 256-цветов используют лишь некоторые программы, в обычной же работе с терминалом, применяются только системные ANSI-цвета — 16 цветов («System colors» на первом скриншоте), плюс несколько специальных наименований, определяющих цвет текста по умолчанию, цвет фона, цвет курсора, и т.п.

В раскраске консоли удалённого терминала участвует как клиент (PuTTY), так и терминальный сервер (SSH). Вместе с неким набором символов, которые должны быть окрашены, серверная программа также посылает управляющие последовательности, сообщая название цвета, которым должен быть окрашен тот или иной символ. Клиент в свою очередь определяет, как этот цвет должен выглядеть в окне терминала у пользователя.

К примеру, сервер сообщает — окрасить такой-то элемент в цвет «Green» (зелёный). Но дальше клиент сам решает, каким будет этот зелёный: бирюзово-зелёным, бледно-зелёным, грушево-зелёным, или любым другим цветом.

Скрипт ansi-color-chart.sh демонстрирует текущие установки ANSI-цветов. Так они выглядят в PuTTY по умолчанию:

Вы можете сами определить вид каждого цвета. Настройки находятся в панели «Окно/Цветовая схема». Вы можете выбрать подходящий цвет в палитре цветов, либо указать цвет в формате RGB (красный-зелёный-синий).

Попробуем изменить цвета по следующей схеме:

Пример: Цвет для изменения: Красный: Зелёный: Синий:
  Текст по умолчанию 255 255 212
  Полужирный текст по умолчанию 255 255 212
  Фон текста по умолчанию 20 20 20
  Фон полужирного текста по умолчанию 20 20 20
  Текст курсора 255 255 255
  Цвет курсора 255 255 212
  ANSI Чёрный 20 20 20
  ANSI Чёрный полужирный 38 38 38
  ANSI Красный 192 109 68
  ANSI Красный полужирный 222 124 76
  ANSI Зелёный 175 185 122
  ANSI Зелёный полужирный 204 216 140
  ANSI Жёлтый 194 168 108
  ANSI Жёлтый полужирный 226 196 126
  ANSI Синий 68 71 74
  ANSI Синий полужирный 90 94 98
  ANSI Пурпурный 180 190 124
  ANSI Пурпурный полужирный 208 220 142
  ANSI Циан 119 131 133
  ANSI Циан полужирный 138 152 155
  ANSI Белый 255 255 212
  ANSI Белый полужирный 255 255 212

И вот как теперь выглядит вывод сценария ansi-color-chart.sh:

(Не забудем сохранить сеанс, иначе все настройки пропадут.)

Вариант второй. Запускаем PuTTY с паролем, указанным в ярлыке программы putty.exe

Как ясно из названия этого варианта, первым делом нужно создать ярлык программы . Ярлык имеет смысл назвать так, чтобы понимать, данные какой сессии в нём сохранены, чтобы не путаться. Так как пути к программе в ярлыке указаны в абсолютном виде, то ярлык можно переместить в то место, где он будет всегда под рукой и не бросаться в глаза тем, кто захочет потырить данные, в нём хранящиеся (логин и пароль к серверу).

После того, как ярлык создан, открываем его свойства:

В открывшемся окошке на вкладке «Ярлык» в строчку «Объект» дописываем данные о нашем соединении с сервером в виде:

,где:

  • — путь до программы , записанный в кавычках
  • — имя пользователя, которое мы раньше каждый раз вводили вручную при заходе на сервер
  • — значок такой =)
  • — имя сервера, сохранённое в сессиях PuTTY, с которым мы устанавливаем соединение
  • — предшествует вводу пароля пользователя, который указан в параметре
  • — пароль пользователя для входа на удалённый сервер

И нажимаем кнопку «ОК».

Wondows в целях безопасности может запросить подтверждения изменения в параметрах ярлыка. Тут надо просто согласиться. =)

Вот в общем-то и всё.

Передача файлов через SFTP

Навигация в удаленной и локальной файловых системах малополезна без возможности передачи файлов между ними.

Передача удаленных файлов на локальную систему

Если мы хотим загрузить файлы с нашего удаленного хоста, мы можем сделать это следующей командой:

По умолчанию, команда “get” загружает удаленный файл на локальную файловую систему с таким же именем файла.

