Icône de recherche Download.it
Advertisement

Un émulateur qui permet la connexion à distance à des serveurs supportant bon nombre de protocoles dont SSH

Un émulateur qui permet la connexion à distance à des serveurs supportant bon nombre de protocoles dont SSH

Vote : (18 votes)

Licence: Gratuit

Éditeur: Simon Tatham

Version: 0.80

Fonctionne sous: Windows

Également disponible pour Mac

Vote :

Licence

(18 votes)

Gratuit

Éditeur

Version

Simon Tatham

0.80

Fonctionne sous:

Également disponible pour

Windows

Mac

Les plus

  • Fonctionne avec les connexions IPv6
  • Fonctionne aussi vite que le serveur distant envoie des paquets
  • Supporte l'exécution de services sur des sockets bruts
  • Emule les séquences de contrôle xterm
  • Peut agir comme un terminal VT102 ou VT220 si nécessaire.

Les moins

  • Pas de support pour les onglets de session
  • Les connexions Telnet ne sont pas sûres de par leur conception
  • Structure de commande compliquée

PuTTY est un émulateur de terminal dédié qui peut également transférer des fichiers entiers sur un réseau informatique. Il offre aux utilisateurs la prise en charge d'un éventail vertigineux de services de protocoles réseau différents. Il s'agit notamment de services courants tels que secure shell et telnet, ainsi que les r-commandes de Berkeley. Les utilisateurs sont libres de le configurer pour émuler un certain nombre de terminaux physiques différents si nécessaire.

Dans la plupart des cas, les paramètres par défaut permettent de se connecter à n'importe quel réseau distant que l'on essaie d'atteindre. Ceux qui exécutent un logiciel graphique Unix à l'autre bout de la connexion peuvent demander à PuTTY de se comporter comme l'application xterm classique, même s'ils fonctionnent sous Microsoft Windows. Lorsque PuTTY fonctionne dans ce mode, les utilisateurs ont un accès complet aux séquences de contrôle offertes par la spécification xterm. Ils peuvent utiliser leur touche de contrôle de la même manière que s'ils étaient assis devant une boîte GNU/Linux ou FreeBSD puisque PuTTY capture ces séquences clavier.

Le fait que PuTTY puisse émuler des terminaux physiques VT102 et VT220, qui font partie des machines DEC pour lesquelles xterm est lui-même conçu, est peut-être plus important encore. Une unité VT120 moyenne pouvait avoir un microprocesseur Intel 8080 intégré et une petite quantité de RAM embarquée. Étant donné que les machines sur lesquelles les utilisateurs sont susceptibles d'exécuter PuTTY disposent de bien plus de ressources système que ces terminaux intelligents, le logiciel n'ajoute pas vraiment de surcharge au processus d'émulation.

Bien qu'il prenne en charge un ensemble de fonctionnalités beaucoup plus large que les véritables terminaux DEC, PuTTY envoie tous ses codes de contrôle d'une manière telle qu'un ordinateur distant ne pourrait pas faire la différence entre les deux. Les serveurs modernes se soucient rarement de savoir si leurs clients respectent ou non une norme arbitraire qui remonte à 1978, voire plus tôt. Par conséquent, PuTTY permet aux utilisateurs de violer ces directives et d'apporter des modifications au formatage du texte qui ne seraient pas autorisées par une interprétation stricte.

Les administrateurs système savent généralement quel type de configuration ils doivent utiliser pour accéder à un ordinateur distant, mais il est assez facile de jouer avec les paramètres de l'application si cela s'avère nécessaire. Tout est contrôlé à partir d'une petite fenêtre, il est donc facile d'apporter des modifications quand on le souhaite. En théorie, vous pouvez même le faire pendant qu'une connexion est encore ouverte, bien que cela puisse provoquer l'envoi de messages d'erreur par les applications logicielles distantes.

La prise en charge des terminaux couleur est intégrée aux sous-programmes d'affichage de l'application, de sorte que vous n'aurez pas à vous soucier de n'envoyer que des codes télétype en verre. Ceci étant dit, ceux qui ont besoin d'émuler les types de dispositifs les plus basiques sont libres de le faire. Les options de personnalisation des couleurs permettent de voir l'application comme autre chose qu'un simple écran noir sur blanc.

Toutes les options de couleur que vous attendez d'une fenêtre de ligne de commande sont présentes, de sorte que vous pouvez peindre votre fenêtre de terminal sans envoyer de séquences d'échappement ANSI à l'ordinateur à l'autre bout de votre connexion. Ceux qui doivent fournir un support serveur tard dans la nuit apprécieront certainement la possibilité de sélectionner un fond noir. Les pirates, les phreaks et les créateurs qui veulent vraiment avoir l'impression d'entrer dans le jeu peuvent même régler le texte de premier plan pour qu'il devienne vert ou cyan.

