]> asedeno.scripts.mit.edu Git - PuTTY.git/blob - doc/using.but
b21a9a8bcb1408bb3570b620c13ffce8d821cad3
[PuTTY.git] / doc / using.but
1 \C{using} Using PuTTY
2
3 This chapter provides a general introduction to some more advanced
4 features of PuTTY. For extreme detail and reference purposes,
5 \k{config} is likely to contain more information.
6
7 \H{using-session} During your session
8
9 A lot of PuTTY's complexity and features are in the configuration
10 panel. Once you have worked your way through that and started
11 a session, things should be reasonably simple after that.
12 Nevertheless, there are a few more useful features available.
13
14 \S{using-selection} Copying and pasting text
15
16 \I{copy and paste}Often in a PuTTY session you will find text on
17 your terminal screen which you want to type in again. Like most
18 other terminal emulators, PuTTY allows you to copy and paste the
19 text rather than having to type it again. Also, copy and paste uses
20 the \I{Windows clipboard}Windows \i{clipboard}, so that you can
21 paste (for example) URLs into a web browser, or paste from a word
22 processor or spreadsheet into your terminal session.
23
24 PuTTY's copy and paste works entirely with the \i{mouse}. In order
25 to copy text to the clipboard, you just click the \i{left mouse
26 button} in the \i{terminal window}, and drag to \I{selecting text}select
27 text. When you let go of the button, the text is \e{automatically}
28 copied to the clipboard. You do not need to press Ctrl-C or
29 Ctrl-Ins; in fact, if you do press Ctrl-C, PuTTY will send a Ctrl-C
30 character down your session to the server where it will probably
31 cause a process to be interrupted.
32
33 Pasting is done using the right button (or the middle mouse button,
34 if you have a \i{three-button mouse} and have set it up; see
35 \k{config-mouse}). (Pressing \i{Shift-Ins}, or selecting \q{Paste}
36 from the \I{right mouse button, with Ctrl}Ctrl+right-click
37 \i{context menu}, have the same effect.) When
38 you click the \i{right mouse button}, PuTTY will read whatever is in
39 the Windows clipboard and paste it into your session, \e{exactly} as
40 if it had been typed at the keyboard. (Therefore, be careful of
41 pasting formatted text into an editor that does automatic indenting;
42 you may find that the spaces pasted from the clipboard plus the
43 spaces added by the editor add up to too many spaces and ruin the
44 formatting. There is nothing PuTTY can do about this.)
45
46 If you \i{double-click} the left mouse button, PuTTY will
47 \I{selecting words}select a whole word. If you double-click, hold
48 down the second click, and drag the mouse, PuTTY will select a
49 sequence of whole words. (You can adjust precisely what PuTTY
50 considers to be part of a word; see \k{config-charclasses}.)
51 If you \e{triple}-click, or \i{triple-click} and drag, then
52 PuTTY will \I{selecting lines}select a whole line or sequence of lines.
53
54 If you want to select a \I{rectangular selection}rectangular region
55 instead of selecting to the end of each line, you can do this by
56 holding down Alt when you make your selection. You can also
57 configure rectangular selection to be the default, and then holding
58 down Alt gives the normal behaviour instead: see
59 \k{config-rectselect} for details.
60
61 (In some Unix environments, Alt+drag is intercepted by the window
62 manager. Shift+Alt+drag should work for rectangular selection as
63 well, so you could try that instead.)
64
65 If you have a \i{middle mouse button}, then you can use it to
66 \I{adjusting a selection}adjust an existing selection if you
67 selected something slightly wrong. (If you have configured the
68 middle mouse button to paste, then the right mouse button does this
69 instead.) Click the button on the screen, and you can pick up the
70 nearest end of the selection and drag it to somewhere else.
71
72 It's possible for the server to ask to \I{mouse reporting}handle mouse
73 clicks in the PuTTY window itself.  If this happens, the \i{mouse pointer}
74 will turn into an arrow, and using the mouse to copy and paste will only
75 work if you hold down Shift.  See \k{config-features-mouse} and
76 \k{config-mouseshift} for details of this feature and how to configure
77 it.
78
79 \S{using-scrollback} \I{scrollback}Scrolling the screen back
80
81 PuTTY keeps track of text that has scrolled up off the top of the
82 terminal. So if something appears on the screen that you want to
83 read, but it scrolls too fast and it's gone by the time you try to
84 look for it, you can use the \i{scrollbar} on the right side of the
85 window to look back up the session \i{history} and find it again.
86
87 As well as using the scrollbar, you can also page the scrollback up
88 and down by pressing \i{Shift-PgUp} and \i{Shift-PgDn}. You can
89 scroll a line at a time using \i{Ctrl-PgUp} and \i{Ctrl-PgDn}. These
90 are still available if you configure the scrollbar to be invisible.
91
92 By default the last 2000 lines scrolled off the top are
93 preserved for you to look at. You can increase (or decrease) this
94 value using the configuration box; see \k{config-scrollback}.
95
96 \S{using-sysmenu} The \ii{System menu}
97
98 If you click the left mouse button on the icon in the top left
99 corner of PuTTY's terminal window, or click the right mouse button
100 on the title bar, you will see the standard Windows system menu
101 containing items like Minimise, Move, Size and Close.
102
103 PuTTY's system menu contains extra program features in addition to
104 the Windows standard options. These extra menu commands are
105 described below.
106
107 (These options are also available in a \i{context menu} brought up
108 by holding Ctrl and clicking with the right mouse button anywhere
109 in the \i{PuTTY window}.)
110
111 \S2{using-eventlog} The PuTTY \i{Event Log}
112
113 If you choose \q{Event Log} from the system menu, a small window
114 will pop up in which PuTTY logs significant events during the
115 connection. Most of the events in the log will probably take place
116 during session startup, but a few can occur at any point in the
117 session, and one or two occur right at the end.
