zz putty中文教程
序言
懒,是一个优点,有些时候还是要学一学才能会了的。
——柴锋(1979-)
我的这些文字是从这几年来的PuTTY使用经验中慢慢得来的,也不仅仅是介绍PuTTY,还包括了一些相关的软件,比如:优秀的FTP工具FileZilla、功能强大的SFTP客户端WinSCP。
杂七杂八的乱说了一些,这里把大致内容罗列如下:
最简单的使用,登录SSH主机
中文乱码的处理
PuTTY常用配置的说明
复制、粘贴
保存会话
注销
自动登录用户名
自动设置环境变量
设置代理服务器
自动执行命令
备份、删除PuTTY的设置
PuTTY的X11转发
如何用PuTTY建立SSH隧道
如何用PuTTY建立反向的SSH隧道,像个特洛伊木马一样突破防火墙
把PuTTY作为一个安全的代理服务器
安全的上网不被嗅探
避免MSN等聊天工具被监听
怎样用PSCP、PSFTP安全的传输文件
功能强大的SFTP客户端WinSCP
用PuTTYgen生成密钥,登录SSH主机不再需要口令
Pagent代理密钥,每次开机只需要输入一次密钥口令
Plink简单而又迅速的执行SSH主机上的程序
常见问题
除了上面的这些,还夹杂了一些PuTTY使用上的技巧、服务器配置的一些安全建议。说起来这是一些有关PuTTY的使用教程,其实也就是SSH的参考教程,绝大多数的内容在其他系统或软件上也都是一样的。不同的是参数、配置、命令行之类的,只要会了一个,其他也就触类旁通了。
一些基本知识
如果你已经知道SSH、Telnet、Rlogin这是什么,就跳过这一部分,看下面的吧。
(以后补充,暂时空下)
简介
PuTTY的官方网站:http://www.chiark.greenend.org.uk/~sgtatham/putty/,截止到2006年11月,发布的最高稳定版本是0.582007年6月,发布的最高稳定版本是0.6。
PuTTY是一个跨平台的远程登录工具,包含了一组程序,包括:
PuTTY(Telnet和SSH客户端)
PSCP(SCP客户端,命令行下通过SSH拷贝文件,类似于Unix/Linux下的scp命令)
PSFTP(SFTP的命令行客户端,类似于FTP的文件传输,只不过使用的是SSH的22端口,而非FTP的21端口,类似于Unix/Linux下的sftp命令)
PuTTYtel(仅仅是一个Telnet客户端)
Plink(命令行工具,执行远程服务器上的命令)
Pageant(PuTTY、PSCP、Plink的SSH认证代理,用这个可以不用每次都输入口令了)
PuTTYgen(用来生成RSA和DSA密钥的工具).
虽然包含了这么多,但平时经常见到只是用PuTTY登录服务器,完全没有发挥出PuTTY的强大功能。
PuTTY作为一个组件也存在于很多的软件中,比如FileZilla、WinSCP
在后面的文字中,如非特别说明,默认的登录的协议是SSH。毕竟用PuTTY主要就是登录SSH主机,用Telnet、RLogin没法体现出PuTTY的强大功能。
安装
下载页面在这里:http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
PuTTY需要安装么?需要么?需要么?真的需要么?不需要。PuTTY是一个准绿色软件,说它绿色是因为直接就能使用,完全没有任何的安装程序。准绿色是指PuTTY的所有配置都保存到了注册表,如果不记得备份注册表中的相关内容,下次重装机器所有配置就没了,而且配置也不方便用闪存盘随身携带。但是PuTTY的配置删除还是蛮方便的,运行时指定个参数-cleanup就可以清除PuTTY的所有配置信息。
第一印象,开始登录一台远程主机
运行PuTTY就可以看到下面这个界面
在这里输入服务器的IP或主机名,选择好登录协议,还有协议的端口,如果希望把这次的输入保存起来,以后就不需要再重新输入了,就在第4步输入好会话保存的名称,比如:mail-server,或者干脆就是主机的地址,点击保存就可以了。
最后点下面的Open按钮,输入正确的用户名和口令,就可以登录服务器了。
首次登录一台主机时
第一次登录时,会看到这个对话框
这是要告诉你登录的主机密钥指纹,点Yes就保存起来,以后就不会再弹出这个窗口,然后就正常登录。点No不保存,下次还是要提示你,然后也可以正常登录。如果一台主机我们只是临时登录一下,当然就是点No了。Cancel就是取消,也就是取消了这次登录。
如果你曾经登录过这台主机,但是又弹出来这个对话框,可能有以下几种情形:
主机重新安装了操作系统
这台主机可能有多个IP,这次用的是另外一个IP
有其他不怀好意的主机来冒充,诱骗我们登录,窃取隐秘信息
前两个情形很常见,一般点Yes就行了。后面这个嘛……唔……唔……,点No/Cancel,再去询问相关的主机管理人员。
又看到了中文乱码
成功登录主机后,输入命令,这……这……显示,又是乱码。唉,中文乱码是一个老生常谈的问题,提起来就头大。原因嘛,不外乎字符集、终端编码之类的,还是可以解决的。
PuTTY的默认字体和字符集并不适合中文显示,在窗口标题上点击右键,选择ChangeSettings...