Les utilisateurs de longue date peuvent même essayer de capturer l'apparence de certains ordinateurs 8 bits vintage ou des terminaux que l'on trouve sur certaines distributions Linux spécialisées. PuTTY offre tous les outils nécessaires pour le faire. Il vous donne également tout ce dont vous avez besoin pour vous connecter directement à un socket brut sans faire transiter les données par un véritable protocole dédié. C'est important pour ceux qui effectuent des tests compliqués ou qui doivent construire leur propre équipement réseau pour une raison quelconque. C'est aussi un moyen rapide de s'assurer qu'un câble série fonctionne comme prévu.

Comme tout émulateur de terminal, PuTTY peut parfois être assez laconique. Lorsque vous êtes connecté à un serveur distant, vous êtes soumis aux caprices de n'importe quel type de logiciel qui tourne sur ce serveur. Si vous n'êtes pas familier avec sa structure de commande, l'application elle-même ne peut rien faire pour vous aider. En outre, ceux qui sont connectés par un flux telnet ne bénéficient d'aucun système de sécurité moderne depuis la mise en service de cette technologie en 1969.

Plus que probablement, le plus gros inconvénient que les utilisateurs expérimentés de PuTTY vont rencontrer est le manque de support pour les onglets de session dédiés. Sans une interface de documents à onglets, vous allez devoir ouvrir plusieurs fenêtres PuTTY afin de gérer plusieurs connexions extérieures. Ce n'est pas nécessairement un obstacle pour ceux qui sont intéressés par les fonctionnalités avancées que le logiciel a à offrir, mais cela peut devenir ennuyeux pour ceux qui doivent travailler avec une série de connexions distantes en même temps.

La prise en charge du protocole Secure Shell compense largement ces inconvénients. D'innombrables appareils utilisent désormais cette couche de transport chiffrée, qui permet d'assurer au moins un minimum de sécurité entre les deux extrémités de la connexion. PuTTY est entièrement conforme à la spécification SSH et peut effectuer une poignée de main avec un serveur distant, ce qui permet de synchroniser le client local avec une connexion distante.

Les outils du protocole d'authentification de l'utilisateur sont intégrés à la fonction ssh, de sorte que ceux qui se connectent virtuellement à un appareil plus sophistiqué peuvent profiter de toutes les fonctionnalités que ce type de connectivité a à offrir. L'opcode intégré permet de multiplexer les tunnels de données ssh cryptées en une série de canaux logiques distincts qui fonctionnent comme s'il s'agissait de véritables espaces dédiés. Ceux qui veulent quelque chose de plus simple que cela peuvent en fait connecter une autre machine via un port série RS-232 classique et y faire passer des paquets facilement.

Le matériel qui envoie des bits dans et hors d'un canal de données en séquence fonctionne parfaitement bien avec PuTTY, à condition que vous ayez les bons pilotes pour permettre à Windows d'y accéder. Tant que le système d'exploitation peut voir le périphérique que vous avez branché sur un port série, PuTTY peut au moins essayer de créer une connexion par ce biais. La plupart des lignes directes fonctionneront, bien que PuTTY puisse se montrer réticent face à un matériel modem dédié de la vieille école, car il ne dispose pas de pilotes propriétaires pour ces périphériques.

Là encore, il ne s'agit pas d'un composeur et il est peu probable que la plupart des gens qui prévoient d'utiliser quelque chose comme PuTTY fassent beaucoup de numérotation de toute façon. Il est fort probable qu'ils souhaitent plutôt se connecter à des systèmes via une forme de protocole Internet, pour laquelle l'application est idéale. Quelques fonctionnalités supplémentaires le rendent particulièrement utile pour ce type d'application. Les plus importantes sont peut-être liées au hachage des données, car elles sont nécessaires pour établir une poignée de main sécurisée qui ne peut pas être capturée autrement.

Différents chiffrements comme 3DES et RC4 sont inclus dans le logiciel, ainsi que la possibilité de créer un système d'authentification par clé publique. Ceux-ci seront utiles pour ceux qui veulent partager des informations sur un chemin de réseau sans courir le risque que quelqu'un commence à les espionner. Il prend également en charge un fichier de format de clé spécial, appelé PPK. Ces fichiers sont sécurisés par un code d'authentification des messages à code source ouvert, qui fait l'objet d'une révision constante afin de détecter tout bogue supplémentaire susceptible d'apparaître dans la nature. Blowfish et d'autres systèmes conventionnels bénéficient également d'un soutien important, ce qui permet d'utiliser PuTTY dans de nombreuses situations commerciales. Tous ces chiffrements ont été vérifiés par les développeurs pour assurer la conformité avec leurs dernières versions.