118
119 You can use the mouse to select one or more lines of the Event Log,
120 and hit the Copy button to copy them to the \i{clipboard}. If you
121 are reporting a bug, it's often useful to paste the contents of the
122 Event Log into your bug report.
123
124 (The Event Log is not the same as the facility to create a log file
125 of your session; that's described in \k{using-logging}.)
126
127 \S2{using-specials} \ii{Special commands}
128
129 Depending on the protocol used for the current session, there may be
130 a submenu of \q{special commands}. These are protocol-specific
131 tokens, such as a \q{break} signal, that can be sent down a
132 connection in addition to normal data. Their precise effect is usually
133 up to the server. Currently only Telnet, SSH, and serial connections
134 have special commands.
135
136 The \q{break} signal can also be invoked from the keyboard with
137 \i{Ctrl-Break}.
138
139 The following \I{Telnet special commands}special commands are
140 available in Telnet:
141
142 \b \I{Are You There, Telnet special command}Are You There
143
144 \b \I{Break, Telnet special command}Break
145
146 \b \I{Synch, Telnet special command}Synch
147
148 \b \I{Erase Character, Telnet special command}Erase Character
149
150 \lcont{
151 PuTTY can also be configured to send this when the Backspace key is
152 pressed; see \k{config-telnetkey}.
153 }
154
155 \b \I{Erase Line, Telnet special command}Erase Line
156
157 \b \I{Go Ahead, Telnet special command}Go Ahead
158
159 \b \I{No Operation, Telnet special command}No Operation
160
161 \lcont{
162 Should have no effect.
163 }
164
165 \b \I{Abort Process, Telnet special command}Abort Process
166
167 \b \I{Abort Output, Telnet special command}Abort Output
168
169 \b \I{Interrupt Process, Telnet special command}Interrupt Process
170
171 \lcont{
172 PuTTY can also be configured to send this when Ctrl-C is typed; see
173 \k{config-telnetkey}.
174 }
175
176 \b \I{Suspend Process, Telnet special command}Suspend Process
177
178 \lcont{
179 PuTTY can also be configured to send this when Ctrl-Z is typed; see
180 \k{config-telnetkey}.
181 }
182
183 \b \I{End Of Record, Telnet special command}End Of Record
184
185 \b \I{End Of File, Telnet special command}End Of File
186
187 In an SSH connection, the following \I{SSH special commands}special
188 commands are available:
189
190 \b \I{IGNORE message, SSH special command}\I{No-op, in SSH}\ii{IGNORE message}
191
192 \lcont{
193 Should have no effect.
194 }
195
196 \b \I{Repeat key exchange, SSH special command}Repeat key exchange
197
198 \lcont{
199 Only available in SSH-2. Forces a \i{repeat key exchange} immediately (and
200 resets associated timers and counters). For more information about
201 repeat key exchanges, see \k{config-ssh-kex-rekey}.
202 }
203
204 \b \I{host key cache}Cache new host key type
205
206 \lcont{
207 Only available in SSH-2. This submenu appears only if the server has
208 host keys of a type that PuTTY doesn't already have cached, and so
209 won't consider. Selecting a key here will allow PuTTY to use that key
210 now and in future: PuTTY will do a fresh key-exchange with the selected
211 key, and immediately add that key to its permanent cache (relying on
212 the host key used at the start of the connection to cross-certify the
213 new key). That key will be used for the rest of the current session;
214 it may not actually be used for future sessions, depending on your
215 preferences (see \k{config-ssh-hostkey-order}).
216
217 Normally, PuTTY will carry on using a host key it already knows, even
218 if the server offers key formats that PuTTY would otherwise prefer,
219 to avoid host key prompts. As a result, if you've been using a server
220 for some years, you may still be using an older key than a new user
221 would use, due to server upgrades in the meantime. The SSH protocol
222 unfortunately does not have organised facilities for host key migration
223 and rollover, but this allows you to \I{host keys, upgrading}manually
224 upgrade.
225 }
226
227 \b \I{Break, SSH special command}Break
228
229 \lcont{
230 Only available in SSH-2, and only during a session. Optional
231 extension; may not be supported by server. PuTTY requests the server's
232 default break length.
233 }
234
235 \b \I{Signal, SSH special command}Signals (SIGINT, SIGTERM etc)
236
237 \lcont{
238 Only available in SSH-2, and only during a session. Sends various
239 POSIX signals. Not honoured by all servers.
240 }
241
242 With a serial connection, the only available special command is
243 \I{Break, serial special command}\q{Break}.
244
245 \S2{using-newsession} Starting new sessions
246
247 PuTTY's system menu provides some shortcut ways to start new
248 sessions:
249
250 \b Selecting \i{\q{New Session}} will start a completely new
251 instance of PuTTY, and bring up the configuration box as normal.
252
253 \b Selecting \i{\q{Duplicate Session}} will start a session in a
254 new window with precisely the same options as your current one -
255 connecting to the same host using the same protocol, with all the
256 same terminal settings and everything.
257
258 \b In an inactive window, selecting \i{\q{Restart Session}} will
259 do the same as \q{Duplicate Session}, but in the current window.
260
261 \b The \i{\q{Saved Sessions} submenu} gives you quick access to any
262 sets of stored session details you have previously saved. See
263 \k{config-saving} for details of how to create saved sessions.
264
265 \S2{using-changesettings} \I{settings, changing}Changing your
266 session settings
267
268 If you select \i{\q{Change Settings}} from the system menu, PuTTY will
269 display a cut-down version of its initial configuration box. This
270 allows you to adjust most properties of your current session. You
271 can change the terminal size, the font, the actions of various
272 keypresses, the colours, and so on.