在打开的配置窗口左边选择Appearance,在右边点Fontsettings里面的Change按钮,选择好中文字体,比如:宋体、新宋体之类的
字体选择好了,还要确定字符集。
选择配置窗口左边的Translation,在右边的Receiveddataassumedtobeinwhichcharacterset下拉列表中选择最后一个“Usefontencoding”,最后点下面的Apply按钮就生效了。
重新执行命令ls-l,就可以正常看到中文了
怎么还是乱码?
如果还是乱码的话,就执行以下命令,看看系统的字符集
echo$LANG$LANGUAGE
哦,原来系统的字符集是UTF-8呀。重新返回上面选择字符集的那一步,选择配置窗口左边的Translation,在右边的Receiveddataassumedtobeinwhichcharacterset下拉列表中选择“UTF-8”
这下99%的情形下,汉字是不会有乱码了。最后,总之一下PuTTY中乱码的解决办法:
先看看系统的字符集,如果是UTF-8的,那就简单了,选择好中文字体,然后编码选择UTF-8就行了。
如果编码是GB2312、GBK、GB18030,当然也包括BIG5这些,在PuTTY的编码选择中看不到这些编码,那就选择最后一个“Usefontencoding”,绝大部分情况下这样就没啥问题了,反正我是没碰到有什么例外的情况。
现在的Linux如果默认语言选择为中文,默认的编码就是UTF-8了。以前安装RedhatAS3时,语言选择为中文,默认的编码是zh_CN.gb2312,zh_CN.gb18030,好像从AS3update6开始,包括现在的AS4、AS5,中文的默认编码都成了zh_CN.utf8。至于Debian、Ubuntu等等这些上面,好像一直都是UTF-8。
至于是使用UTF-8呢,还是用GB2312、GBK或者GB18030呢?我个人还是倾向于UTF-8。毕竟我们使用的大多数软件都是国外的,处理中文编码多多少少有些问题,PuTTY自然也不例外。
下面的这个图上,我把终端编码修改为zh_CN.utf8,然后也按照前面的所说的方法把PuTTY的字符集修改为UTF-8。然后在终端中输入汉字“柴锋”,按左方向键,可以看到汉字显示很正常。
我重新把终端的编码修改为zh_CN.gb2312,同样的,把PuTTY的字符集修改为最后一个“Usefontencoding”。还是在终端上输入汉字“柴锋”,按下左方向键以后,会看到汉字乱码了。
至于用哪个编码,主要还是看领导的决定了,我们的领导就喜欢GBK,连GB18030都不行。以前在用Debian的时候,好像默认都不支持GBK编码。这几年公司的开发在汉字编码问题上出过几次麻烦,还不就是在ISO8859-1,GB2312/GBK/GB18030和UTF-8上折腾来折腾去。
给大家看一张emacs的截图,看看上面的这么多语言的文字共同显示,这个会是用GB2312/GBK/GB18030的编码么?
用UTF-8也不是为了要在一个屏幕上显示好几种不认识的文字,也不一定非要是跟国际接轨弄个外包给老外开发程序做个其他语言的界面让老外用,起码不要在那么多编码里折腾了,顶多两个ISO8859-1和UTF-8。发发牢骚,下面继续……
在PuTTY里面怎样选中,复制和粘贴?
