Suchsymbol von Download.it
Advertisement

SSH-Client für Systemadministratoren und Entwickler, die eine sichere Verbindung auf Kommandozeilen-Ebene zu einem Server benötigen

SSH-Client für Systemadministratoren und Entwickler, die eine sichere Verbindung auf Kommandozeilen-Ebene zu einem Server benötigen

Bewertung: (46 Stimmen)

Programm-Lizenz: Kostenlos

Hersteller: Simon Tatham

Version: 0.80

Läuft unter: Windows

Auch erhältlich für Mac

Bewertung:

Programm-Lizenz

(46 Stimmen)

Kostenlos

Hersteller

Version

Simon Tatham

0.80

Läuft unter:

Auch erhältlich für

Windows

Mac

Vorteile

  • Funktioniert mit IPv6-Verbindungen
  • Läuft so schnell, wie der entfernte Server Pakete sendet
  • Unterstützt die Ausführung von Diensten über Raw Sockets
  • Emuliert xterm-Steuersequenzen
  • Kann bei Bedarf wie ein VT102 oder VT220 Terminal agieren

Nachteile

  • Keine Unterstützung für Sitzungsregisterkarten
  • Telnet-Verbindungen sind von vornherein unsicher
  • Komplizierte Befehlsstruktur

PuTTY ist ein spezieller Terminalemulator, der auch ganze Dateien über ein Computernetzwerk übertragen kann. Er bietet Benutzern Unterstützung für eine schwindelerregende Anzahl verschiedener Netzwerkprotokolldienste. Dazu gehören gängige Dienste wie Secure Shell und Telnet sowie die Berkeley r-Befehle. Die Benutzer können es so konfigurieren, dass es bei Bedarf eine Reihe verschiedener physischer Terminals emuliert.

In den meisten Fällen erlauben die Standardeinstellungen Verbindungen zu jedem entfernten Netzwerk, das jemand zu erreichen versucht. Diejenigen, die am anderen Ende der Verbindung grafische Unix-Software ausführen, können PuTTY so einstellen, dass es sich wie die klassische xterm-Anwendung verhält, unabhängig davon, dass sie unter Microsoft Windows arbeiten. Wenn PuTTY in diesem Modus läuft, haben die Benutzer vollen Zugriff auf die von der xterm-Spezifikation angebotenen Steuersequenzen. Sie können ihre Steuertaste genauso benutzen, als würden sie vor einem GNU/Linux- oder FreeBSD-Rechner sitzen, da PuTTY diese Tastenkombinationen erfasst.

Vielleicht noch wichtiger ist die Tatsache, dass PuTTY physische VT102- und VT220-Terminalboxen emulieren kann, also einige der DEC-Maschinen, für deren Emulation xterm entwickelt wurde. Ein durchschnittliches VT120-Gerät verfügte vielleicht über einen integrierten Intel 8080-Mikroprozessor und eine kleine Menge an Onboard-RAM. In Anbetracht der Tatsache, dass die Rechner, auf denen PuTTY ausgeführt wird, über weitaus mehr Systemressourcen verfügen als diese intelligenten Terminals jemals hatten, verursacht die Software keinen nennenswerten Mehraufwand im Emulationsprozess.

PuTTY unterstützt zwar einen deutlich größeren Funktionsumfang als echte DEC-Terminals, sendet aber alle seine Steuercodes so, dass ein entfernter Computer nicht in der Lage wäre, die beiden zu unterscheiden. Moderne Server sind selten so genau darauf bedacht, ob ihre Clients einen willkürlichen Standard einhalten, der bis ins Jahr 1978 zurückreicht, wenn nicht sogar noch früher. Daher erlaubt PuTTY den Benutzern, diese Richtlinien zu umgehen und einige Textformatierungsänderungen vorzunehmen, die bei einer strengen Auslegung nicht zulässig wären.

Systemadministratoren wissen normalerweise, welche Art von Konfiguration sie zum Zugriff auf einen entfernten Computer verwenden sollten, aber es ist einfach genug, mit den Einstellungen der App zu experimentieren, sollte dies nötig sein. Alles wird von einem kleinen Fenster aus gesteuert, sodass es einfach ist, Änderungen vorzunehmen, wann immer jemand möchte. Theoretisch könnte man dies sogar tun, während die Verbindung noch offen ist, allerdings kann dies dazu führen, dass entfernte Softwareanwendungen Fehlermeldungen ausgeben.