273
274 Some of the options that are available in the main configuration box
275 are not shown in the cut-down Change Settings box. These are usually
276 options which don't make sense to change in the middle of a session
277 (for example, you can't switch from SSH to Telnet in mid-session).
278
279 You can save the current settings to a saved session for future use
280 from this dialog box. See \k{config-saving} for more on saved
281 sessions.
282
283 \S2{using-copyall} \i{Copy All to Clipboard}
284
285 This system menu option provides a convenient way to copy the whole
286 contents of the terminal screen (up to the last nonempty line) and
287 scrollback to the \i{clipboard} in one go.
288
289 \S2{reset-terminal} \I{scrollback, clearing}Clearing and
290 \I{terminal, resetting}resetting the terminal
291
292 The \i{\q{Clear Scrollback}} option on the system menu tells PuTTY
293 to discard all the lines of text that have been kept after they
294 scrolled off the top of the screen. This might be useful, for
295 example, if you displayed sensitive information and wanted to make
296 sure nobody could look over your shoulder and see it. (Note that
297 this only prevents a casual user from using the scrollbar to view
298 the information; the text is not guaranteed not to still be in
299 PuTTY's memory.)
300
301 The \i{\q{Reset Terminal}} option causes a full reset of the
302 \i{terminal emulation}. A VT-series terminal is a complex piece of
303 software and can easily get into a state where all the text printed
304 becomes unreadable. (This can happen, for example, if you
305 accidentally output a binary file to your terminal.) If this
306 happens, selecting Reset Terminal should sort it out.
307
308 \S2{using-fullscreen} \ii{Full screen} mode
309
310 If you find the title bar on a maximised window to be ugly or
311 distracting, you can select Full Screen mode to maximise PuTTY
312 \q{even more}. When you select this, PuTTY will expand to fill the
313 whole screen and its borders, title bar and scrollbar will
314 disappear. (You can configure the scrollbar not to disappear in
315 full-screen mode if you want to keep it; see \k{config-scrollback}.)
316
317 When you are in full-screen mode, you can still access the \i{system
318 menu} if you click the left mouse button in the \e{extreme} top left
319 corner of the screen.
320
321 \H{using-logging} Creating a \i{log file} of your \I{session
322 log}session
323
324 For some purposes you may find you want to log everything that
325 appears on your screen. You can do this using the \q{Logging}
326 panel in the configuration box.
327
328 To begin a session log, select \q{Change Settings} from the system
329 menu and go to the Logging panel. Enter a log file name, and select
330 a logging mode. (You can log all session output including the
331 terminal \i{control sequence}s, or you can just log the printable text.
332 It depends what you want the log for.) Click \q{Apply} and your log
333 will be started. Later on, you can go back to the Logging panel and
334 select \q{Logging turned off completely} to stop logging; then PuTTY
335 will close the log file and you can safely read it.
336
337 See \k{config-logging} for more details and options.
338
339 \H{using-translation} Altering your \i{character set} configuration
340
341 If you find that special characters (\i{accented characters}, for
342 example, or \i{line-drawing characters}) are not being displayed
343 correctly in your PuTTY session, it may be that PuTTY is interpreting
344 the characters sent by the server according to the wrong \e{character
345 set}. There are a lot of different character sets available, and no
346 good way for PuTTY to know which to use, so it's entirely possible
347 for this to happen.
348
349 If you click \q{Change Settings} and look at the \q{Translation}
350 panel, you should see a large number of character sets which you can
351 select, and other related options. Now all you need is to find out
352 which of them you want! (See \k{config-translation} for more
353 information.)
354
355 \H{using-x-forwarding} Using \i{X11 forwarding} in SSH
356
357 The SSH protocol has the ability to securely forward X Window System
358 \i{graphical applications} over your encrypted SSH connection, so that
359 you can run an application on the SSH server machine and have it put
360 its windows up on your local machine without sending any X network
361 traffic in the clear.
362
363 In order to use this feature, you will need an X display server for
364 your Windows machine, such as Cygwin/X, X-Win32, or Exceed. This will probably
365 install itself as display number 0 on your local machine; if it
366 doesn't, the manual for the \i{X server} should tell you what it
367 does do.
368
369 You should then tick the \q{Enable X11 forwarding} box in the
370 X11 panel (see \k{config-ssh-x11}) before starting your SSH
371 session. The \i{\q{X display location}} box is blank by default, which
372 means that PuTTY will try to use a sensible default such as \c{:0},
373 which is the usual display location where your X server will be
374 installed. If that needs changing, then change it.
375
376 Now you should be able to log in to the SSH server as normal. To
377 check that X forwarding has been successfully negotiated during
378 connection startup, you can check the PuTTY Event Log (see
379 \k{using-eventlog}). It should say something like this:
380
381 \c 2001-12-05 17:22:01 Requesting X11 forwarding
382 \c 2001-12-05 17:22:02 X11 forwarding enabled
383
384 If the remote system is Unix or Unix-like, you should also be able
385 to see that the \i{\c{DISPLAY} environment variable} has been set to
386 point at display 10 or above on the SSH server machine itself:
387
388 \c fred@unixbox:~$ echo $DISPLAY
389 \c unixbox:10.0
390
391 If this works, you should then be able to run X applications in the
392 remote session and have them display their windows on your PC.
393
394 For more options relating to X11 forwarding, see \k{config-ssh-x11}.
395
396 \H{using-port-forwarding} Using \i{port forwarding} in SSH
397
398 The SSH protocol has the ability to forward arbitrary \I{network
399 connection}network (TCP) connections over your encrypted SSH
400 connection, to avoid the network traffic being sent in clear. For
401 example, you could use this to connect from your home computer to a
402 \i{POP-3} server on a remote machine without your POP-3 password being
403 visible to network sniffers.