在PuTTY的窗口里面复制、粘贴可不能用Windows里的这些Ctrl+C,Ctrl+Ins,Ctrl+V这些快捷键,Ctrl+C在控制台上可是终止当前的命令执行。
PuTTY的选择、复制、粘贴这些操作都是通过鼠标来完成的。
在Window-〉Selection这里可以设置复制和粘贴的方式。
默认的Actionofmousebuttons(鼠标按键的功能)的选项是Compromise,这种方式下选中有两种方式,一是直接用鼠标左键拖拉选中就可以了,二是用鼠标中键单击选中区域的开头,用滚动条拖拉到期望选中区域的末尾,再用鼠标中键单击,就可以选中了。
选中以后,单击鼠标左键就把选中部分复制到剪贴板了。粘贴也很简单,单击鼠标右键。
Actionofmousebuttons的第一个选项是Windows(Windows方式的),鼠标中键的操作跟前面提到的一样。右键不是粘贴了,而是打开了右键菜单。
其实这个右键菜单在标题栏上点击,也都可以看得到。
第三个选项是xterm(xterm方式),这个跟默认的Compromise方式相反的,中键和右键的操作调换了一下,就不多说了。
下面那个Shiftoverridesapplication'suseofmouse是和Shift键有关的。有些RogueLike的程序,比如mc、links、Lynx、VIM等等,都支持鼠标操作,想在用鼠标在上面选择或粘贴就不行了。这个选项默认是选中的,在支持鼠标操作的RogueLike界面下,按住Shift键,就可以像前面的那样用鼠标来选择、复制、粘贴了。
看下面的这个图片,用Links打开了Google的首页,用鼠标去选中顶部中间的Google,我们会发现,弹出了保存的对话框。
按住Shift键重新操作一次,哈哈,这次选中了。
在Controluseofmouse里面还有个Defaultselectionmode(默认的选择模式),默认是Normal,就像文字处理工具里这样的选择
另外一个是Rectangularblock(块选择方式),至于用哪种方式就看自己的选择了。
实时保存会话
这次更改配置参数了,关闭窗口后,下次使用还是要重新选择的,麻烦。
还是回到上面修改配置的哪个地方,选择左边的Session,在右边选择要覆盖的会话名称,或者重新输入一个新的名称,点击Save按钮保存。
关于注销登录的一些事情
成功登录主机后,也能正常看到中文了。这样,我们就可以完成大部分的工作。最后要关闭窗口了,该怎么办呢?我见过很多人,包括我们公司负责专职维护的同事,都是直接点击窗口上的关闭按钮,完全没有理会弹出警告窗口,直接点击了Yes。
这样做是不对的,首先这不是正确的注销方式,应该输入命令exit来正常注销;其次直接关闭窗口后,你的登录其实还在服务器上,如果一连多次的这样强制关闭窗口,用命令w或者who命令查看时,可以看到很多的用户还在系统上登录,占用了系统的资源。最重要的是,你的这次登录可能只是为了启动一下WebLogic或者其他什么应用服务器,直接关闭窗口后,可能会导致你的业务在随后的几分钟内也被终止,这应该不是你所希望看到的吧。
如果上述的理由是每次要输入exit然后回车,比较麻烦。你可以用快捷键Ctrl+d来注销登录,一般情况下,快捷键一按窗口都直接关闭了,还省了两次鼠标点击。
在前面说道保存会话时,大家或许也注意到,下面有个Closewindowonexit有三个选项:
Always(不管怎样,窗口总是要关闭的)
Never(无论是否有程序还在运行,都不要关闭窗口)
Onlyonclearexit(这个是默认选中的,只有在本次登录中运行的程序都正常终止或者在后台运行,窗口才关闭)
有的程序在执行时,虽然在命令最后面加上“&”就能放到后台运行。但是正常注销登录后,窗口没有被自动关闭,还能看到程序的输出,这时强制关闭窗口还是可以的。为了避免这种情形,可以使用nohup命令。
用法嘛就是:nohup命令命令参数,这样就可以了。
窗口保存的输出有点少,前面的都看不到了
执行了一个命令,输出了好多东西,但是默认的配置下,PuTTY只保存了最后200行的内容,满足不了我们的需求。
还是在标题栏上点右键选择Changesettings...,在配置窗口的左边选择Window,修改右边的Linesofscrollback,改大点,比如20000、80000的
在上面的Setthesizeofthewindow里设置的是窗口显示的行数和列数,默认是24行、80列,根据自己的需要来修改吧。
Whenwindowisresized这个选项配置的是,当窗口大小发生改变时该采取什么动作。
