Выбор шпаклевки: Как выбрать шпатлевку: виды, области применения

Содержание

Как выбрать шпатлевку: виды, области применения

Ремонт — это настоящий стресс не только для вашего кошелька, но и для нервной системы. Попытка спланировать покупки и сделать все идеально обязательно разобьется о какую-нибудь мелочь, которую не удалось предусмотреть. Рабочие начнут жаловаться на то, что сантехника выбрана неправильно, ламината не хватает, а шпаклевка не подходит под выбранный вид работ.

От большого разнообразия строительных материалов и смесей на рынке голова пойдет кругом даже у опытных рабочих. Обычно профессионалы просто выбирают для себя материалы, с которыми они привыкли работать, но что делать, если у вас совсем нет опыта? Выбор шпаклевки напрямую влияет на конечный вид ремонта в комнате, особенно если вы собираетесь клеить светлые обои, которые легко вскроют под собой все неровности и шероховатости. О том, как купить правильную шпаклевку и не попасть на дополнительные траты при этом, мы и поговорим в нашей статье.

Что такое шпаклевка и для чего ее применяют

Идеально ровных стен в новом доме не бывает, что уж говорить о старых строениях, которые находятся в эксплуатации много лет. В панельных домах стены требуют минимальной обработки, в кирпичных же для ремонта и декора потребуется целый комплекс для выравнивания стен, начиная с оштукатуривания и заканчивая доведением поверхности до идеально гладкого состояния для последующей окраски или поклейки обоев.

Ошибка с выбором шпаклевки (или шпатлевки, как требуют некоторые знатоки современного русского языка) обернется заметными даже издалека изъянами и неровностями на стенах. Если вы не страдаете перфекционизмом, то можете не заморачиваться — и так сойдет. Можно даже показывать гостям голые стены из кирпича и утверждать, что это лофт. Остальным же следует определиться для каких целей выбирается эта строительная смесь, ведь для разных видов работ применяются разные виды шпаклевки.

Виды шпаклевок по материалам, входящим в состав

В состав шпаклевок входят различные вяжущие материалы. Причем зачастую от типа материала зависит и возможность применения шпаклевки для разных поверхностей. Их можно разделить на:

  • Цементные;
  • Гипсовые;
  • Полимерные.

Рассмотрим достоинства и недостатки этих вяжущих материалов.

Цементные шпаклевки

Цементные шпаклевки считаются самыми дешевыми и славятся своей прочностью. Как можно понять из названия, в их состав входит цемент в качестве вяжущего вещества, а также песок и другие добавки. Продаются в виде сухих смесей, приводятся в рабочее состояние с помощью добавления воды. В принципе, такую шпаклевку можно приготовить и самому, но правильно подобрать пропорции может только опытный профессионал. Если вы никогда этим не занимались, то лучше не рискуйте, чтобы стены не начали медленно осыпаться через некоторое время.

Из преимуществ цементных шпаклевок можно выделить:

  • Очень прочные, их можно отколачивать только целенаправленно ударяя по ним рабочим инструментом;
  • Устойчивы к воздействию влаги, что позволяет применять их для отделки помещений, отведенных под бассейны, бани, а также для шпатлевания фасадов зданий.
  • Выдерживают низкие температуры;
  • Дешево стоят.

Недостатков у таких шпаклевок немного больше, но они вполне закономерны.

  • Такую шпаклевку довольно сложно наносить, поэтому лучше отдать эту работу профессионалу;
  • Требует постоянной шлифовки и дошлифовывания из-за своей низкой эластичности;
  • Дает усадку. Это один из основных недостатков, не позволяющих использовать ее повсеместно. Зачастую при неправильно приготовленном растворе (слишком жидком, например), придется проводить дополнительное шпатлевание;
  • Часто возникают мелкие трещины после высыхания;
  • С трудом цепляется к гладким поверхностям. Например, в монолитном или панельном доме из железобетонных плит предпочтение лучше отдать в сторону шпаклевок с другим составом;
  • Очевидно, что такой шпаклевкой нельзя обработать деревянные поверхности;
  • Долго сохнет.