404
405 In order to use port forwarding to \I{local port forwarding}connect
406 from your local machine to a port on a remote server, you need to:
407
408 \b Choose a \i{port number} on your local machine where PuTTY should
409 listen for incoming connections. There are likely to be plenty of
410 unused port numbers above 3000. (You can also use a local loopback
411 address here; see below for more details.)
412
413 \b Now, before you start your SSH connection, go to the Tunnels
414 panel (see \k{config-ssh-portfwd}). Make sure the \q{Local} radio
415 button is set. Enter the local port number into the \q{Source port}
416 box. Enter the destination host name and port number into the
417 \q{Destination} box, separated by a colon (for example,
418 \c{popserver.example.com:110} to connect to a POP-3 server).
419
420 \b Now click the \q{Add} button. The details of your port forwarding
421 should appear in the list box.
422
423 Now start your session and log in. (Port forwarding will not be
424 enabled until after you have logged in; otherwise it would be easy
425 to perform completely anonymous network attacks, and gain access to
426 anyone's virtual private network.) To check that PuTTY has set up
427 the port forwarding correctly, you can look at the PuTTY Event Log
428 (see \k{using-eventlog}). It should say something like this:
429
430 \c 2001-12-05 17:22:10 Local port 3110 forwarding to
431 \c          popserver.example.com:110
432
433 Now if you connect to the source port number on your local PC, you
434 should find that it answers you exactly as if it were the service
435 running on the destination machine. So in this example, you could
436 then configure an e-mail client to use \c{localhost:3110} as a POP-3
437 server instead of \c{popserver.example.com:110}. (Of course, the
438 forwarding will stop happening when your PuTTY session closes down.)
439
440 You can also forward ports in the other direction: arrange for a
441 particular port number on the \e{server} machine to be \I{remote
442 port forwarding}forwarded back to your PC as a connection to a
443 service on your PC or near it.
444 To do this, just select the \q{Remote} radio button instead of the
445 \q{Local} one. The \q{Source port} box will now specify a port
446 number on the \e{server} (note that most servers will not allow you
447 to use \I{privileged port}port numbers under 1024 for this purpose).
448
449 An alternative way to forward local connections to remote hosts is
450 to use \I{dynamic port forwarding}dynamic SOCKS proxying. In this
451 mode, PuTTY acts as a SOCKS server, which SOCKS-aware programs can
452 connect to and open forwarded connections to the destination of their
453 choice, so this can be an alternative to long lists of static
454 forwardings. To use this mode, you will need to select the \q{Dynamic}
455 radio button instead of \q{Local}, and then you should not enter
456 anything into the \q{Destination} box (it will be ignored). PuTTY will
457 then listen for SOCKS connections on the port you have specified.
458 Most \i{web browsers} can be configured to connect to this SOCKS proxy
459 service; also, you can forward other PuTTY connections through it by
460 setting up the Proxy control panel (see \k{config-proxy} for details).
461
462 The source port for a forwarded connection usually does not accept
463 connections from any machine except the \I{localhost}SSH client or
464 server machine itself (for local and remote forwardings respectively).
465 There are controls in the Tunnels panel to change this:
466
467 \b The \q{Local ports accept connections from other hosts} option
468 allows you to set up local-to-remote port forwardings (including
469 dynamic port forwardings) in such a way that machines other than
470 your client PC can connect to the forwarded port.
471
472 \b The \q{Remote ports do the same} option does the same thing for
473 remote-to-local port forwardings (so that machines other than the
474 SSH server machine can connect to the forwarded port.) Note that
475 this feature is only available in the SSH-2 protocol, and not all
476 SSH-2 servers honour it (in \i{OpenSSH}, for example, it's usually
477 disabled by default).
478
479 You can also specify an \i{IP address} to \I{listen address}listen
480 on. Typically a Windows machine can be asked to listen on any single
481 IP address in the \cw{127.*.*.*} range, and all of these are
482 \i{loopback address}es available only to the local machine. So if
483 you forward (for example) \c{127.0.0.5:79} to a remote machine's
484 \i\cw{finger} port, then you should be able to run commands such as
485 \c{finger fred@127.0.0.5}.
486 This can be useful if the program connecting to the forwarded port
487 doesn't allow you to change the port number it uses. This feature is
488 available for local-to-remote forwarded ports; SSH-1 is unable to
489 support it for remote-to-local ports, while SSH-2 can support it in
490 theory but servers will not necessarily cooperate.
491
492 (Note that if you're using Windows XP Service Pack 2, you may need
493 to obtain a fix from Microsoft in order to use addresses like
494 \cw{127.0.0.5} - see \k{faq-alternate-localhost}.)
495
496 For more options relating to port forwarding, see
497 \k{config-ssh-portfwd}.
498
499 If the connection you are forwarding over SSH is itself a second SSH
500 connection made by another copy of PuTTY, you might find the
501 \q{logical host name} configuration option useful to warn PuTTY of
502 which host key it should be expecting. See \k{config-loghost} for
503 details of this.
504
505 \H{using-rawprot} Making \i{raw TCP connections}
506
507 A lot of \I{debugging Internet protocols}Internet protocols are
508 composed of commands and responses in plain text. For example,
509 \i{SMTP} (the protocol used to transfer e-mail), \i{NNTP} (the
510 protocol used to transfer Usenet news), and \i{HTTP} (the protocol
511 used to serve Web pages) all consist of commands in readable plain
512 text.