Мы можем скопировать удаленный файл на локальную систему с другим именем файла путем добавления имени в конце:

Команда “get” также имеет опциональные параметры. Например, мы можем скопировать директорию со всем ее содержимым путем добавления параметра рекурсии :

Мы может указать SFTP сохранить соответствующие привилегии и дату и время доступа путем добавления параметров “-P” или “-p”:

Передача локальных файлов на удаленную систему

Передача файлов на удаленную систему осуществляется так же легко при помощи команды с соответствующим названием “put”:

Такие же параметры, какие работают с “get”, есть и у “put”. Так что для копирования локальной директории целиком используйте:

Знакомая команда “df”, которая полезна при передаче файлов, работает аналогично с ее shell-версией. С ее помощью Вы можете проверить, достаточно ли места для передачи нужного Вам файла:

Обратите внимание, что для этой команды не существует локальной версии (с префиксом “l”), но эту проблему можно обойти при помощи команды “!”. Команда “!” переводит нас в локальный shell, где мы можем выполнить любую команду, доступную в нашей локальной системе

Проверить статистику использование диска можно следующим образом:

Команда “!” переводит нас в локальный shell, где мы можем выполнить любую команду, доступную в нашей локальной системе. Проверить статистику использование диска можно следующим образом:

Тем не менее, любая другая локальная команда будет работать. Для возврата к Вашей SFTP-сессии введите:

После этого подсказка командной строки изменится на соответствующую для SFTP.

5.1 Starting PSCP

PSCP is a command line application. This means that you cannot just double-click on its icon to run it and instead you have to bring up a console window. With Windows 95, 98, and ME, this is called an «MS-DOS Prompt» and with Windows NT, 2000, and XP, it is called a «Command Prompt». It should be available from the Programs section of your Start Menu.

To start PSCP it will need either to be on your or in your current directory. To add the directory containing PSCP to your environment variable, type into the console window:

set PATH=C:\path\to\putty\directory;%PATH%

This will only work for the lifetime of that particular console window. To set your more permanently on Windows NT, 2000, and XP, use the Environment tab of the System Control Panel. On Windows 95, 98, and ME, you will need to edit your to include a command like the one above.

Немножко теории — приватные и публичные ключи RSA

Для успешной авторизации по ключам, необходимо иметь публичный ключ и приватный ключ. Все ключи на linux машине хранятся в домашнем каталоге пользователя, в папке .ssh «/home/user/.ssh/».

На сервере хранится публичный ключ. Этот ключ имеет запись одной строкой вида«ssh-rsa AAAABG.. ..+qxQ== rsa-key-20180322»
По умолчанию ключи хранятся в файле authorized_keys. В этом файле могут хранится сразу несколько ключей, просто записываются каждый на строку.
Название файла можно поменять, но тогда нужно это явно указать в конфигурационном файле SSH сервера — /etc/ssh/sshd_config (нужна перезагрузка sshd).«AuthorizedKeysFile         %h/.ssh/authorized_keys»

На клиенте (linux) хранится приватный ключ. Ключ имеет запись вида——BEGIN RSA PRIVATE KEY——MIIEoQIBAAKCAQEAjIDrQgbCcRXrGms9kHutJhU6+kopZ1IRca8WalZ/jLr6tyjs….….Hp5ygfYqspTYzGIqsPvYYPMlyg7Jrx8hiEwbbz4Ohpqq6hgvVQ==——END RSA PRIVATE KEY——

В отличии от публичного ключа, каждый приватный ключ это отдельный файл. При подключении к серверу, клиент ssh проверяет в папке .ssh наличие такого ключа. Название по умолчанию должно быть id_rsa. Если задано другое название или ключ лежит в другой директории, то это нужно указать: ssh user@example.com -i /home/user2/id_rsa2.

Важно, права на ключ id_rsa должны быть выставлены 600 (rw——-)

При использовании клиента PuTTy, приватный ключ может иметь любое название его нужно указывать при подключении к серверу. Либо использовать агент Pageant.

Шаг 1 — Доступ к удаленному серверу

Рекомендуется иметь виртуальный сервер, с недавно построенным шаблоном, на случай если вы удалите что-то, что не хотели удалять, в таком случае вам не придется восстанавливать сервер и начинать все с начала.

SSH — это сетевой протокол прикладного уровня (с англ. Secure Shell или Безопасная Оболочка). Это протокол, используемый для безопасного доступа к удаленному серверу или системе.

Вот одна из базовых SSH команд, которую вы должны использовать:

ssh user@serverip

Эта команда соединяет вас с вашим сервером, который имеет свой IP адрес serverip и имя пользователя user. Другой, еще более легкий путь для соединения с сервером, это использование команды ssh serverip, в таком случае оболочка будет думать, что вы подключаетесь с тем же именем пользователя под которым вы вошли.

