Терминал ssh для windows


PuTTY - бесплатный Linux SSH-терминал для ОС Windows

Всякий Бог есть мера сущего (Прокл).

Вам нужно получить доступ к удаленному серверу в Интернет через защищенный туннель? Возможно, вам необходимо создать резервную копию базы данных веб-сайта?

Вы могли бы быть заинтересованы в клиенте SSH под названием PuTTY, свободный эмулятор терминала для выполнения команд в интерфейсе командной строки.

Поскольку Windows не имеет SSH по умолчанию (Secure Shell) возможности для удаленных серверов, вы можете захотеть использовать PuTTY. Он действует как прекрасная альтернатива WordPress плагинов или PhpMyAdmin для резервного копирования WordPress базы данных веб – сайта с помощью mysqldump.

Это не займет слишком много времени, чтобы освоить основные команды.

Я написал пост о создании резервной копии WordPress вручную без плагинов. И упомянул SSH.

Установка PuTTY для Windows

Используйте следующие шаги, чтобы загрузить и установить PuTTY на свой компьютер Windows.

1) Создать каталог для Windows
  • Перейдите в C: \ (или локальный диск)
  • В этом каталоге создайте папку с именем \Bin

Эта папка является местом, в которую вы будете загружать файлы PuTTY.

Примечание: Это на самом деле не имеет значения, где вы загрузите файлы, но при добавлении этого каталога облегчает отслеживать файлы.

2) Откройте страницу загрузки в вашем браузере:

http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

3) Загрузите следующие файлы в папку C: \bin:
  • putty.zip
  • puttygen.exe
  • pagent.exe
  • pscp.exe
  • psftp.exe
4) Для облегчения доступа, создайте ярлык на рабочем столе:
  • Щелкните правой кнопкой мыши на рабочем столе и выберите “Новый > Ярлык”
  • Перейдите к местоположению вашего файла putty.exe (он должен быть C:\Users\yourusername\bin\putty.exe)
  • Сохранить ярлык

В качестве альтернативы щелкните правой кнопкой мыши на значок putty.exe и перетащите курсор на рабочий стол. Вам будет предложено сохранить ярлык.

Подключение к серверу

Перед тем, как подключиться к серверу, вам необходимо войти в панель управления хостинга и убедится, что SSH включена для учетных данных пользователя, которую вы будете использовать.

В принципе, вы используете ваш FTP имя пользователя и пароль – те же детали, используемые при получении доступа к удаленному серверу для копирования каталогов веб-сайтов.

При резервном копировании веб – сайта, я использовал FTP учетные данные для этого веб – сайта.

Кроме того, необходимо принять к сведению имя сервера, к которому вы будете подключаться, вам это нужно чтобы ввести в Host Name поле в PuTTY.

Возможно, вам придется обратиться к веб- хостингу или ссылаться на их базу знаний, чтобы найти имя хоста и настройки порта.

В моем случае имя сервера jasper.dreamhost.com, как показано ниже:

После того, как открыли окно терминала, необходимо ввести свой FTP имя пользователя и пароль.

Обратите внимание, при вводе пароля, он не будет на самом деле показываться. Это может выглядеть, как будто ничего не печатается вообще. Символы визуально не печатаются, так что вы имейте это в виду.

Если вы ошиблись при вводе пароля вы увидите сообщение “доступ запрещен”.

После успешного ввода учетных данных, вы будете встречены с приветственным сообщением:

Ошибка: “Сервер неожиданно закрыл подключение к сети”

Если вы получаете эту ошибку, то это может быть потому, что вы оставили слишком много времени между вводом имени пользователя и пароля. Если вы оставите более 10 – 15 секунд, программное обеспечение появляется отключается.

Кроме того, возможно, придется попросить ваш хостинг, чтобы он ввел вас белый список IP.

При попытке подключения по SSH, если IP-адрес не белом списке, может быть заблокирован, если вы продолжите подключение или отключение от сервера в течение короткого промежутка времени.

Обратитесь к поддержку хостинга и попросите, чтобы проверить на предмет блокировки вашего IP. Вы можете внести в белый список ваш IP самостоятельно в большинстве случаев.