Ironiquement, ce sont peut-être les joueurs et les codeurs qui utilisent le plus PuTTY. Il y a eu une augmentation récente du nombre de systèmes de babillard électronique en ligne. Quiconque veut accéder à l'un d'entre eux a besoin d'un émulateur de terminal et PuTTY est livré avec tout ce dont il a besoin pour se connecter à l'un de ces services. Ceux qui possèdent des identifiants de compte peuvent les passer par PuTTY et accéder à des systèmes de stockage à distance sécurisés. Une fois qu'ils y sont, la plupart des utilisateurs trouveront que le partage de fichiers et la publication de messages ne sont pas du tout difficiles.

D'autres peuvent vouloir utiliser PuTTY comme une plate-forme pour exécuter des donjons multi-utilisateurs ou des hallucinations partagées en ligne. Il s'agit de jeux de rôle sophistiqués en mode texte qui sont normalement déployés via telnet. Bien qu'ils ne soient pas forcément sécurisés, ils sont devenus de plus en plus populaires au fil des ans et PuTTY inclut toutes les fonctionnalités nécessaires pour y accéder.

Les pirates Unix qui sont liés à des machines Windows peuvent profiter de l'inclusion de la technologie de transfert X11, qui permet d'envoyer des commandes à distance à des applications graphiques. X Windows est un environnement complètement différent de Microsoft Windows, malgré son nom. En offrant ce support, PuTTY a contribué à combler le fossé entre ces deux systèmes qui ne sont autrement qu'historiquement liés l'un à l'autre.

Les terminaux conformes à la norme ECMA-48 ne sont pas aussi courants que certains des autres terminaux que PuTTY émule, mais ils peuvent également être simulés sans que la machine distante ne se rende compte qu'une personne n'est pas assise derrière un véritable écran de verre. C'est particulièrement utile pour ceux qui doivent accéder virtuellement à des services en ligne de type européen et qui doivent le faire depuis leur PC.

Plusieurs composants sont fournis avec le programme d'installation de PuTTY. Si les clients rlogin, SSH et telnet sont les plus populaires, PuTTY comprend également un service en ligne de commande qui permet de déverrouiller les codes de transfert de copie de fichiers sécurisés et d'envoyer des fichiers via SFTP. Un utilitaire général de transfert de fichiers est également inclus, ainsi qu'une application autonome appelée Plink. Il s'agit d'un autre outil CLI qui permet aux utilisateurs de s'insérer directement dans les backends PuTTY. La documentation incluse avec le logiciel recommande aux utilisateurs de toujours activer cette application lorsqu'ils souhaitent tunneliser le trafic via une couche de connexion SSH distante.

Pageant est un autre outil autonome fourni avec PuTTY et il peut fonctionner comme un agent d'authentification dédié à la fois pour le client telnet et pour Plink. Ceux qui ont besoin de créer leurs propres clés peuvent accéder à un utilitaire de génération de clés inclus qui fonctionne avec les codes EdDSA ainsi qu'avec le système DSA original. Des options plus populaires, comme RSA et ECDSA, sont également proposées pour ceux qui n'ont pas besoin de traiter les cas limites.

Les responsables des services informatiques qui doivent gérer plusieurs progiciels peuvent profiter d'un outil spécial appelé pterm. Il s'agit essentiellement d'un client X11 PuTTY dédié qui fonctionne sur les machines Unix comme la plate-forme Macintosh d'Apple ainsi que sur les PC GNU/Linux. Ceux qui veulent l'utiliser doivent d'abord installer PuTTY sur un PC Windows, puis faire fonctionner l'application pterm sur l'une de leurs autres machines. Ils peuvent ensuite connecter le PC Windows à l'un de ces autres systèmes via un socket brut ou par SSH.

La technologie shell sécurisée est généralement préférée pour ce type d'application, mais l'application elle-même ne se plaindra pas si vous ne l'activez pas lors de la connexion physique de deux machines. Ceux qui n'ont pas peur de jouer avec un certain nombre de configurations de socket différentes peuvent même faire en sorte que PuTTY fasse passer des paquets bruts sur des réseaux sans fil. Bien qu'il s'agisse plus d'un hack non supporté que d'une fonctionnalité réelle, il est suffisamment populaire pour être mentionné dans la documentation.

Les utilisateurs chevronnés sont ceux qui se précipitent sur PuTTY en premier lieu, il est donc logique que le logiciel soit rempli d'innombrables fonctionnalités qui nécessitent un épais manuel PDF pour être comprises. Ceux qui sont intéressés par le logiciel ne voudront probablement pas qu'il en soit autrement.

Les plus

  • Fonctionne avec les connexions IPv6
  • Fonctionne aussi vite que le serveur distant envoie des paquets
  • Supporte l'exécution de services sur des sockets bruts
  • Emule les séquences de contrôle xterm
  • Peut agir comme un terminal VT102 ou VT220 si nécessaire.

Les moins

  • Pas de support pour les onglets de session
  • Les connexions Telnet ne sont pas sûres de par leur conception
  • Structure de commande compliquée