Die Unterstützung von Farbterminals ist in die Anzeigeroutinen der App integriert, sodass man sich keine Sorgen machen muss, nur jemals Teletype-Codes zu senden. Wer jedoch die einfachsten Gerätetypen emulieren möchte, kann dies tun. Farbanpassungsoptionen ermöglichen es, die App anders zu sehen als nur einen Schwarz-auf-Weiß-Bildschirm.

Alle Farboptionen, die man von einem Befehlszeilenfenster erwarten würde, sind vorhanden, sodass man das Terminalfenster färben kann, ohne ANSI-Escape-Sequenzen an den Computer am anderen Ende der Verbindung zu senden. Diejenigen, die bis spät in die Nacht Serverunterstützung leisten müssen, werden sicherlich die Möglichkeit schätzen, einen schwarzen Hintergrund auszuwählen. Hacker, Phreaks und Bastler, die wirklich das Gefühl haben wollen, teilzunehmen, können den Vordergrundtext sogar grün oder cyan leuchten lassen.

Langjährige Benutzer möchten vielleicht sogar versuchen, das Aussehen einiger alter 8-Bit-Computer oder der Terminals bestimmter spezieller Linux-Distributionen nachzuahmen. PuTTY bietet dafür alle notwendigen Werkzeuge. Es gibt einem alles, was man braucht, um eine direkte Verbindung zu einem Raw-Socket herzustellen, ohne Daten über ein spezielles Protokoll zu übertragen. Das ist wichtig für diejenigen, die komplexe Tests durchführen oder aus irgendeinem Grund ihre eigene Netzwerkausrüstung aufbauen müssen. Es ist auch ein schneller Weg, um sicherzustellen, dass ein serielles Kabel wie vorgesehen funktioniert.

Wie jeder Terminalemulator kann auch PuTTY manchmal etwas kurz angebunden sein. Wenn man mit einem entfernten Server verbunden ist, ist man den Launen der dort laufenden Software ausgeliefert. Wenn man mit dessen Befehlsstruktur nicht vertraut ist, kann die App selbst einem nicht weiterhelfen. Außerdem genießen diejenigen, die über eine Telnet-Verbindung verbunden sind, nicht die Vorteile moderner Sicherheitssysteme, da diese Technologie bereits 1969 eingeführt wurde.

Der wohl größte Nachteil, auf den erfahrene PuTTY-Benutzer stoßen werden, ist die fehlende Unterstützung für Sitzungstabs. Ohne eine Tabbed-Dokumenten-Schnittstelle muss man mehrere PuTTY-Fenster öffnen, um mehrere externe Verbindungen zu verwalten. Dies ist nicht unbedingt ein Ausschlusskriterium für diejenigen, die an den fortgeschrittenen Funktionen der Software interessiert sind, kann aber für diejenigen lästig sein, die gleichzeitig mit einer Reihe von Fernverbindungen arbeiten müssen.

Die Unterstützung des Secure-Shell-Protokolls gleicht viele dieser Mängel mehr als aus. Unzählige Geräte verwenden mittlerweile diese verschlüsselte Übertragungsschicht, die dazu beiträgt, zwischen den beiden Enden der Verbindung zumindest ein Mindestmaß an Sicherheit zu gewährleisten. PuTTY ist vollständig konform mit der SSH-Spezifikation und kann einen Handshake mit einem entfernten Server durchführen, was dabei hilft, den lokalen Client mit einer entfernten Verbindung zu synchronisieren.

Werkzeuge zur Benutzerauthentifizierung sind in die SSH-Funktion integriert, so dass diejenigen, die sich virtuell in ein fortschrittlicheres Gerät einwählen, alle Funktionen nutzen können, die solche Verbindungen bieten. Eingebauter Opcode hilft dabei, verschlüsselte SSH-Datentunnel in eine Reihe von separaten logischen Kanälen zu multiplexen, sodass sie funktionieren, als wären sie echte dedizierte Räume. Diejenigen, die etwas Einfacheres wollen, können einen anderen Rechner über einen konventionellen RS-232-Seriellanschluss anschließen und Pakete leicht darüber weiterleiten.