Как только вы введете эту команду, вам будет предложено ввести пароль (если вы подключаетесь впервые, то вы также получите предупреждение о том, что сервер к которому вы подключаетесь не опознан, просто впишите yes в командную строку).

Вот и все, вы подключены к серверу и можете продолжить чтение данного руководства о базовых SSH командах! Если вы хотите выйти из удаленного сервера и вернуться обратно к вашему локальному компьютеру, просто впишите exit в командной строке.

Более детальное руководство о том, как присоединиться к VPS используя Putty SSH (ssh-клиент) вы можете найти здесь.

Как проверить конфигурационный файл сервера SSH без запуска службы

-t

Тестовый режим. Только проверяет правильность файла конфигурации и работоспособность ключей. Это полезно для надёжного обновления sshd, поскольку параметры конфигурации могут измениться.

-T

Расширенный тестовый режим. С этой опцией sshd проверит правильность файла конфигурации, выведет действующую конфигурацию в стандартный вывод и затем завершит работу. При желании, правила соответствия могут применяться путём указания параметров соединения с использованием одной или нескольких опций -C.

-C connection_spec

Укажите параметры соединения для использования в расширенном тестовом режиме -T. Если установлены, любые директивы Match в файле конфигурации, которые будут применяться, применяются до записи конфигурации в стандартный вывод. Параметры соединения предоставляются в виде пар «ключевое слово=значение» и могут предоставляться в любом порядке, с несколькими опциями -C или в виде списка через запятую. Ключевыми словами являются «addr», «user», «host», «laddr», «lport» и «rdomain», и они соответствуют адресу источника, пользователю, разрешённому имени хоста источника, локальному адресу, номеру локального порта и домену маршрутизации соответственно.

Настройка SSH авторизации по ключам

Поскольку мне чаще всего приходится работать с сервером по протоколу SSH, то первым делом необходимо настроить «прозрачную» аутентификацию по ключу, чтобы во время выполнения команды загрузки не было запроса пароля. Делается это очень просто:

ssh-keygen -t rsa -q -N '' -f ~/.ssh/id_rsa 

ssh-copy-id -i ~/.ssh/id_rsa user@remote.host

Где user — пользователь удаленного сервера, remote.host — адрес удаленного сервера. После этого при подключении к указанному серверу командой ssh user@remote.host пароль запрошен не будет, а вы сразу попадете в консоль сервера. Если имя локального пользователя и удаленного совпадает, то можно и вовсе набирать ssh remote.host. Теперь можно приступить к использованию rsync для синхронизации проекта.

Как в curl работать с протоколами SCP и SFTP

В отличие от всех рассмотренных ранее, cURL — это программа с интерфейсом командной строки. Но всё равно рассмотрим и вариант с cURL — возможно, кому-то пригодиться.

На мой взгляд, работать с протоколами SCP и SFTP в командной строке удобнее через родные утилиты, поэтому я бы в первую очередь порекомендовал изучить «SSH (ч.5): Копирование файлов с помощью scp и sftp» — там подробно описано как пользоваться этими программами.

cURL и SCP

Протокол SCP предназначен в первую очередь для скачивания и закачки файлов. Для скачивания используется команда вида:

curl -k scp://ПОЛЬЗОВАТЕЛЬ@АДРЕСАТ:ПОРТ/ПУТЬ/ДО/ФАЙЛА

Пример команды:

curl -k scp://root@192.168.1.68:22/root/bin/oneshot.py

Файл oneshot.py из папки /root/bin/ будет скачен в текущую рабочую директорию с исходным именем. Чтобы сохранить файл в другое место и/или с другим именем, добавьте опцию -o, —output — в качестве укажите путь в локальной системе.

Мы используем опцию -k которая предназначена для разрешения небезопасных соединений, то есть когда невозможно валидировать (проверить) ключи. Ключи для SSH генерируются пользователями, поэтому проверить их с помощью третьей стороны невозможно. При этом данные соединения не стоит считать небезопасными — они такие же, как и при подключении по SSH, то есть надёжные.

Если приватный ключ для подключения находится по другому пути, то используйте опцию —key ~/.ssh/id_rsa. В современных версиях cURL указывать публичный ключ не нужно — программа сама извлечёт его из приватного ключа. Если вход по ключу не настроен, то используйте опцию —user «testuser:testpassword» или -u user.