513
514 Sometimes it can be useful to connect directly to one of these
515 services and speak the protocol \q{by hand}, by typing protocol
516 commands and watching the responses. On Unix machines, you can do
517 this using the system's \c{telnet} command to connect to the right
518 port number. For example, \c{telnet mailserver.example.com 25} might
519 enable you to talk directly to the SMTP service running on a mail
520 server.
521
522 Although the Unix \c{telnet} program provides this functionality,
523 the protocol being used is not really Telnet. Really there is no
524 actual protocol at all; the bytes sent down the connection are
525 exactly the ones you type, and the bytes shown on the screen are
526 exactly the ones sent by the server. Unix \c{telnet} will attempt to
527 detect or guess whether the service it is talking to is a real
528 Telnet service or not; PuTTY prefers to be told for certain.
529
530 In order to make a debugging connection to a service of this type,
531 you simply select the fourth protocol name, \I{\q{Raw}
532 protocol}\q{Raw}, from the \q{Protocol} buttons in the \q{Session}
533 configuration panel. (See \k{config-hostname}.) You can then enter a
534 host name and a port number, and make the connection.
535
536 \H{using-serial} Connecting to a local serial line
537
538 PuTTY can connect directly to a local serial line as an alternative
539 to making a network connection. In this mode, text typed into the
540 PuTTY window will be sent straight out of your computer's serial
541 port, and data received through that port will be displayed in the
542 PuTTY window. You might use this mode, for example, if your serial
543 port is connected to another computer which has a serial connection.
544
545 To make a connection of this type, simply select \q{Serial} from the
546 \q{Connection type} radio buttons on the \q{Session} configuration
547 panel (see \k{config-hostname}). The \q{Host Name} and \q{Port}
548 boxes will transform into \q{Serial line} and \q{Speed}, allowing
549 you to specify which serial line to use (if your computer has more
550 than one) and what speed (baud rate) to use when transferring data.
551 For further configuration options (data bits, stop bits, parity,
552 flow control), you can use the \q{Serial} configuration panel (see
553 \k{config-serial}).
554
555 After you start up PuTTY in serial mode, you might find that you
556 have to make the first move, by sending some data out of the serial
557 line in order to notify the device at the other end that someone is
558 there for it to talk to. This probably depends on the device. If you
559 start up a PuTTY serial session and nothing appears in the window,
560 try pressing Return a few times and see if that helps.
561
562 A serial line provides no well defined means for one end of the
563 connection to notify the other that the connection is finished.
564 Therefore, PuTTY in serial mode will remain connected until you
565 close the window using the close button.
566
567 \H{using-cmdline} The PuTTY command line
568
569 PuTTY can be made to do various things without user intervention by
570 supplying \i{command-line arguments} (e.g., from a \i{command prompt
571 window}, or a \i{Windows shortcut}).
572
573 \S{using-cmdline-session} Starting a session from the command line
574
575 \I\c{-ssh}\I\c{-telnet}\I\c{-rlogin}\I\c{-raw}\I\c{-serial}These
576 options allow you to bypass the configuration window and launch
577 straight into a session.
578
579 To start a connection to a server called \c{host}:
580
581 \c putty.exe [-ssh | -telnet | -rlogin | -raw] [user@]host
582
583 If this syntax is used, settings are taken from the \i{Default Settings}
584 (see \k{config-saving}); \c{user} overrides these settings if
585 supplied. Also, you can specify a protocol, which will override the
586 default protocol (see \k{using-cmdline-protocol}).
587
588 For telnet sessions, the following alternative syntax is supported
589 (this makes PuTTY suitable for use as a URL handler for \i{telnet
590 URLs} in \i{web browsers}):
591
592 \c putty.exe telnet://host[:port]/
593
594 To start a connection to a serial port, e.g. COM1:
595
596 \c putty.exe -serial com1
597
598 In order to start an existing saved session called \c{sessionname},
599 use the \c{-load} option (described in \k{using-cmdline-load}).
600
601 \c putty.exe -load "session name"
602
603 \S{using-cleanup} \i\c{-cleanup}
604
605 \cfg{winhelp-topic}{options.cleanup}
606
607 If invoked with the \c{-cleanup} option, rather than running as
608 normal, PuTTY will remove its \I{removing registry entries}registry
609 entries and \i{random seed file} from the local machine (after
610 confirming with the user).
611
612 Note that on \i{multi-user systems}, \c{-cleanup} only removes
613 registry entries and files associated with the currently logged-in
614 user.
615
616 \S{using-general-opts} Standard command-line options
617
618 PuTTY and its associated tools support a range of command-line
619 options, most of which are consistent across all the tools. This
620 section lists the available options in all tools. Options which are
621 specific to a particular tool are covered in the chapter about that
622 tool.
623
624 \S2{using-cmdline-load} \i\c{-load}: load a saved session
625
626 \I{saved sessions, loading from command line}The \c{-load} option
627 causes PuTTY to load configuration details out of a saved session.
628 If these details include a host name, then this option is all you
629 need to make PuTTY start a session.
630
631 You need double quotes around the session name if it contains spaces.
632
633 If you want to create a \i{Windows shortcut} to start a PuTTY saved
634 session, this is the option you should use: your shortcut should
635 call something like
636
637 \c d:\path\to\putty.exe -load "my session"
638
639 (Note that PuTTY itself supports an alternative form of this option,
640 for backwards compatibility. If you execute \i\c{putty @sessionname}
641 it will have the same effect as \c{putty -load "sessionname"}. With
642 the \c{@} form, no double quotes are required, and the \c{@} sign
643 must be the very first thing on the command line. This form of the
644 option is deprecated.)