Если вы не знаете свой IP, посетите whatismyipaddress.com .

Создание зерезвной копии базы данных SQL SSH

Теперь вам нужно ваше имя базы данных MySQL и имя хоста. Кроме того, необходимо имя пользователя и пароль, связанный с базой данных.

Не следует путать имя пользователя базы данных и пароль базы данных с именем пользователя FTP и FTP пароля.

Команда, которую вы бы нормально ввести будет выглядеть примерно так, все в одной строке:

mysqldump -u [username] -p[password] -h [hostname] [databasename] > [filename.sql]

Очевидно, что вы внесете свои учетные данные вместо примеров. Эта команда указывает серверу, чтобы создать резервную копию SQL в корневой папке.

Обратите внимание, что нет пространства между -p и [password]. Это потому, что все пробелы здесь будет означать, что пароль будет интерпретироваться как имя базы данных для mysqldump.

Я предпочитаю, выполнять командную строку, как показано ниже вместо этого, это означает, что я буду вводить пароль в новой строке:

mysqldump -u [username] -p -h [hostname] [databasename] > [filename.sql]

Вот как это выглядит в терминале PuTTY:

Поэтому я хочу, чтобы было предложено ввести пароль на новой строке, потому что он остается невидимым, когда я его печатаю.

Я не хочу отправлять простой, видимый текст через соединение, которое может привести перехвату пароля. (Если бы я делал резервное копирование с локального хоста, как WAMP, это было бы не важно).

Во всяком случае, предполагается, что ваш пароль был правильным, вы не будете получать абсолютно никаких признаков успеха. Ха-ха! Серьезно, все, что вы увидите, выглядит следующим образом:

Это означает, что база данных строится и сохраняется. По умолчанию newwebdb.sql помещается в корневой каталог пользователя example. Позвольте мне повторить, для выразительности, файл .SQL будет сохранен в корневой каталог пользователя FTP, а не корневой директории сайта.

На данный момент я иду и приготовить чашку чая, но время, необходимое для построения зависит от размера базы данных.

Вам необходим FTP на вашем веб – сервере, такой как FileZilla (посмотрите гид о 6-ти лучших FTP-клиентов), используя имя пользователя и пароль, используемый для доступа к PuTTY в начале.

Предполагается, что вы не отключите FTP доступ для пользователя при включении SSH, вы сможете получить и увидеть файл базы данных SQL.

Вот то, что я вижу в корневом каталоге пользователя:

Ошибка 2013 в mysqldump

Кажется, я получаю тайм-аут, который прервал сборки моей базы данных.

Вот ошибка:

mysqldump: Error 2013: Lost connection to MySQL server during query when dumping table dffh_posts at row: 4407

Я попробовал формат GZip вместо SQL. Видимо моя база данных была причиной тайм-аута, поскольку была настолько большой.

Архивация Базы Данных

Я попробовал следующую команду, и я был в состоянии закончить свою резервную копию без проблем. Все, что я должен был сделать. это скачать файл на свою машину и распаковать его.

mysqldump -u [username] -p -h [hostname] [databasename] | gzip > [filename.sql.gz]

Dump был сжат до 10 МБ, и мне нужен был только WinRar, чтобы распаковать его.

Ошибка 1044 в mysqldump

Имя базы данных, которое вы вводите, чувствительно к регистру, потому что мы имеем дело с сервером Linux. Не делайте ошибку ввода всех символов в нижнем регистре, если база данных использует некоторые символы верхнего регистра тоже.

я получил такую ошибку:

mysqldump: Got error: 1044: Access denied for user 'example'@'jasper.dreamhost.com' to database 'webdb' when selecting the database

Хитрость здесь в том, что набирать базу данных прописными буквами. Например WebDB.

Error 1045 в mysqldump

Первый раз, когда я пытался сделать дамп базы данных, я получил следующее сообщение об ошибке:

mysqldump: Got error: 1045: Access denied for user 'example'@'jasper.dreamhost.com' (using password: YES) when trying to connect

Я нашел эту ошибку неприятной и возможно это было потому, что я соединялся и повторно подключался к серверу во время выполнения различных тестов. Этот вид деятельности часто поднимает красный флаг, потому что спамеры или хакеры, как правило, является проблемой для хостингов.