Для закачки файла на удалённый сервер используйте опцию -T, —upload-file , где вместо укажите файл, который нужно выгрузить. Пример команды:

curl -k -T /home/mial/banner.txt scp://root@192.168.1.68:22/root/banner.txt

cURL и SFTP

При работе с протоколом SFTP, также применяются опции:

  • -k (разрешить подключения при неудачной валидации ключа)
  • —key ~/.ssh/id_rsa — указать другое расположение приватного ключа
  • —user «testuser:testpassword» или -u user — на случай если не настроен вход по ключу
  • -T, —upload-file для указания файла выгрузки

Для листинга списка файлов файлов в директории /root/bin/ пользователя root на хосте 192.168.1.68, порт 22:

curl -k sftp://root@192.168.1.68:22/root/bin/

Выгрузка используя curl на SFTP

curl -k "sftp://83.46.38.23:22/CurlPutTest/" --user "testuser:testpassword" -T "C:\test\testfile.xml" --ftp-create-dirs

Загрузка используя curl на SFTP

curl -k "sftp://83.46.38.23:22/CurlPutTest/testfile.xml" --user "testuser:testpassword" -o "C:\test\testfile.xml" --ftp-create-dirs

Переименование используя curl на SFTP

curl -k "sftp://83.46.38.23:22/CurlPutTest/" --user "testuser:testpassword" -Q "-RENAME '/CurlPutTest/testfile.xml' '/CurlPutTest/testfile.xml.tmp'" --ftp-create-dirs

Удаление используя curl на SFTP

curl -k "sftp://83.46.38.23:22/CurlPutTest/" --user "testuser:testpassword" -Q "-RM /CurlPutTest/testfile.xml" --ftp-create-dirs

Создание директории используя curl на SFTP

curl -k "sftp://83.46.38.23:22/CurlPutTest/test" --user "testuser:testpassword" -Q "-MKDIR /CurlPutTest/Test" --ftp-create-dirs

Удаление директории используя curl на SFTP

curl -k "sftp://83.46.38.23:22/CurlPutTest/test" --user "testuser:testpassword" -Q "-RMDIR /CurlPutTest/Test" --ftp-create-dirs

Как можно догадаться, -Q — это опция для отправки команд на SFTP сервер. Дефис перед командой (префикс) также имеет значение (имеются разные префиксы). Нужно знать, что cURL поддерживает не все команды SFTP — подробности в документации по cURL:

man curl

Опция —ftp-create-dirs означает создать необходимую директорию, если она отсутствует (в противном случае работа cURL завершится ошибкой).

Установка публичного ключа на сервере

Далее необходимо скопировать наш публичный ключ на сервер. Мы воспользуемся для передачи на сервер ключа утилитой , но вам ничего не мешает его передать через любой FTP клиент.

# Подключаемся к нашему серверу
open 185.65.247.114
# Далее стандартная процедура авторизации 
# После успешной авторизации пиши:
put public_key.pub /tmp/public_key.pub

Ключ с копировался, теперь нужно добавить его в ~/.ssh/authorized_keys. Далее логинемся еще раз по паролю, через PuTTY и выполняем:

mkdir ~/.ssh
chmod 0700 ~/.ssh
cat /tmp/public_key.pub > ~/.ssh/authorized_keys
chmod 0600 ~/.ssh/authorized_keys
rm -f /tmp/public_key.pub

Далее нужно проверить настройки нашего SSH сервера, сами настройки лежат в файле /etc/ssh/sshd_config:

# Путь до публичного ключа в домашней директиве.
AuthorizedKeysFile .ssh/authorized_keys 
# Разрешить аутентификацию по ключу
RSAAuthentication yes
PubkeyAuthentication yes

Теперь нам надо будет перезапустить SSH сервер:

service sshd restart

Теперь мы можем подключиться к серверу по ключу или паролю.

Но мы можем вообще запретить подключатся к SSH серверу по паролю указав в файле /etc/ssh/sshd_config.

PasswordAuthentication no

После чего не забываем заново перезапустить SSH сервер.

Конвертация ANSI-цветов в формат PuTTY

Некоторые из цветовых схем были сделаны и протестированы дизайнерами специально для PuTTY, но большая часть была сконвертирована из конфигов iTerm и uxvrt.