645
646 \S2{using-cmdline-protocol} Selecting a protocol: \c{-ssh},
647 \c{-telnet}, \c{-rlogin}, \c{-raw} \c{-serial}
648
649 To choose which protocol you want to connect with, you can use one
650 of these options:
651
652 \b \i\c{-ssh} selects the SSH protocol.
653
654 \b \i\c{-telnet} selects the Telnet protocol.
655
656 \b \i\c{-rlogin} selects the Rlogin protocol.
657
658 \b \i\c{-raw} selects the raw protocol.
659
660 \b \i\c{-serial} selects a serial connection.
661
662 These options are not available in the file transfer tools PSCP and
663 PSFTP (which only work with the SSH protocol).
664
665 These options are equivalent to the \i{protocol selection} buttons
666 in the Session panel of the PuTTY configuration box (see
667 \k{config-hostname}).
668
669 \S2{using-cmdline-v} \i\c{-v}: increase verbosity
670
671 \I{verbose mode}Most of the PuTTY tools can be made to tell you more
672 about what they are doing by supplying the \c{-v} option. If you are
673 having trouble when making a connection, or you're simply curious,
674 you can turn this switch on and hope to find out more about what is
675 happening.
676
677 \S2{using-cmdline-l} \i\c{-l}: specify a \i{login name}
678
679 You can specify the user name to log in as on the remote server
680 using the \c{-l} option. For example, \c{plink login.example.com -l
681 fred}.
682
683 These options are equivalent to the username selection box in the
684 Connection panel of the PuTTY configuration box (see
685 \k{config-username}).
686
687 \S2{using-cmdline-portfwd} \I{-L-upper}\c{-L}, \I{-R-upper}\c{-R}
688 and \I{-D-upper}\c{-D}: set up \i{port forwardings}
689
690 As well as setting up port forwardings in the PuTTY configuration
691 (see \k{config-ssh-portfwd}), you can also set up forwardings on the
692 command line. The command-line options work just like the ones in
693 Unix \c{ssh} programs.
694
695 To \I{local port forwarding}forward a local port (say 5110) to a
696 remote destination (say \cw{popserver.example.com} port 110), you
697 can write something like one of these:
698
699 \c putty -L 5110:popserver.example.com:110 -load mysession
700 \c plink mysession -L 5110:popserver.example.com:110
701
702 To forward a \I{remote port forwarding}remote port to a local
703 destination, just use the \c{-R} option instead of \c{-L}:
704
705 \c putty -R 5023:mytelnetserver.myhouse.org:23 -load mysession
706 \c plink mysession -R 5023:mytelnetserver.myhouse.org:23
707
708 To \I{listen address}specify an IP address for the listening end of the
709 tunnel, prepend it to the argument:
710
711 \c plink -L 127.0.0.5:23:localhost:23 myhost
712
713 To set up \I{dynamic port forwarding}SOCKS-based dynamic port
714 forwarding on a local port, use the \c{-D} option. For this one you
715 only have to pass the port number:
716
717 \c putty -D 4096 -load mysession
718
719 For general information on port forwarding, see
720 \k{using-port-forwarding}.
721
722 These options are not available in the file transfer tools PSCP and
723 PSFTP.
724
725 \S2{using-cmdline-m} \i\c{-m}: \I{reading commands from a file}read
726 a remote command or script from a file
727
728 The \i\c{-m} option performs a similar function to the \q{\ii{Remote
729 command}} box in the SSH panel of the PuTTY configuration box (see
730 \k{config-command}). However, the \c{-m} option expects to be given
731 a local file name, and it will read a command from that file.
732
733 With some servers (particularly Unix systems), you can even put
734 multiple lines in this file and execute more than one command in
735 sequence, or a whole shell script; but this is arguably an abuse, and
736 cannot be expected to work on all servers. In particular, it is known
737 \e{not} to work with certain \q{embedded} servers, such as \i{Cisco}
738 routers.
739
740 This option is not available in the file transfer tools PSCP and
741 PSFTP.
742
743 \S2{using-cmdline-p} \I{-P-upper}\c{-P}: specify a \i{port number}
744
745 The \c{-P} option is used to specify the port number to connect to. If
746 you have a Telnet server running on port 9696 of a machine instead of
747 port 23, for example:
748
749 \c putty -telnet -P 9696 host.name
750 \c plink -telnet -P 9696 host.name
751
752 (Note that this option is more useful in Plink than in PuTTY,
753 because in PuTTY you can write \c{putty -telnet host.name 9696} in
754 any case.)
755
756 This option is equivalent to the port number control in the Session
757 panel of the PuTTY configuration box (see \k{config-hostname}).
758
759 \S2{using-cmdline-pw} \i\c{-pw}: specify a \i{password}
760
761 A simple way to automate a remote login is to supply your password
762 on the command line. This is \e{not recommended} for reasons of
763 security. If you possibly can, we recommend you set up public-key
764 authentication instead. See \k{pubkey} for details.
765
766 Note that the \c{-pw} option only works when you are using the SSH
767 protocol. Due to fundamental limitations of Telnet and Rlogin, these
768 protocols do not support automated password authentication.
769
770 \S2{using-cmdline-agentauth} \i\c{-agent} and \i\c{-noagent}:
771 control use of Pageant for authentication
772
773 The \c{-agent} option turns on SSH authentication using Pageant, and
774 \c{-noagent} turns it off. These options are only meaningful if you
775 are using SSH.
776
777 See \k{pageant} for general information on \i{Pageant}.
778
779 These options are equivalent to the agent authentication checkbox in
780 the Auth panel of the PuTTY configuration box (see
781 \k{config-ssh-tryagent}).
782
783 \S2{using-cmdline-agent} \I{-A-upper}\c{-A} and \i\c{-a}: control \i{agent
784 forwarding}
785
786 The \c{-A} option turns on SSH agent forwarding, and \c{-a} turns it
787 off. These options are only meaningful if you are using SSH.