Обратные кавычки для паролей, содержащих специальные символы

Еще один совет в том, что если ваш пароль содержит специальные символы, как @ ^, вы должны закончить свой пароль в пределах одинарных или двойных ковычек?!:

'[email protected]!!'

andreyex.ru

Замена Putty — ищем удобный SSH клиент с вкладками для Windows

Когда вы работаете с серверами Linux, соединяясь через клиент Putty, все происходит по обычному - зашел на сервер, поменял настройки и вышел. Хорошо когда сервер всего один или их несколько. Но когда парк серверов растет, серверов становиться больше трех, Putty перестает быть удобным. Но так как Putty вы знаете давно, так сказать ваша первая любовь, вас не посещает мысль о замене оного. Скажу вам, что зря вас не тревожит такая мысль. Если сравнить Putty с коммерческими аналогами, он выглядит совсем не удобным и унылым. У Putty есть минусы которые не критичны, но они есть. Например при открытом Putty видно весь список серверов на которые вы часто заходите (список сохраненных серверов). Это один камень в огород Putty, такое хранение списка считается не безопасным. Лучше когда вход в SSH клиент осуществляется по паролю, это скроет от любопытных список IP адресов, да и вы будете спокойны, когда будете оставлять свой компьютер на долгое время. Второй значительный камень в огород  Putty - это неимение удобных вкладок, что осложняет работу пользователя c несколькими серверами сразу. Классический Putty из за таких мелких "минусов", выглядит просто деревянным.

Видя это, опытные пользователи, могут искать аналог с возможностями по больше. Например я задумался об этом, когда узнал что есть альтернатива куда лучше чем привычный Putty. Советую начинающим также задуматься о смене Putty, дабы получить удобный инструмент при работе с удаленными серверами.

В общем, я решил написать про самые интересные альтернативы Putty для Windows.

Вариант 1 - Poderosa

Удобный SSH клиент "poderosa". Живет по адресу - http://sourceforge.net/projects/poderosa/

Этот клиент очень древний, если мне память не изменяет, последнее обновление было аж в 2004 году. Из за чего есть несколько очень весомых минусов: Нет поддержки русской кодировки, нету входа по мастер паролю при запуске SSH клиента, чтобы кто попало не смог увидеть список сохраненных серверов. Я этот клиент например использовал для управления тестовыми виртуалками на Virtual Box. Внизу есть картинка, где есть три вкладки, соответственно это три сервера. По началу мне не нужна была супер безопасность и русские кодировки, устраивало только-то, что были вкладки. Этот клиент на первых порах мне нравился. Самый приятный плюс клиента Poderosa - это то что он Open Source, то есть изначально бесплатен и открыт.

Открыть картинку

Хотел написать только про Poderosa, но из за значительных минусов, которые были выявлены при работе с ним, решил продолжить поиски той самой одной, тфу, удобного SSH клиента. Главная моя цель - это вкладки :).

 

Вариант 2 - Vandyke SecureCRT

Очень популярный платный SSH клиент от компании Vandyke - лидера по разработке решений в области обеспечения безопасности удаленного доступа, передачи файлов и обмена информации. Имя SSH клиента Vandyke SecureCRT, продукт платный, оправдывает прихоти опытного Linux/Unix пользователя. Вход в клиент осуществляется через мастер пароль,  поддерживается множество кодировок в том числе все русские, удобные древовидные списки с перечислением серверов, есть горячие клавиши, макросы на своем скриптовом языке и многое другое. Если вы бывалый программист или администратор, обязательно присмотритесь к данному продукту.

 

Вариант 3 - ZOC terminal

Еще один достойный вариант, предлагает тоже самое что и Vandyke SecureCRT. ZOC terminal - это профессиональный SSH/telnet-клиент,  подобен швейцарскому ножу в сфере терминальных эмуляций - универсальный, надёжный, проверенный.