Changethenumberofrowsandcolumns(这个是默认的,改变窗口大小时,自动修改行数和列数)
Changethesizeofthefont(这个是根据窗口的大小来修改字体的大小,窗口最大化的时候,字都是很大的)
Changefontsizeonlywhenmaximised(只有在窗口最大化的时候才改变字体大小)
Forbidresizingcompletely(完全禁止改变窗口大小,一了百了)
在现代的Unix/Linux主机上,默认选项已经不存在任何问题了。如果是Solaris8这样的老式Unix上最好用第2或第4个选项。
第3个选项嘛,要求你的屏幕不是宽屏的,选中这个选项以后,大家可以先把窗口往窄的缩一下,然后最大化窗口,哈哈,满足一下不是宽屏的虚荣心。
顺便说一下,在PuTTY中的前后翻页,与Linux终端一样,用Shift+PageUp/PageDown来上下翻页,而Ctrl+PageUp/PageDown则是一行一行的。
新建一个会话时,还有些东西再啰嗦一下
前面把如何用PuTTY登录一台主机到注销的过程聊了一遍,但是在新建会话时还是有些东西需要再啰嗦一下的。
保持连接,不要自动断开
在Connection里面有个Secondsbetweenkeepaliaves,这里就是每间隔指定的秒数,就给服务器发送一个空的数据包,来保持连接。以免登录的主机那边在长时间没接到数据后,会自动断开SSH的连接。
默认输入0是禁用保持连接,在这里我习惯的设置了10。
下面的那两个复选框都保持默认选中吧。
自动登录用户
在Connection-〉Data里面有个Auto-loginusername,可以指定默认的登录用户。如果每次登录主机都是用同一个用户,不妨在这里设置一下。SSH、Telnet、Rlogin这三种协议都支持,但不是所有的Telnet服务器支持自动登录用户
自动设置环境变量
还是前面的那个界面,下面有个Environmentvariables,在Variable输入环境变量的名称,Value里设置上环境变量的值,登录主机后就会自动设置上,但是这个不一定能用,有些主机为了安全,可能会禁用这个特性,一旦登录就会收到这样一个错误提示:
Serverrefusedtosetenvironmentvariables
设置代理服务器
这个经常用到,设置方法大同小异,注意选择好Proxytype(代理服务器的类型)就可以了。
代理服务器的地址填写到Proxyhostname这里,Port就是代理服务的端口(HTTP代理常用端口有3128、8080,Socks5代理常用端口有1080)
ExcludeHosts/IPs这里是填写排除的主机地址和IP,有些地址不需要代理,就在这里填写。
有些代理需要认证,用户名填写到Username,密码则填写到下面的Password。
自动执行一个命令
在Connection-〉SSH里有个Remotecommand,在这里面填写上远程服务器上的某个命令,比如:df,登录后就会自动执行。
我们在Unix上用ssh登录主机时用的命令ssh,在ssh的最后面加上远程主机上的命令,就跟这个一样。
但是……,先别着急,一旦设置上这个选项,你会发现在登录成功后,窗口一下就关闭了,嘿,怎么啦?什么也没看见。
因为命令执行完毕的同时,本次SSH登录连接也随之关闭。
你可以把远程自动执行的命令修改成sleep10,然后重新登录,再看看效果。
登录成功后,没有出现命令提示符,10秒钟后,窗口自动关闭。这也验证了刚才我说的,命令执行完毕后,SSH连接自动断开。
冰雪聪明的你一定会想到,如果每次登录主机,都是要重新启动一下tomcat,那这里就可以填写上这样的命令:
exportCATALINA_HOME="~/apache-tomcat-5.5.17";exportJAVA_HOME="~/jdk1.5.0_07";exportPATH=$JAVA_HOME/bin;$PATH;cd$CATALINA_HOME/bin;./shutdown.sh;./startup.sh;tail-f$CATALINA_HOME/logs/catalina.out
(上面的命令是一行的哦)
先自动设置一下环境变量(前面有提到,服务器可能会禁用自动设置环境变量,为了保险起见,在这里设置了一下),然后进入tomcat的bin目录,用shutdown.sh停止tomcat,然后再startup.sh启动tomcat,最后tail命令持续观察tomcat的日志输出,不想看了,就直接Ctrl+C就可以终止SSH的会话了。
哈哈,是不是很方便?
