Download.it ikona szukania
Advertisement

Przeznaczone dla administratorów, darmowe oprogramowanie będące klientem usług rlogin, SSH i TELNET

Przeznaczone dla administratorów, darmowe oprogramowanie będące klientem usług rlogin, SSH i TELNET

Zagłosuj: (Głosy: 3)

Program licencji: Darmowa

Twórca programu: Simon Tatham

Wersja: 0.79

Działa pod: Windows

Zagłosuj:

Program licencji

(Głosy: 3)

Darmowa

Twórca programu

Wersja

Simon Tatham

0.79

Działa pod:

Windows

PuTTY to dedykowany emulator terminala, który potrafi również przesyłać całe pliki przez sieć komputerową. Oferuje on użytkownikom wsparcie dla zawrotnej liczby różnych usług protokołów sieciowych. Wśród nich znajdują się takie popularne jak secure shell i telnet, jak również komendy Berkeley r-commands. Użytkownicy mogą skonfigurować go do emulowania wielu różnych terminali fizycznych, gdy jest to potrzebne.

W większości sytuacji ustawienia domyślne pozwolą na połączenie z dowolną zdalną siecią, do której ktoś próbuje się dostać. Ci, którzy uruchamiają graficzne oprogramowanie uniksowe po drugiej stronie połączenia, mogą skonfigurować PuTTY, aby zachowywało się jak klasyczna aplikacja xterm, niezależnie od tego, że pracują w systemie Microsoft Windows. Kiedy PuTTY działa w tym trybie, użytkownicy mają pełny dostęp do sekwencji kontrolnych oferowanych przez specyfikację xterm. Mogą używać klawisza sterującego w taki sam sposób, jak gdyby siedzieli przed GNU/Linuksem lub FreeBSD, ponieważ PuTTY przechwytuje te sekwencje z klawiatury.

Być może ważniejszy jest fakt, że PuTTY może emulować fizyczne terminale VT102 i VT220, które są niektórymi z maszyn DEC, które xterm jest zaprojektowany do emulowania. Przeciętna jednostka VT120 mogła mieć zintegrowany mikroprocesor Intel 8080 i niewielką ilość pamięci RAM na pokładzie. Biorąc pod uwagę, że maszyny, na których użytkownicy będą uruchamiać PuTTY, mają znacznie więcej zasobów systemowych niż te inteligentne terminale, oprogramowanie nie dodaje żadnego narzutu do procesu emulacji.

Choć z pewnością obsługuje znacznie szerszy zestaw funkcji niż prawdziwe terminale DEC, PuTTY wysyła wszystkie swoje kody kontrolne w taki sposób, że zdalny komputer nie byłby w stanie odróżnić ich od siebie. Współczesne serwery rzadko kiedy zwracają uwagę na to, czy ich klienci spełniają arbitralny standard, który sięga 1978 roku, jeśli nie wcześniej. Dlatego PuTTY pozwala użytkownikom na łamanie tych wytycznych i dokonywanie pewnych zmian w formatowaniu tekstu, które nie byłyby dopuszczalne przy ścisłej interpretacji.

Administratorzy systemów zazwyczaj wiedzą, jakiego typu konfiguracji powinni używać podczas uzyskiwania dostępu do zdalnego komputera, ale jest to wystarczająco łatwe, aby bawić się ustawieniami aplikacji, jeśli konieczne jest eksperymentowanie. Wszystko jest kontrolowane z małego okna, więc łatwo jest wprowadzić zmiany, gdy ktoś chce. W teorii można to zrobić nawet wtedy, gdy połączenie jest nadal otwarte, choć może to spowodować, że zdalne aplikacje wyrzucą komunikaty o błędach.

Obsługa kolorowych terminali jest wbudowana w podprogramy wyświetlania aplikacji, więc nie będziesz musiał się martwić o wysyłanie tylko szklanych kodów dalekopisowych. To powiedziawszy, ci, którzy potrzebują emulować najbardziej podstawowe typy urządzeń, mogą to zrobić. Opcje dostosowywania kolorów sprawiają, że nadal można postrzegać aplikację jako coś innego niż tylko czarno na białym ekranie.

Wszystkie opcje kolorów, których można oczekiwać od okna wiersza poleceń są tutaj, więc można malować swoje okno terminala bez rzeczywistego wysyłania żadnych sekwencji ucieczki ANSI do komputera na drugim końcu połączenia. Ci, którzy muszą zapewnić wsparcie serwera do późnych godzin nocnych, z pewnością docenią możliwość wyboru czarnego tła. Hakerzy, phreakerzy i twórcy, którzy chcą naprawdę poczuć, że wchodzą w rolę, mogą nawet ustawić tekst na pierwszym planie, aby świecił na zielono lub cyjan.