788
789 See \k{pageant} for general information on \i{Pageant}, and
790 \k{pageant-forward} for information on agent forwarding. Note that
791 there is a security risk involved with enabling this option; see
792 \k{pageant-security} for details.
793
794 These options are equivalent to the agent forwarding checkbox in the
795 Auth panel of the PuTTY configuration box (see \k{config-ssh-agentfwd}).
796
797 These options are not available in the file transfer tools PSCP and
798 PSFTP.
799
800 \S2{using-cmdline-x11} \I{-X-upper}\c{-X} and \i\c{-x}: control \i{X11
801 forwarding}
802
803 The \c{-X} option turns on X11 forwarding in SSH, and \c{-x} turns
804 it off. These options are only meaningful if you are using SSH.
805
806 For information on X11 forwarding, see \k{using-x-forwarding}.
807
808 These options are equivalent to the X11 forwarding checkbox in the
809 X11 panel of the PuTTY configuration box (see \k{config-ssh-x11}).
810
811 These options are not available in the file transfer tools PSCP and
812 PSFTP.
813
814 \S2{using-cmdline-pty} \i\c{-t} and \I{-T-upper}\c{-T}: control
815 \i{pseudo-terminal allocation}
816
817 The \c{-t} option ensures PuTTY attempts to allocate a
818 pseudo-terminal at the server, and \c{-T} stops it from allocating
819 one. These options are only meaningful if you are using SSH.
820
821 These options are equivalent to the \q{Don't allocate a
822 pseudo-terminal} checkbox in the SSH panel of the PuTTY
823 configuration box (see \k{config-ssh-pty}).
824
825 These options are not available in the file transfer tools PSCP and
826 PSFTP.
827
828 \S2{using-cmdline-noshell} \I{-N-upper}\c{-N}: suppress starting a
829 \I{suppressing remote shell}shell or command
830
831 The \c{-N} option prevents PuTTY from attempting to start a shell or
832 command on the remote server. You might want to use this option if
833 you are only using the SSH connection for port forwarding, and your
834 user account on the server does not have the ability to run a shell.
835
836 This feature is only available in SSH protocol version 2 (since the
837 version 1 protocol assumes you will always want to run a shell).
838
839 This option is equivalent to the \q{Don't start a shell or command
840 at all} checkbox in the SSH panel of the PuTTY configuration box
841 (see \k{config-ssh-noshell}).
842
843 This option is not available in the file transfer tools PSCP and
844 PSFTP.
845
846 \S2{using-cmdline-ncmode} \I{-nc}\c{-nc}: make a \i{remote network
847 connection} in place of a remote shell or command
848
849 The \c{-nc} option prevents Plink (or PuTTY) from attempting to
850 start a shell or command on the remote server. Instead, it will
851 instruct the remote server to open a network connection to a host
852 name and port number specified by you, and treat that network
853 connection as if it were the main session.
854
855 You specify a host and port as an argument to the \c{-nc} option,
856 with a colon separating the host name from the port number, like
857 this:
858
859 \c plink host1.example.com -nc host2.example.com:1234
860
861 You might want to use this feature if you needed to make an SSH
862 connection to a target host which you can only reach by going
863 through a proxy host, and rather than using port forwarding you
864 prefer to use the local proxy feature (see \k{config-proxy-type} for
865 more about local proxies). In this situation you might select
866 \q{Local} proxy type, set your local proxy command to be \cq{plink
867 %proxyhost -nc %host:%port}, enter the target host name on the
868 Session panel, and enter the directly reachable proxy host name on
869 the Proxy panel.
870
871 This feature is only available in SSH protocol version 2 (since the
872 version 1 protocol assumes you will always want to run a shell). It
873 is not available in the file transfer tools PSCP and PSFTP. It is
874 available in PuTTY itself, although it is unlikely to be very useful
875 in any tool other than Plink. Also, \c{-nc} uses the same server
876 functionality as port forwarding, so it will not work if your server
877 administrator has disabled port forwarding.
878
879 (The option is named \c{-nc} after the Unix program
880 \W{http://www.vulnwatch.org/netcat/}\c{nc}, short for \q{netcat}.
881 The command \cq{plink host1 -nc host2:port} is very similar in
882 functionality to \cq{plink host1 nc host2 port}, which invokes
883 \c{nc} on the server and tells it to connect to the specified
884 destination. However, Plink's built-in \c{-nc} option does not
885 depend on the \c{nc} program being installed on the server.)
886
887 \S2{using-cmdline-compress} \I{-C-upper}\c{-C}: enable \i{compression}
888
889 The \c{-C} option enables compression of the data sent across the
890 network. This option is only meaningful if you are using SSH.
891
892 This option is equivalent to the \q{Enable compression} checkbox in
893 the SSH panel of the PuTTY configuration box (see
894 \k{config-ssh-comp}).
895
896 \S2{using-cmdline-sshprot} \i\c{-1} and \i\c{-2}: specify an \i{SSH
897 protocol version}
898
899 The \c{-1} and \c{-2} options force PuTTY to use version \I{SSH-1}1
900 or version \I{SSH-2}2 of the SSH protocol. These options are only
901 meaningful if you are using SSH.
902
903 These options are equivalent to selecting the SSH protocol version in
904 the SSH panel of the PuTTY configuration box (see \k{config-ssh-prot}).
905
906 \S2{using-cmdline-ipversion} \i\c{-4} and \i\c{-6}: specify an
907 \i{Internet protocol version}
908
909 The \c{-4} and \c{-6} options force PuTTY to use the older Internet
910 protocol \i{IPv4} or the newer \i{IPv6} for most outgoing
911 connections.