Hardware, die Bits in einer Sequenz in und aus einem Datenkanal sendet, funktioniert perfekt mit PuTTY, vorausgesetzt, man hat die richtigen Treiber, damit Windows darauf zugreifen kann. Solange das Betriebssystem das Peripheriegerät, das man an einen seriellen Port angeschlossen hat, erkennen kann, kann PuTTY zumindest versuchen, eine Verbindung darüber herzustellen. Die meisten direkten Verbindungen funktionieren, obwohl PuTTY bei alter Modem-Hardware wahrscheinlich aufgrund fehlender proprietärer Treiber für diese Geräte Probleme haben wird.

Andererseits ist dies kein Wählprogramm, und es ist unwahrscheinlich, dass die meisten Leute, die so etwas wie PuTTY verwenden möchten, viel wählen werden. Viel wahrscheinlicher ist, dass sie sich mit Systemen über irgendeine Form des Internetprotokolls verbinden möchten, wofür die App ideal ist. Einige zusätzliche Funktionen machen sie besonders nützlich für diese Art von Anwendung. Die wichtigsten davon sind wahrscheinlich die, die mit Daten-Hashing zu tun haben, da sie für die Einrichtung eines sicheren Handshakes benötigt werden, der sonst abgefangen werden könnte.

Verschiedene Verschlüsselungsmethoden wie 3DES und RC4 sind in der Software enthalten, ebenso wie die Möglichkeit, ein Authentifizierungssystem mit öffentlichem Schlüssel einzurichten. Diese sind für diejenigen nützlich, die Informationen über einen Netzwerkpfad austauschen möchten, ohne dass jemand heimlich mithören könnte. Sie bietet auch Unterstützung für ein spezielles Schlüsselformat namens PPK. Diese werden durch einen quelloffenen Nachrichtenauthentifizierungscode geschützt, der ständig auf zusätzliche Fehler überprüft wird, die auftreten könnten. Blowfish und andere herkömmliche Systeme erhalten ebenfalls umfassende Unterstützung, was den Einsatz von PuTTY in einer Vielzahl von kommerziellen Situationen ermöglicht. Alle diese Verschlüsselungsmethoden wurden von den Entwicklern geprüft, um die Einhaltung der neuesten Versionen sicherzustellen.

Ironischerweise könnten es die Spieler und Programmierer sein, die PuTTY am meisten nutzen. In letzter Zeit ist die Anzahl der online verfügbaren Bulletin-Board-Systeme gestiegen. Jeder, der auf eines dieser Systeme zugreifen möchte, benötigt einen Terminalemulator, und PuTTY bietet alles, was man benötigt, um sich bei einem dieser Dienste anzumelden. Diejenigen, die über Zugangsberechtigungen verfügen, können diese durch PuTTY weiterleiten und auf gesicherte entfernte Speichersysteme zugreifen. Sobald sie dort sind, werden die meisten Benutzer feststellen, dass das Teilen von Dateien und das Posten von Nachrichten überhaupt nicht schwierig ist.

Andere möchten PuTTY möglicherweise als Plattform nutzen, um Mehrbenutzer-Dungeons oder gemeinsame Halluzinationen online zu betreiben. Hierbei handelt es sich um anspruchsvolle reine Text-Rollenspiele, die normalerweise über Telnet betrieben werden. Sie sind zwar nicht gesichert, aber sie sind im Laufe der Jahre immer beliebter geworden, und PuTTY umfasst alle erforderlichen Funktionen, um auf sie zugreifen zu können.

Unix-Hacker, die an Windows-Rechner gebunden sind, können von der Einbindung der X11-Weiterleitungstechnologie profitieren, die es ermöglicht, Fernbefehle an grafische Anwendungen zu senden. X Windows ist eine Umgebung, die sich trotz des Namens vollständig von Microsoft Windows unterscheidet. Mit dieser Unterstützung hat PuTTY dazu beigetragen, die Kluft zwischen diesen beiden Systemen, die ansonsten nur historisch miteinander verwandt sind, zu schließen.