Гипсовые шпаклевки

Переходя к гипсовым шпаклевкам, в состав которых в виде связующего элемента входит гипс, следует отметить их эстетичность. По своей консистенции больше напоминает замазку из-за мелкой фракции частиц гипса. Поверхность от такой шпаклевки получается гладкой, требует гораздо меньшего времени на шлифовку и доведения до идеала. Также «гипсовые» стены умеют дышать.

Из достоинств выделим:

  • Возможность создания идеально ровной поверхности, которая будет готова к покраске или поклейке обоев;
  • Не дает усадки, что ведет к снижению затрат материала;
  • Легко выравнивается с помощью самых простых инструментов;
  • Быстро сохнет, что ускоряет процесс ремонта;
  • В гипсе не развивается грибок и бактерии, что делает эту шпаклевку биологически чистой и делает подходящей для помещений, где живут аллергики;
  • Дает лучшую тепло- и шумоизоляцию, нежели цементный раствор.

У гипсовой шпаклевки есть и свои минусы:

  • Не любит воду и охотно ее впитывает. Если влаги будет слишком много, то есть риск расширения поверхности, появления трещин и обвала, поэтому категорически не подходит для работы в помещениях с повышенной влажностью;
  • Прочность не сопоставима с цементной, легко повредить, ударив по ней твердым предметом с определенным усилием.

Полимерные шпаклевки

Полимерные шпаклевки появились относительно недавно, когда технологии в строительстве и производстве материалов шагнули вперед. Для их изготовления используются сложные соединения, которые ведут себя намного лучше, чем тот же цемент или гипс, но за качество приходится платить ценой.

  • Акриловая дисперсия — это очень удобный и универсальный материал, подходящий для тонкой обработки практически любых поверхностей (от каменных до деревянных). Использовать ее в огромных количествах нет смысла, она нужна для доведения состояния поверхности до идеально гладкого. Из-за этого свойства ее предпочтительно применять для шпатлевания потолков и деревянных полов. Наносится исключительно тонким слоем (впрочем, никто вам не запрещает разгуляться по полной и измазать ей абсолютно все помещение).

Обладает водоотталкивающими свойствами, поэтому подходит как для наружного применения, так и в помещениях с повышенной влажностью. Еще одно удобство заключается в простом обращении с такой шпаклевкой. Она легко отмывается от инструментов, рук и одежды обычной водой. Основной недостаток — цена.

  • Латексная шпаклевка — еще один пример материала на основе полимерного вяжущего соединения под названием акрилатный латекс. Также выступает в роли финишной шпаклевки, позволяющей доводить поверхность до идеально гладкого состояния. Не подходит для нанесения толстым слоем, специалисты рекомендует не превышать толщину в 2-3 мм, в противном случае могут появиться трещины.

Подходит для работы с деревом, а также кирпичными и бетонными поверхностями, но не любит воду и перепады температур, поэтому подходит только для использования внутри сухих отапливаемых помещений.

Существуют также другие виды полимерных шпаклевок на основе самых разных вяжущих материалов. В одних содержатся антисептические добавки, которые препятствуют возникновению грибка и вредных микроорганизмов, в других используются смолы и масляные соединения для тщательного заполнения всех микротрещин в поверхности для последующей покраски.

Области применения разных видов шпаклевок

Шпаклевку стоит подбирать в зависимости от того, где она будет использоваться. Например, наружные смеси разрабатываются с учетом воздействия погодных условий, перепадов температур, прямого солнечного контакта и многих других факторов, которые могут повредить слой материала и не только испортить внешний вид, но и привести к печальным последствиям.

Для внешней отделки фасадов, оград, заборов, а также для помещений с повышенной влажностью применяются, в основном, шпатлевки на цементной основе. Они бывают с песком в составе и без него и считаются стартовыми (их используют для первичного грубого шпатлевания, где поверх основного слоя наносится еще один слой финишной шпаклевки). Впрочем, иногда производители выпускают финишные цементные материалы для разных видов отделочных работ, но встречаются такие марки довольно редко.

Также для наружных работ существует ряд полимерных шпаклевок, в том числе и для фасадов зданий, но из-за стоимости таких смесей подобная практика применяется весьма нечасто.