Wieloletni użytkownicy mogą nawet spróbować uchwycić wygląd niektórych zabytkowych komputerów 8-bitowych lub terminali znajdujących się w niektórych wyspecjalizowanych dystrybucjach Linuksa. PuTTY oferuje wszystkie narzędzia niezbędne do tego celu. Daje również wszystko, czego potrzebujesz, aby połączyć się bezpośrednio z surowym gniazdem bez przekazywania danych przez prawdziwy dedykowany protokół. Jest to ważne dla tych, którzy przeprowadzają skomplikowane testy lub z jakiegokolwiek powodu muszą budować własny sprzęt sieciowy. Jest to również szybki sposób na upewnienie się, że kabel szeregowy działa zgodnie z przeznaczeniem.

Jak każdy emulator terminala, PuTTY może być czasami dość niemiły. Kiedykolwiek jesteś podłączony do zdalnego serwera, jesteś zdany na kaprysy każdego rodzaju oprogramowania, które na nim działa. Jeśli nie jesteś zaznajomiony z jego strukturą poleceń, to aplikacja nie jest w stanie Ci pomóc. Na dodatek, ci, którzy są podłączeni przez strumień telnetu, nie będą mogli korzystać z żadnych nowoczesnych zabezpieczeń, ponieważ technologia ta została po raz pierwszy wprowadzona do użytku w 1969 roku.

Najprawdopodobniej największą wadą, na jaką natkną się doświadczeni użytkownicy PuTTY, jest brak obsługi dedykowanych zakładek sesji. Bez interfejsu z zakładkami, będziesz musiał otworzyć wiele okien PuTTY, aby zarządzać wieloma połączeniami zewnętrznymi. Nie jest to koniecznie problem dla tych, którzy są zainteresowani zaawansowanymi funkcjami, które oprogramowanie ma do zaoferowania, ale może to być denerwujące dla tych, którzy muszą pracować z serią zdalnych połączeń w tym samym czasie.

Obsługa protokołu Secure Shell z nawiązką rekompensuje wiele z tych niedociągnięć. Niezliczone urządzenia używają obecnie tej zaszyfrowanej warstwy transportowej, która pomaga zapewnić przynajmniej minimum bezpieczeństwa pomiędzy dwoma końcami połączenia. PuTTY jest w pełni zgodny ze specyfikacją SSH i może przeprowadzić handshake ze zdalnym serwerem, co pomaga zsynchronizować lokalnego klienta z odległym połączeniem.

Narzędzia protokołu uwierzytelniania użytkownika są wbudowane w funkcję ssh, więc ci, którzy wirtualnie wybierają się do bardziej zaawansowanego urządzenia, mogą korzystać ze wszystkich funkcji, jakie ma do zaoferowania ten rodzaj łączności. Wbudowany opcode pomoże multipleksować zaszyfrowane tunele danych ssh w serię oddzielnych kanałów logicznych, które działają tak, jakby były prawdziwymi dedykowanymi przestrzeniami. Ci, którzy chcą czegoś prostszego niż to, mogą w rzeczywistości podłączyć inną maszynę przez konwencjonalny port szeregowy RS-232 i łatwo przekazywać przez niego pakiety.

Sprzęt, który wysyła bity do i z kanału danych w sekwencji, działa doskonale z PuTTY, pod warunkiem, że masz odpowiednie sterowniki, aby umożliwić Windowsowi dostęp do niego. Tak długo jak system operacyjny widzi urządzenie peryferyjne podłączone do portu szeregowego, PuTTY może przynajmniej spróbować utworzyć połączenie. Większość bezpośrednich linii będzie działać, choć PuTTY może mieć problemy z dedykowanym sprzętem modemowym, ponieważ nie posiada sterowników dla tych urządzeń.

Z drugiej strony, to nie jest dialer i jest mało prawdopodobne, że większość ludzi, którzy planują używać czegoś takiego jak PuTTY, będzie wykonywać wiele połączeń. Istnieje duże prawdopodobieństwo, że zamiast tego będą chcieli łączyć się z systemami za pomocą jakiejś formy protokołu internetowego, do czego ta aplikacja jest idealna. Kilka dodatkowych funkcji czyni ją szczególnie przydatną dla tego typu aplikacji. Być może najważniejsze z nich są związane z haszowaniem danych, ponieważ są one potrzebne do ustanowienia bezpiecznego uścisku dłoni, które nie mogą być inaczej przechwycone.

Różne szyfry, takie jak 3DES i RC4 są dołączone do oprogramowania, jak również opcja tworzenia systemu uwierzytelniania klucza publicznego. Będzie to przydatne dla tych, którzy chcą dzielić się informacjami na ścieżce sieciowej bez ryzyka, że ktoś zacznie ich szpiegować. Znajdziemy w nim również wsparcie dla specjalnego pliku formatu klucza, który nosi nazwę PPK. Są one zabezpieczone przez kod uwierzytelniania wiadomości o otwartym kodzie źródłowym, który jest stale sprawdzany pod kątem dodatkowych błędów, które mogą pojawić się w środowisku naturalnym. Blowfish i inne konwencjonalne systemy również otrzymują zdrowe wsparcie, dzięki czemu możliwe jest używanie PuTTY w różnych sytuacjach komercyjnych. Wszystkie te szyfry zostały sprawdzone przez deweloperów, aby zapewnić zgodność z ich najnowszymi wersjami.