Ссылка на ZOC terminal:

 

Вариант 4 - NetSarang xShell

Такой же навороченный и удобный SSH клиент как два предыдущих. Куча возможностей, которые можно долго перечислять. Достойная замена Putty, только за деньги, но с одной оговоркой - клиент бесплатен для школ и домашнего использования.

Ссылка - NetSarang xShell

 

Заключение

 

Посмотрев все варианты, решил пока юзать NetSarang xShell 5.0.579 с отключенной проверкой обновлений (вдруг что-то поломается). Он удобный и самое главное бесплатен для образовательных организаций и домашнего использования. Лучше отложить Poderosa подальше, из за его древности и большого количества не доработок. Жалко конечно, что авторы Poderosa забросили свой клиент, а так бы была хорошая альтернатива платным продуктам.

 

Ссылки:

 

1. Poderosa: SSH клиент для Windows с поддержкой табов

2. PuttyManager

3. Litty

4. AbsoluteTelnet

5. Bitvise SSH Client

6. mRemoteNG

7. Приручаем Tmux для повседневных нужд

8. Краткая шпаргалка по tmux (менеджеру терминалов)

9. Как пользоваться утилитой Screen в Linux

yvision.kz

Подключение к серверу по SSH и SFTP.

Что такое протоколы SSH и SFTP?

SSH (англ. Secure Shell — «безопасная оболочка») — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем.

SFTP (англ. SSH File Transfer Protocol) — протокол прикладного уровня, предназначенный для копирования и выполнения других операций с файлами поверх надёжного и безопасного соединения. Протокол разработан группой IETF как расширение к SSH-2, однако SFTP допускает реализацию и с использованием иных протоколов сеансового уровня.

Для того, что бы подключится по SSH/SFTP необходимо использовать данные для доступа, которые были отправлены на электронную почту, указанную вами при регистрации услуги VPS/VDS. Нам необходимо знать IP адрес сервера, пароль для пользователя root.

Подключение к серверу по SSH из Mac OS X

Для подключения к серверу по SSH в операционных системах семейства MacOS X имеется стандартное приложение — Terminal.app.

В Доке выберите Finder.

Зайдите в раздел Applications, выберите каталог Utilities.

Далее, выберите утилиту Terminal.app и кликните ней.

В открывшемся окне терминала введите команду

ssh [email protected]

Измените 111.222.333.444 на IP адрес Вашего сервера.

Если это первый заход на сервер, то клиент предложит запомнить хост, к которому выполняется подключение. Подтвердить это действие можно набрав в консоли слово yes и нажав клавишу Enter. В противном случае наберите no и нажмите Enter.

Далее, необходимо ввести пароль, если все данные были указаны верно, клиент успешно подключится к серверу.

Так выглядит процесс подключения к виртуальному серверу в терминале Mac OS X:

ssh [email protected] The authenticity of host '188.127.236.62 (188.127.236.62)' can't be established. RSA key fingerprint is 4f:e8:84:42:51:80:48:70:45:6c:69:47:79:e7:c0:56. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '188.127.236.62' (RSA) to the list of known hosts. [email protected]'s password: [[email protected] ~]#

Подключение к серверу по SSH из Linux

Пользователи операционных систем Unix могут использовать стандартное приложение Terminal для подключения к виртуальному серверу по SSH протоколу.

В открывшемся окне терминала введите команду

ssh 111.222.333.444

где вместо 111.222.333.444 укажите IP адрес сервера, который был прислан на контактный адрес электронной почты после активации услуги VPS/VDS.

Если это первый вход на сервер, то клиент предложит запомнить хост, к которому выполняется подключение. Подтвердить это действие можно набрав в консоли слово yes и нажав клавишу Enter. В противном случае наберите no и нажмите Enter.

Введите пароль. Если все данные были указаны верно, клиент успешно подключится к площадке.

Если, ввести команду:

ls /

Вы увидите список содержимого корневого каталога вашего сервера.

Подключение к серверу по SSH из Windows

Для подключения к серверу по протоколу SSH в операционных системах семейства Windows не предусмотрены штатные средства, поэтому перед работой по SSH необходимо выбрать и установить SSH клиент (FireSSH для Firefox, Secure Shell для Google Chrome, PuTTY, OpenSSH и другие).