不过前面提到的命令sleep10,只是建立了SSH连接,然后10秒钟后自动断开。是不是觉得很无聊没什么用途啊?其实这个命令配合后面提到的Tunnels(隧道),可以自动保持隧道一定时间的开放,如果指定时间内(在这里就是10秒钟)隧道没有被使用,就自动关闭SSH连接和隧道。
如果选中了Don'tstartashellorcommandatall就禁用了自动执行命令这一个特性,这个主要是配合Tunnels(隧道)来使用的。因为有时候,我们只需要利用隧道建立一个VPN,而并不需要登录上去执行命令。用这个方法建立好隧道以后,就一直开放了,除非自己手工关闭。
嗯,还有个问题哦,如果一次要执行的命令很多,该怎么办呢?嗯,给PuTTY用-m选项指定一个包含远程主机上执行的命令的文本文件。不过以后还会说到Plink,就是专门做这个用的,慢慢来慢慢来。
数据自动压缩传输,变相的提高传输速率
还是前面的那个界面,Protocoloptions里面有个Enablecompression,这个选项的意思就是传输时压缩数据,在连接速度不变的情况下,变相的提高了传输速率。一般的SSH服务器都会允许这个选项的,所以还是选中好了。
无需口令登录
在Connection-〉SSH-〉Auth这里面有两个需要了解的,以后在讲到PuTTYGEN和Pagent时会详细介绍的。
一个是Allowagentforwarding,作用是允许私钥代理的转发。
另外一个是最下面的Privatekeyfileforauthentication,选择私钥认证文件。
这两个可以让你用SSH登录不用输入主机口令,但是私钥的口令还是需要输入的,如果使用了私钥代理Pagent,私钥口令也可以省略。再配合前面提到的自动指定用户名登录,可以实现自动登录主机。登录到主机上以后,用SSH登录另外一个同样配置了相同的私钥认证的主机,也可以不用再次输入口令。
这些可以大大减轻了我们的重复工作,不用单调枯燥的输入用户名和口令,但是这样使用有个后遗症就是如果主机密码没有在另外一个地方记录下来的话,这个密码很快会忘记的,好处嘛,密码可以设置的很长很变态XD。
X11转发能够让你在Windows上使用Linux的程序
这里很简单,选中EnableX11forwarding后登录主机,记得在我们本地运行X服务端程序(比如:免费好用的Xming)。
然后在控制台直接输入X环境下运行的程序,比如:xlogo,我们就可以看到Linux上的GUI界面的程序在Windows桌面上打开了。
运行个复杂的,比如gnome-session,这个是GNOME的启动命令,如果想打开KDE就是startkde
这样跟在本地使用XWindow几乎是一样的了,而且还是运行在Windows的桌面上呢,骗骗小mm还是不错的。或许你会问这样用跟vnc那还不一样了?答案是,不一样。如果网络环境不好,还是用vnc吧,否则迟钝的图形响应速度会让你抓狂的。
打开了GNOME桌面,怎么关闭呢?点菜单的注销吧。如果你点了关机,这可关不了你的Windows,关的是远程主机。
用SSHTunnels(SSH隧道),突破防火墙
哇哦,突破防火墙!是不是忽然有了做黑客的感觉呢?呀!子弹,我躲——,身子往后仰,继续闪……,噢,肚皮被子弹蹭了一下。
简单的说一下,SSH协议能够通过已经建立好的SSH加密链路来转发任意的网络连接,从而避免了网络中的明文传输,也就无法用一些Sniffer工具嗅探到我们的隐秘信息了。
先说一下大致的使用过程,登录到主机上以后,就可以建立好一个SSH隧道,这时在你的机器本地会开放一个端口,通过本地的这个端口访问,就相当于在主机上去直接访问。很像代理服务器吧,如果隧道另一端的端口是动态的,SSH隧道就是一个代理了,SSH隧道的意思大致就是这个。通过SSH隧道,我们可以保证从我们这一段到主机那一端是安全的,不会被监听到。
说了这么多,实际演练演练就知道了。在PuTTY的Connection-〉SSH-〉Tunnels这里就是配置SSH隧道的。
Addnewforwardedport这里就是添加隧道转发端口的,其中Sourceport是隧道的源端口,也就是隧道的入口,连接隧道时要连接这个端口。Destination这里是目的地,隧道的出口,输入的格式是:server:port。