Jak na ironię, to właśnie gracze i koderzy mogą mieć najwięcej pożytku z PuTTY. Ostatnio nastąpił wzrost liczby systemów tablic ogłoszeniowych umieszczonych w sieci. Każdy, kto chce uzyskać dostęp do jednego z nich, potrzebuje emulatora terminala, a PuTTY posiada wszystko, co jest potrzebne do zalogowania się do jednej z takich usług. Ci, którzy posiadają dane uwierzytelniające do konta, mogą je przekazać przez PuTTY i uzyskać dostęp do zabezpieczonych systemów zdalnego przechowywania danych. Kiedy już się tam znajdą, większość użytkowników zauważy, że dzielenie się plikami i wysyłanie wiadomości nie jest wcale trudne.

Inni mogą chcieć wykorzystać PuTTY jako platformę do prowadzenia wielostanowiskowych lochów lub wspólnych halucynacji online. Są to wyrafinowane tekstowe gry fabularne, które zwykle są uruchamiane przez telnet. Mimo, że nie są one zabezpieczone, stają się coraz bardziej popularne w ostatnich latach, a PuTTY zawiera wszystkie funkcje niezbędne do uzyskania dostępu do nich.

Hakerzy uniksowi, którzy są przywiązani do maszyn Windows, mogą skorzystać z włączenia technologii X11 forwarding, która umożliwia wysyłanie zdalnych poleceń do aplikacji graficznych. X Windows to środowisko, które mimo nazwy jest zupełnie inne niż Microsoft Windows. Oferując to wsparcie, PuTTY pomogło wypełnić lukę pomiędzy tymi dwoma systemami, które w przeciwnym razie są ze sobą tylko historycznie powiązane.

Terminale zgodne ze standardem ECMA-48 nie są tak powszechne jak niektóre z innych emulowanych przez PuTTY, ale i one mogą być symulowane, nie pozwalając zdalnej maszynie zorientować się, że ktoś nie siedzi za szklanym ekranem. Jest to szczególnie przydatne dla tych, którzy muszą wirtualnie korzystać z usług internetowych w europejskim stylu i muszą to robić ze swojego komputera.

Do instalatora PuTTY dołączonych jest kilka komponentów. Podczas gdy klienty rlogin, SSH i telnet będą najbardziej popularne, zawiera on również usługę wiersza poleceń, która może odblokować kody bezpiecznego przesyłania kopii plików i wysyłać pliki przez SFTP. Ogólne narzędzie do przesyłania plików jest również zawarte wraz z samodzielną aplikacją o nazwie Plink. Działa to jako kolejne narzędzie CLI, które umożliwia użytkownikom wycinanie bezpośrednio do backendów PuTTY. Dokumentacja dołączona do oprogramowania zaleca, aby użytkownicy zawsze włączali tę aplikację, gdy chcą tunelować ruch przez odległą warstwę połączenia SSH.

Pageant jest kolejnym samodzielnym narzędziem dołączanym do PuTTY i może pracować jako dedykowany agent uwierzytelniania zarówno dla klienta telnetu, jak i Plink. Ci, którzy potrzebują stworzyć własne klucze, mogą skorzystać z dołączonego narzędzia do generowania kluczy, które działa z kodami EdDSA, jak również z oryginalnym systemem DSA. Bardziej popularne opcje, jak RSA i ECDSA, są również oferowane dla tych, którzy nie mają potrzeby zajmowania się przypadkami brzegowymi.

Szefowie działów informatycznych, którzy muszą zarządzać wieloma pakietami oprogramowania systemowego, mogą skorzystać ze specjalnego narzędzia o nazwie pterm. Jest to w zasadzie dedykowany klient X11 PuTTY, który działa na maszynach uniksowych, takich jak Macintosh firmy Apple, jak również na komputerach PC z systemem GNU/Linux. Ci, którzy chcą go używać, najpierw instalują PuTTY na komputerze z systemem Windows, a następnie uruchamiają aplikację pterm na jednym z pozostałych komputerów. Następnie mogą połączyć komputer z systemem Windows z jednym z tych innych systemów poprzez surowe gniazdo lub poprzez SSH.

Technologia bezpiecznej powłoki jest ogólnie preferowana dla tego rodzaju aplikacji, ale sama aplikacja zazwyczaj nie będzie narzekać, jeśli nie włączysz jej podczas fizycznego łączenia dwóch maszyn. Ci, którzy nie mają nic przeciwko manipulowaniu różnymi konfiguracjami gniazd, mogą nawet sprawić, by

Inne ciekawe programy