Для пользователей Windows мы рекомендуем SSH-клиент Putty, который представляет собой исполняемый EXE-файл и не требует установки. Загрузить Putty можно с официального сайта разработчика программы: http://www.putty.nl/download.html.

После открытия программы:

  1. Выберите Тип соединения - SSH

  2. В поле Сохраненная сессия - введите IP адрес сервера

  3. Нажмите кнопку Save

  4. Нажмите кнопку Open

В открывшейся консоле - введите полученный ранее Логин и Пароль.

Если это первый вход на сервер, то клиент предложит запомнить хост, к которому выполняется подключение. Подтвердить это действие можно набрав в консоли слово yes и нажав клавишу Enter. В противном случае наберите no и нажмите Enter.

Если авторизационные данные были введены верно, клиент успешно подключится к площадке.

Если, ввести команду:

ls /

Вы увидите список содержимого корневого каталога вашего сервера.

Подключение к серверу по SFTP

Этот протокол используется для загрузки файлов на сервер.

Для загрузки данных на сервер вам понадобятся данные для доступа к серверу и любой FTP-клиент, например, WinSCP или Filezilla.

Для примера, рассмотрим подключение с помощью программы Filezilla. В верхнем меню выберите Менеджер сайтов.

  1. Нажмите кнопку Новый

  2. Введите имя подключения

  3. В поле Хост - введите IP адрес сервера

  4. Тип сервера - выберите SFTP using SSh3

  5. Тип идентификации - выберите Обычная

  6. В поле Имя пользователя - введите root

  7. В поле Пароль - введите пароль, полученный ранее.

  8. Нажмите кнопку Соединить.

На правой стороне клиента - вы увидите, что находитесь в каталоге root.

Для, того что бы загрузить файлы на сайт, необходимо перейти в каталог /home/clients/info/domains/

wiki.ipipe.ru

SSH Client and Terminal Emulator

ZOC SSH Features in Detail

ZOC is based on OpenSSH and supports the latest key exchange and encryption methods that the SSH protocol has to offer.

Unlike OpenSSH, this ssh client is wrapped in a modern tabbed user interface with a powerful host directory, industrial strength emulations and scripting.

Key Exchange

An especially challenging part of encrypted communication is the need to negotiate a shared secret (the key to use for encryption) over a public channel that could already be compromised.

The negotiation happens through a method called Diffie-Hellman or a variant thereof. ZOC supports all official diffie-hellman group exchanges, as well as the more modern ecdsa-sha2 and curve25519-sha256 methods.

Authentication

Authenticating describes the process, where the user presents proof of who he is and the server deciding, if the user should be allowed access. The SSH protocol describes various methods that can be used for authentication.

Of those, ZOC supports password, public key exchange and keyboard interactive authentication. Public-key exchange comes in various flavors. ZOC understands RSA, DSA, ECDSA and ED25519 keys. Hardware (smart card) based key authentication is also possible.

Encryption

Over time, the SSH protocol has seen a plethora of methods to be used to encrypt the communication (using the shared secret was negotiated during the KEX phase). Some encryptions were phased out over time, especially after Edward Snowden revealed how powerful possible listeners like the NSA are, and new ones were introduced. ZOC supports the whole list, starting with aes256-ctr and going down to older ciphers like aes256-cbc and arcfour (these older ones may still be necessary to connect to older servers which have not been updated in a while).

Port-Forwarding

An important part of the secure shell protocol is a feature called port-forwarding. This feature allows the user to create a connection from the client computer to the server network, which can be used by other programs and where all the connection data is encrypted. This feature is sometimes called tunneling.

Programs and protocols which do not use data encrpytion (e.g. ftp or rsh) can connect to the tunnel's port on the client computer and the ssh client will transmit their data through the encrypted ssh connection to the final destination (and vice versa).

For example, a user can set up a port-forwarding (also called ssh-tunnel) on the client software, listening on the client port 5514 and forwarding traffic to the address of an older device on the remote network that only supports the unencrypted rsh protocol.