Terminals, die dem ECMA-48-Standard entsprechen, sind nicht so weit verbreitet wie einige der anderen, die PuTTY emuliert, können aber ebenfalls simuliert werden, ohne dass ein entfernter Rechner auch nur merkt, dass jemand nicht hinter einem tatsächlichen Bildschirm sitzt. Das ist besonders nützlich für diejenigen, die online auf europäische Dienste zugreifen müssen und dies von ihrem PC aus tun möchten.

Mehrere Komponenten werden mit dem PuTTY-Installationsprogramm gebündelt. Während die rlogin-, SSH- und Telnet-Clients am beliebtesten sein werden, enthält es auch einen Befehlszeilendienst, der sichere Dateiübertragungs-Codes freischalten und Dateien über SFTP senden kann. Ein allgemeines Dateiübertragungsprogramm ist ebenfalls enthalten, zusammen mit einer eigenständigen Anwendung namens Plink. Diese fungiert als weiteres CLI-Tool, das es Benutzern ermöglicht, direkt in die PuTTY-Backends einzusteigen. In der mitgelieferten Dokumentation wird empfohlen, diese Anwendung immer dann zu aktivieren, wenn man den Datenverkehr über eine entfernte SSH-Verbindungsschicht tunneln möchte.

Pageant ist ein weiteres eigenständiges Werkzeug, das mit PuTTY geliefert wird und als dedizierter Authentifizierungsagent sowohl für den Telnet-Client als auch für Plink fungieren kann. Diejenigen, die eigene Schlüssel erstellen müssen, können auf ein mitgeliefertes Schlüsselgenerierungsprogramm zugreifen, das mit EdDSA-Codes sowie mit dem ursprünglichen DSA-System arbeitet. Beliebtere Optionen wie RSA und ECDSA werden auch angeboten, für diejenigen, die sich nicht mit Sonderfällen befassen müssen.

Leiter von IT-Abteilungen, die mehrere Softwarepakete für Systeme verwalten müssen, können von einem speziellen Tool namens pterm profitieren. Dies ist im Grunde ein spezieller X11-PuTTY-Client, der auf Unix-Computern wie der Macintosh-Plattform von Apple sowie auf GNU/Linux-PCs läuft. Diejenigen, die ihn nutzen möchten, müssen zunächst PuTTY auf einem Windows-PC installieren und dann die pterm-Anwendung auf einem ihrer anderen Rechner starten. Anschließend können sie den Windows-PC über einen Raw-Socket oder über SSH mit einem dieser anderen Systeme verbinden.

Generell wird die SSH-Technologie für diese Art von Anwendung bevorzugt, aber die App selbst wird normalerweise keine Beschwerden äußern, wenn man sie nicht aktiviert, während man zwei Maschinen physisch miteinander verbindet. Diejenigen, denen es nichts ausmacht, mit verschiedenen Socket-Konfigurationen zu experimentieren, können PuTTY sogar dazu bringen, rohe Pakete über drahtlose Netzwerke zu übertragen. Obwohl dies eher ein nicht unterstützter Hack als eine eigentliche Funktion ist, ist es so beliebt, dass es in der Dokumentation erwähnt wird.

Da Power-User wahrscheinlich die Hauptbenutzer von PuTTY sind, ist es nur logisch, dass die Software mit unzähligen Funktionen ausgestattet ist, die ein umfangreiches PDF-Handbuch zum Verständnis benötigen. Diejenigen, die an der Software interessiert sind, würden sie wahrscheinlich nicht anders haben wollen.

Vorteile

  • Funktioniert mit IPv6-Verbindungen
  • Läuft so schnell, wie der entfernte Server Pakete sendet
  • Unterstützt die Ausführung von Diensten über Raw Sockets
  • Emuliert xterm-Steuersequenzen
  • Kann bei Bedarf wie ein VT102 oder VT220 Terminal agieren

Nachteile

  • Keine Unterstützung für Sitzungsregisterkarten
  • Telnet-Verbindungen sind von vornherein unsicher
  • Komplizierte Befehlsstruktur