还要说明的一点是SSH隧道是有方向的,这个方向是由下面的单选按钮Local/Remote/Dynamic来决定的。如果下面的单选按钮选中的是Local,那么Destination这里填写的目标是相对于远程主机而言,而非你的机器。这样的隧道可以称之为正向隧道,隧道的入口是在你的本地,出口在远程主机那一端。如果单选按钮选中的是Remote,那么目标地址就是相对与你的机器而言,而非远程主机。这样的隧道称之为反向隧道,隧道的入口是远程主机那一端,隧道的出口则是你的本地机器。这与Local选项是相反的。而最后一个Dynamic则不用指明Destination目标地址,也就是说目标地址是动态的了,连入隧道时可以随意指定目标地址,而不像Local/Remote指明的固定目标地址,所以这样的隧道就成了变相的加密socks5代理服务器了。
看明白了么?是不是会有些糊涂?后面我会举个例子来详细说说的。
开始演练,我们现在建立一条到远程主机guantouping上端口7001的隧道,在guantouping上可以用nc-l-p7001localhost这条命令建立一个监听本地到端口7001的连接,这样确保无法从其他机器访问这台主机的端口,只能在guantouping这台主机上用telnetlocalhost7001来连接。现在我的机器IP是192.168.6.25,如果直接用命令telnetguantouping7001访问的话,那么在主机guantouping上会看到这样的提示:
[taylor@guantoupingtaylor]$nc-l-p7001localhost
invalidconnectionto[192.168.6.200]from(UNKNOWN)[192.168.6.25]1926
在这个配置面板上,Sourceport上填写8080,也就是我们要通过本地的8080端口来进入SSH隧道,Destination这里填上127.0.0.1:7001,就表示被登录的主机guantouping访问该主机本地的127.0.0.1:7001这个端口。正常登录到主机guantouping以后,SSH隧道就建立好了。在我的机器192.168.6.25上输入命令telnetlocalhost8080,输入一些东西,就会在guantouping上看到有响应。在这里我用的是nc,看起来方便一点,telnet也是一样的。
这就是正向SSH隧道的一个例子,大家实地操作几次也就会明白了。最上面有个复选框是“Localportsacceptconnectionsfromotherhosts”,这个选项的作用是允许其他主机连接你机器上的隧道入口,默认情况下建立好隧道以后,只允许本地链接。只有选中这个复选框才允许其他主机连接你的本地隧道入口。
象特洛伊木马一样建立一条SSH反向隧道
下面要说的就是选中单选按钮Remote后建立的反向SSH隧道,这样的隧道做什么用呢?一般防火墙都是允许从内往外链接,而不允许从外到内的链接,除非在防火墙上做好nat或端口转发。现在,你在防火墙的内部,但是又想让外面的人链接到你的机器上。防火墙厚厚的城门紧闭,外面的人进不来,只有你能从里面打开这扇防护严密的大门,就像一个特洛伊木马一样,你主动连接出去建立一个反向的SSH隧道,然后外面的人就可以通过这个反向的SSH隧道轻松突破防火墙链接到的你的本地机器。看下面这个图:
在Sourceport这里填写8080,也就是隧道的入口是端口8080,Destination这里填写localhost:7001,也就是隧道的出口是本地的7001端口,下面的单选按钮要选中Remote,表示建立的隧道是个反向隧道,填写完毕别忘记点Add按钮,在上面就可以看到显示的是R8080localhost:7001。成功登录远程主机guantouping后,反向隧道就建立好了。在远程主机guantouping上输入命令telnetlocalhost8080就可以连接到你的本地端口7001。
哈哈,这样一个特洛伊木马般的反向SSH隧道就建立完毕了。我们在远程主机上连接8080端口,其实就连接到了我们本地机器的7001端口了。上面共有两个复选框,我们提到了一个,已经说了,选中以后就允许其他机器连接隧道入口了。那第二个“Remoteportsdothesame(SSH-2only)”,则是给反向隧道使用的,也就是说远程主机的那个反响隧道入口也做同样的事情,也就是允许其他机器连接远程主机上的反向隧道入口,不过一般情况下这个选项都不会起作用的^_^。
把PuTTY作为一个安全的代理服务器来使用
这个简单,在Sourceport那里填写上1080,Destination这里空下不填,选中下面的Dynamic,最后别忘了点Add按钮。
登录远程主机后,一个代理服务器就建立好了,这个代理服务器的地址就是localhost:1080,还是加密的哦。据说国外某著名的主机供应商就提供远程的SSH链接,通过这个方法我们就建立了一个加密的socks5代理,可以轻松绕过万恶的GFW去拥抱Wikipedia,波~~~,来一口。