912
913 These options are equivalent to selecting your preferred Internet
914 protocol version as \q{IPv4} or \q{IPv6} in the Connection panel of
915 the PuTTY configuration box (see \k{config-address-family}).
916
917 \S2{using-cmdline-identity} \i\c{-i}: specify an SSH \i{private key}
918
919 The \c{-i} option allows you to specify the name of a private key
920 file in \c{*.\i{PPK}} format which PuTTY will use to authenticate with the
921 server. This option is only meaningful if you are using SSH.
922
923 If you are using Pageant, you can also specify a \e{public} key file
924 (in RFC 4716 or OpenSSH format) to identify a specific key file to use.
925 (This won't work if you're not running Pageant, of course.)
926
927 For general information on \i{public-key authentication}, see
928 \k{pubkey}.
929
930 This option is equivalent to the \q{Private key file for
931 authentication} box in the Auth panel of the PuTTY configuration box
932 (see \k{config-ssh-privkey}).
933
934 \S2{using-cmdline-loghost} \i\c{-loghost}: specify a \i{logical host
935 name}
936
937 This option overrides PuTTY's normal SSH \I{host key cache}host key
938 caching policy by telling it the name of the host you expect your
939 connection to end up at (in cases where this differs from the location
940 PuTTY thinks it's connecting to). It can be a plain host name, or a
941 host name followed by a colon and a port number. See
942 \k{config-loghost} for more detail on this.
943
944 \S2{using-cmdline-hostkey} \i\c{-hostkey}: \I{manually configuring
945 host keys}manually specify an expected host key
946
947 This option overrides PuTTY's normal SSH \I{host key cache}host key
948 caching policy by telling it exactly what host key to expect, which
949 can be useful if the normal automatic host key store in the Registry
950 is unavailable. The argument to this option should be either a host key
951 fingerprint, or an SSH-2 public key blob. See
952 \k{config-ssh-kex-manual-hostkeys} for more information.
953
954 You can specify this option more than once if you want to configure
955 more than one key to be accepted.
956
957 \S2{using-cmdline-pgpfp} \i\c{-pgpfp}: display \i{PGP key fingerprint}s
958
959 This option causes the PuTTY tools not to run as normal, but instead
960 to display the fingerprints of the PuTTY PGP Master Keys, in order to
961 aid with \i{verifying new versions}. See \k{pgpkeys} for more information.
962
963 \S2{using-cmdline-sercfg} \i\c{-sercfg}: specify serial port
964 \i{configuration}
965
966 This option specifies the configuration parameters for the serial
967 port (baud rate, stop bits etc). Its argument is interpreted as a
968 comma-separated list of configuration options, which can be as
969 follows:
970
971 \b Any single digit from 5 to 9 sets the number of data bits.
972
973 \b \cq{1}, \cq{1.5} or \cq{2} sets the number of stop bits.
974
975 \b Any other numeric string is interpreted as a baud rate.
976
977 \b A single lower-case letter specifies the parity: \cq{n} for none,
978 \cq{o} for odd, \cq{e} for even, \cq{m} for mark and \cq{s} for space.
979
980 \b A single upper-case letter specifies the flow control: \cq{N} for
981 none, \cq{X} for XON/XOFF, \cq{R} for RTS/CTS and \cq{D} for
982 DSR/DTR.
983
984 For example, \cq{-sercfg 19200,8,n,1,N} denotes a baud rate of
985 19200, 8 data bits, no parity, 1 stop bit and no flow control.
986
987 \S2{using-cmdline-sshlog} \i\c{-sessionlog}, \i\c{-sshlog},
988 \i\c{-sshrawlog}: specify session logging
989
990 These options cause the PuTTY network tools to write out a \i{log
991 file}. Each of them expects a file name as an argument, e.g.
992 \cq{-sshlog putty.log} causes an SSH packet log to be written to a
993 file called \cq{putty.log}. The three different options select
994 different logging modes, all available from the GUI too:
995
996 \b \c{-sessionlog} selects \q{All session output} logging mode.
997
998 \b \c{-sshlog} selects \q{SSH packets} logging mode.
999
1000 \b \c{-sshrawlog} selects \q{SSH packets and raw data} logging mode.
1001
1002 For more information on logging configuration, see \k{config-logging}.
1003
1004 \S2{using-cmdline-proxycmd} \i\c{-proxycmd}: specify a local proxy
1005 command
1006
1007 This option enables PuTTY's mode for running a \I{Local proxy}command
1008 on the local machine and using it as a proxy for the network
1009 connection. It expects a shell command string as an argument.
1010
1011 See \k{config-proxy-type} for more information on this, and on other
1012 proxy settings.
1013
1014 \S2{using-cmdline-restrict-acl} \i\c{-restrict-acl}: restrict the
1015 Windows process ACL
1016
1017 This option (on Windows only) causes PuTTY to try to lock down the
1018 operating system's access control on its own process. If this
1019 succeeds, it should present an extra obstacle to malware that has
1020 managed to run under the same user id as the PuTTY process, by
1021 preventing it from attaching to PuTTY using the same interfaces
1022 debuggers use and either reading sensitive information out of its
1023 memory or hijacking its network session.
1024
1025 This option is not enabled by default, because this form of
1026 interaction between Windows programs has many legitimate uses,
1027 including accessibility software such as screen readers. Also, it
1028 cannot provide full security against this class of attack in any case,
1029 because PuTTY can only lock down its own ACL \e{after} it has started
1030 up, and malware could still get in if it attacks the process between
1031 startup and lockdown. So it trades away noticeable convenience, and
1032 delivers less real security than you might want. However, if you do
1033 want to make that tradeoff anyway, the option is available.