The user can then use a non-encrypting rsh client, connect it to localhost port 5514 and thus will get connected via the secure shell client to the rsh server on the remote network. A normal rsh client will not encrypt its data, but the ssh client will encrypt all traffic before sending it through the ssh tunnel to the host on the other side (and vice versa), essentially creating an encrypted rsh connection.

Dynamic Port-Forwarding

The standard port-forwarding feature requires the client to set up the tunnel source port and destination before making the connection. This means that there is limited flexibility and that for each possible destination, a separate ssh tunnel needs to be set up.

This problem is addressed by secure shell's dynamic port forwarding. With dynamic port forwarding, the client sets up a listening port (as with normal port fowarding), but when a software connects to the port, it can tell the client which host and port it wants to connect to. This is done in the same way that client software can request connections from SOCKS proxies.

The ssh client will then forward the connection request to the secure shell server which makes the connection to the destination host. This way, the ssh client could let an unencrypted ftp software access ftp servers on the remote network through an encrypted data channel.

ssh-client.com

PuTTY: Модификации, порты, аддоны, форки

Независимые сторонние разработчики часто заимствуют элементы PuTTY для своих проектов. Здесь мы приводим подборку программ, базирующихся на исходном коде PuTTY, но разрабатываемые другими командами (без каких-либо рекомендаций, потому как у нас нет никакого контроля над этими программами и мы не можем поручиться за их качество и безопасность).

Программное обеспечение, базирующееся на исходном коде PuTTY

  • Клиенты для мобильных платформ:
    • pTerm — PuTTY для iPhone и iPod Touch (не путайте с нашим собственным эмулятором терминала "pterm"). Продукт коммерческий, но недорогой.
    • ConnectBot — SSH клиент для Android.
    • Symbian PuTTY Touch UI — SSH клиент для платформы Symbian S60v3 / S60v5 с поддержкой touchscreen (для Nokia 5800, N95, N97, N73, N8, E7 и пр).
    • PuTTY для Symbian — SSH клиент для платформы Symbian S60v3 и S80.
    • PuTTY для UIQ3
    • PocketPuTTY — порт PuTTY для Windows Mobile 2003.
    • pssh — SSH-2 клиент на базе PuTTY для Palm OS.
  • Клиенты для различных операционных систем:
  • Фронт-энды для передачи файлов:
    • WinSCP — SFTP и SCP клиент с графическим интерфейсом.
    • FileZilla — графическим FTP клиент с поддержкой SFTP кода PuTTY.
    • DataFreeway — использует PuTTY для обеспечения интерфейса Microsoft Explorer к SSH/SFTP (без исходников).
  • Порт форвардинг и VPN:
    • Wintunnel — внешний интерфейс для создания туннелей.
    • Safe Passage — альтернатива PuTTY dynamic port forwarding, не требующий поддержку SOCKS в ваших клиентских приложениях. Базируется на коде PuTTY.
  • Локализации PuTTY
    • PuTTY RUS — русская версия PuTTY, основанная на KiTTY.
    • PuTTYjp — поддержка ISO-2022 и других Японских кодировок.
    • PuTTY DBCS Patched — поддерка Китайского языка.
    • Arabeyes PuTTY — проект по добавлению поддержки Арабских кодировок в PuTTY (сейчас этот код включён в наши релизы).
    • iPuTTY/HangulPuTTY — поддержка корейского языка.
    • Польская локализаци PuTTY (без исходников).
  • Поддержка Kerberos/GSSAPI (заметим, что наш post-0.60 development снапшот уже содержит в себе нативную поддержку Kerberos под Windows и Unix)
  • Поддержка Смарт Карт
  • Хранение настроек в файлах
  • Распознавание URL
  • Сворачивание в system tray
  • Прозрачность
  • MUD клиенты
  • Различные комбинации вышеупомянутого
    • KiTTY — форк (только для Windows) с различными улучшениями, например сохранением паролей, минимизацией в трэй, и автоматической посылкой команд после установки сессии (logon-скрипты).
    • Le Putty — форк с поддеркой Z-modem и другими тонкими настройками.
    • TuTTY — форк с множеством функций, включая serial backend.
    • PieTTY — a форк с CJK/прозрачностью/распознаванием URL/и т.д. (без исходников).
  • PuTTYcyg — для использования PuTTY в качестве терминала под Cygwin.
  • TortoiseCVS и TortoiseSVN — Windows Explorer фронт-энды для CVS и Subversion соответственно, использует модифицированный Plink для SSH транспорта.
  • IVT — эмулятор VT220, использующий код PuTTY (без исходников).
  • StarNetSSH — интеграция с X-Win32 X сервером.
  • W-PuTTY-CD — DLL фронт-энд.