Если у вас есть желание перенести любимую цветовую схему из любого Linux-терминала или текстового редактора, вот примерное соотношение строк конфигурации:

# PuTTY CFG	# ANSI Relation		# PuTTY GUI

Colour0		Foreground Color	# Default Foreground
Colour1		Bold Color		# Default Foreground
Colour2		Background Color	# Default Background
Colour3		Background Color	# Default Foreground
Colour4		Cursor Color		# Cursor Text
Colour5		Cursor Text Color	# Cursor Color
Colour6		ANSI 0 Color		# ANSI Black
Colour7		ANSI 8 Color		# ANSI Black Bold
Colour8		ANSI 1 Color		# ANSI Red
Colour9		ANSI 9 Color		# ANSI Red Bold
Colour10	ANSI 2 Color		# ANSI Green
Colour11	ANSI 10 Color		# ANSI Green Bold
Colour12	ANSI 3 Color		# ANSI Yellow
Colour13	ANSI 11 Color		# ANSI Yellow Bold
Colour14	ANSI 4 Color		# ANSI Blue
Colour15	ANSI 12 Color		# ANSI Blue Bold
Colour16	ANSI 5 Color		# ANSI Magenta
Colour17	ANSI 13 Color		# ANSI Magenta Bold
Colour18	ANSI 6 Color		# ANSI Cyan
Colour19	ANSI 14 Color		# ANSI Cyan Bold
Colour20	ANSI 7 Color		# ANSI White
Colour21	ANSI 15 Color		# ANSI White Bold

Мы будем рады добавить новые пользовательские темы в Каталог цветовых схем для PuTTY. Особенно хотелось бы больше удачных тем со светлым фоном.

А также, если вы заметите неюзабельные моменты и другие недочёты в уже выложенных цветовых схема, оставляйте свои предложения по исправлению!

Разделы

FTP

  • Общие сведения
  • Решение проблем
  • Подключение по FTP через FileZilla
  • Подключение по FTP через Total Commander
  • Подключение по SFTP через WinSCP

Веб-приложения

  • Общие сведения по установке приложений (виртуальное окружение Docker)
  • PHP
  • Node.js
  • Ruby
  • Perl
  • Python
  • Установка PHP-фреймворков
  • Инструкция по установке composer

Домены

  • Как перенести домены в зонах .RU и .РФ к регистратору Beget
  • Как изменить сведения об администраторе домена .RU/.РФ/.SU
  • Как продлить доменное имя через Beget
  • Аннулирование доменного имени в зоне .RU/.РФ для которого Beget является регистратором
  • Изменение NS-серверов для доменного имени
  • Передача права администрирования доменного имени .RU/.РФ/.SU и международных зонах (Смена администратора домена)
  • Как перенести домены в Beget
  • Перенос доменов от регистратора Beget к другому регистратору
  • Разрешение споров о доменах
  • Инструкция по переносу доменов .RU/.РФ от Reg.ru на обслуживание к нам.

Другое

  • Полный бекап сайта через SSH
  • Основы работы с редактором VIM
  • Волшебный файл .htaccess
  • Примеры использования mod_rewrite
  • Установка GoogleAdsense и Яндекс.Директ
  • Подключение Google Analytics и Яндекс.Метрика
  • XDebug — дебаг и профилирование кода php (profiling)
  • Защита сайта от DDoS-атак
  • Мультисайтовость на движке Bitrix
  • Система защиты от DDOS атак — Syncookied
  • Восстановление сайта из резервной копии, сохранённой в корень аккаунта
  • Блокировка PHP сессий

Почта

  • Общие сведения
  • Решение проблем
  • Настройка DKIM
  • Настройка сервиса «Яндекс.Почта» для домена
  • Настройка Windows Live Mail
  • Настройка Microsoft Outlook
  • Настройка The Bat!
  • Настройка Mozilla Thunderbird
  • Настройка Mail на Mac OS X
  • Настройка почты на мобильных приложениях

Сайты

  • Неверное отображение домена в ссылках
  • Ошибка — Warning: Cannot modify header information…
  • Русификация Drupal
  • Сайт в неверной кодировке
  • Перенос сайта к нам
  • Как установить шаблон на CMS Joomla!
  • Как опубликовать сайт, созданный в Adobe Muse
  • Как добавить соответствие IP-адреса и домена сайта в файл /etc/hosts
  • Как сбросить пароль от панели управления сайтом в популярных CMS
  • Установка и настройка CPA-Tracker
  • Подключение SSL к сайту
  • Перенос сайта с аккаунта на аккаунт
  • Как экспортировать и импортировать базу данных Mysql

Сервисы

  • Настройка и использование Memcached
  • Использование Redis
  • Использование Sphinx
  • Подключение Sphinx к WordPress
  • Подключение Sphinx к Joomla
  • Настройка Sphinx в CMS Bitrix
  • Автоматический перенос сайтов

VPS

  • Перенос сайта c виртуального хостинга на VPS с помощью LAMP
  • Перенос сайта c виртуального хостинга на VPS c помощью Vesta
  • Выпуск и установка SSL-сертификатов от Let’s Encrypt на VPS
Ссылка на основную публикацию