Другое связанное ПО

  • Фронт-энды для передачи файлов:
  • Порт форвардинг и VPN:
  • Менеджеры сеансов
    • PuTTY Session Manager — организация и запуск сохранённых сессий.
    • plaunch — аналог QuickPutty.
    • PuttyConfer — импорт, экспорт, и массовая модификация сессий PuTTY.
    • PuTTY Menu — организация, запуск, экспорт, импорт сохранённых сессий.
  • Управление множеством соединений, табы
  • KPuTTY для KDE и GPuTTY для Gnome
  • PuTTY Magic
  • PuTTY Command Sender

Похожие программы и альтернативы

  • SecureCRT — коммерческий SSH и Telnet клиент для Windows.
  • Serv-U — многопротокольный FTP, SFTP, и HTTP сервер для Windows.

© 2009–2017, PuTTY.ORG.RU — При использовании материалов сайта желательно указывать источник. Спасибо!

putty.org.ru

Лучшие бесплатные Telnet-SSH эмуляторы терминала

– Автор: Игорь (Администратор)

Эмуляторы терминалов

Эмуляторы терминалов обеспечивают telnet или ssh соединение с UNIX системами. Зачастую они используются для работы с серверами. Коммерческие продукты могут эмулировать большой набор терминалов, обеспечивать поддержку графического интерфейса и т. д. Все это очень хорошо, но эти продукты иногда уходят в сторону от основной идеи. Бесплатные реализации в большей степени сосредоточены на обеспечении быстрого доступа. Функционально они полноценные, но по минимуму содержат различных излишеств. 

Большинство бесплатных продуктов поддерживают только узкий диапазон эмуляторов экрана. Обычно это vt100, linux или xterm. 

В данном классе программ большинство обычных пользователей сочтут наиболее существенными критериями следующие:

  • Возможность настройки горячих комбинаций
  • Настраиваемые автосообщения 
  • Локальная печать

Конечно, все выше сказанное имеет смысл только в том случае, если у продукта качественно реализована основная функциональность (красивая телега без лошади никуда не поедет). 

Недостатка в кандидатах на рассмотрение нет, поэтому в данном обзоре вам будут представлены пара зрелых и качественных бесплатных продуктов.

Обзор бесплатных Telnet-SSH эмуляторов терминалов

Эмулятор терминалов Dave's Telnet обилие функций

Dave's Telnet единственная программа, которая выполняет все три критерия, хотя часть из них придется настраивать в ручную. Она поддерживает эмуляцию для linux/xterm/vt100/vt220/vt320/vt440.

Dave`s Telnet можно с легкостью назвать серьезным конкурентом коммерческим продуктам. Единственным недостатком можно назвать слегка неуклюжую реализацию функции копирования и вставки. 

 

Эмулятор терминалов PuTTY достойный и популярный продукт 

PuTTY еще один достойный и очень популярный продукт. Правда, поддерживает только xterm эмуляцию.

Данный эмулятор telnet и ssh соединений не поддерживает настройку функциональных клавиш и настройку автоответа. Тем не менее, в случае функциональных клавиш это и понятно, так как не применимо для xterm эмуляции. PuTTY используется в огромном количестве проектов, что можно считать показателем высококачественного продукта.

Оба продукта до сих пор поддерживаются. Но, к сожалению, новые релизы бывают очень редко.

 

Другие бесплатные эмуляторы терминалов:

Poderosa (К сожалению, сайт более недоступен, возможно остались версии на файловых хранилищах) предоставляет пользователю интерфейс на основе табов с полезными функциями в контекстном меню. Она поддерживает эмуляцию vt100/xterm/kterm. Ее можно расширять с помощью плагинов. С точки зрения рассматриваемых критериев, она не поддерживает ни один из них. Тем не менее, программа достаточно надежная, и ее можно использовать как основной эмулятор. Еще одной интересной особенностью является автоматическое заполнение на основе ранее набранных команд. Это может очень пригодится системным администраторам или тем пользователям, которые часто набирают одни и те же базовые команды. Для работы ей необходим .Net 2. К сожалению, этот проект пошел по пути Dodo, программа не обновлялась с 2006 года. Хотя у нее были бы все шансы выбиться в лидеры. 

Terminals представляет собой программу с достаточно большим набором возможностей и инструментов для обеспечения удаленного доступа. Она так же организована на основе табов. Позволяет подключаться по telnet / remote desktop / vnc и т.д. Поддерживает более десятка инструментов для анализа сети, в том числе и пресловутый пинг, трассировку и whois. В чистом виде она не реализует функциональность ни одного из критериев. Можно сказать, что эта программа будет представлять большой интерес для системных администраторов, которые следят за парком различных типов клиентских машин и серверов. В настоящее время она активно развивается.

 

Руководство по быстрому выбору (ссылки на скачивание бесплатных Telnet-Ssh эмуляторов терминалов)

Dave's Telnet
PuTTY
  • Лучшие бесплатные решения для защиты вашего интернета
  • Лучшие бесплатные программы для удаленного доступа
Добавить комментарий / отзыв

ida-freewares.ru

Poderosa Terminal – SSH Client for Professionals

Poderosa renews in 2016

You can connect EC2 instances directly by registering AWS account to Poderosa.

Poderosa

Previously, the Poderosa version 4 series has been released as an open source SSH client for Windows, but after major renewal in 2016 the major version was also 5. The new Poderosa is a paid software, not an open source, but you can evaluate it until you love Poderosa.Shell is an old but good interface for engineers and computers to communicate , but it is not a field that has never withered, given the goal of attracting engineers in the shell. It is not easy to achieve both ease of use and abundant functions, stylish UI, support of various platforms, but the new Poderosa aims to be “a good shell operating environment chosen as a good engineer”.

Features

(1) Splitting Screen and Tab
We adopt screen split and tab-shape UI which was popular since old Poderosa as it is. Let’s construct shell life in which you use connection to more than one host properly, edit the configuration file with seeing log, and so on.
(2) Caret and Animation
Flashing quadrangle is normal as caret of terminal, but in new Poderosa, you can use these carets with animation. Because it’s possible to make setting differ in each connection, you can change mood in staging/development environment and production environment.
(3) Shell Assist Feature
You can select command entry candidates using the your input history and select them with the function keys. You can also use TouchBar on Macbook! For details, please see manual .
(4) Effect of That Movie, Too
Although it’s a joke, there is an option to copy opening of that famous movie! Especially, it’s recommended when log is run by tail -f !Off course, we aren’t only playing around, as a terminal, this has enough necessary functions.

*1 There is no function difference in each package, but .NET4 ver. has better performance and look.*2 You can use .NET4 Poderosa if you install .NET4.0.*3 We expect .NET3.5 can work on Windows Vista, but has not been validated and is not guaranteed. Also we are not supporting WindowsXP.

Purchasing License

Although without license purchase, you can use almost all functions permanently, if you continue using, please purchase license.

As for basic usage and meanings of setting items, please refer to each article in manual.And if it’s not solved, as for user support, please inquire using feedback tool of Poderosa body, we will answer.Also, you can inquire by e-mail:poderosa_at_lagarto.co.jp(Please convert “_at_” to “@”),and Twitter @Poderosa_EN .On top of that, if inquiries are too many, users who purchased license are given priority.

  • 2018: Release for some HMD environment.

In future, what to be given priority is fluid. We will rearrange our plans actively. Don’t miss it.

www.poderosa-terminal.com


Смотрите также