Для отделки сухих помещений выбор шпаклевочных смесей значительно выше. Например, гипсовой шпаклевкой можно проводить не только стартовые, но и финишные работы — гладкая поверхность будет обеспечена, но такой материал стоит несколько дороже цементного соединения. Профессионалы очень любят работать с такими смесями из-за их податливости и отзывчивости при шлифовке.

Какой вид шпаклевки выбрать?

Даже в огромном ассортименте проще ориентироваться, если вы четко обозначите себе цели:

  • Если вы собрались выровнять стены в квартире во время ремонта, то можете выбирать практически любой состав, который вписывается в ваш бюджет. Чаще всего для жилых комнат или помещений, где постоянно находятся люди, используются гипсовые шпаклевки. С ними и рабочим будет удобнее справляться, и с точки зрения эстетики и экологии они выглядят предпочтительнее.
  • Только не забывайте, что для кухни, ванной и туалета необходимо выбирать водостойкие шпаклевки, поэтому цементные составы будут в приоритете. Также, при условии, что стены в этих комнатах достаточно ровные, можете воспользоваться акриловым составом.

  • Для наружных работ, в том числе для фасадов зданий, используются цементные (реже акриловые) смеси.
  • Идеально ошпатлевать потолок можно с помощью акриловой шпаклевки, которая наносится тонким слоем и сглаживает все неровности, делая поверхность практически зеркального качества.
  • Для устранения огрехов на деревянных и гипсокартонных поверхностях выбирайте полимерные составы, в частности акриловые шпаклевки.
  • Для поверхностей, которые будут использованы под покраску, лучше выбрать гипсовую или полимерную смесь.

В каталоге нашего сайта есть удобный фильтр, который поможет вам максимально быстро и точно подобрать шпаклевку для каждой поверхности, а также учесть все нюансы.

Заключение

При выборе шпаклевки посоветуйтесь с профессионалом, который правильно рассчитает необходимое количество строительной смеси и определит наиболее подходящий вид материала. Не отдавайте предпочтение в сторону самых дешевых составов, если только вы не скованы в средствах, иначе спустя некоторое время есть риск увидеть неприятные микротрещины на стенах. Если под обоями их не будет видно и это никак не отразится на внешнем виде стены, то с окрашенными поверхностями могут возникнуть неприятные казусы.

Правильная подготовка к ремонту ведет к последующей гармонии в уютном интерьере. Если вы уже определились со своим выбором, то смело отправляйтесь выбирать шпаклевку в нашем каталоге.



Выбрать шпатлевку

Рейтинг статьи:

 рейтинг: 5  голосов: 6 

Шпаклевка «Ротбанд Паста Профи» от КНАУФ – правильный выбор | НГС

Узнайте ближайшие точки продаж «РОТБАНД ПАСТА ПРОФИ» в вашем городе на официальном сайте www.knauf.ru в разделе «Где купить?»

СПЛОШНЫЕ ВЫГОДЫ:

Готовая смесь – не требуются дополнительные емкости и чистая вода для ее приготовления, экономится время на подготовку к работе (затворение или набухание).

Имеет постоянную консистенцию, не нужно «привыкать» к каждому замесу.

Выпускается в ведрах, ее удобно носить, не пачкая одежду; перемешивать; хранить неиспользованный объем.

Шпаклевка содержит качественный винил, поэтому обладает высокой адгезией и морозостойкостью.

Выдерживает не менее 5 циклов замораживания-оттаивания, ее можно перевозить любым транспортом в любое время года и хранить в холодном складе.

В качестве связующего используется полимер, поэтому шпатлевка имеет долгий срок жизни (не стынет).

Содержит аттапульгит, благодаря чему наносится пластично и не задирается за шпателем.

В состав входит консервант, что позволяет работать шпатлевкой в течение всего срока годности.

Шпатлевка финишная, поэтому стоимость 1 м2 отделанной поверхности будет невысокой.

ЕСТЬ ВОПРОСЫ?

Какой реальный расход у шпаклевки?

Определение «реальный» тут неприменимо. Расход зависит от толщины наносимого слоя, который может быть от 0,08 до 2 мм. Соответственно, расход шпатлевки – от 0,14 до 3,3 кг/м2.

Какие поверхности можно обрабатывать шпаклевкой?

Гипсовые, цементные поверхности, ГКЛ, ГВЛ, стеклохолст и т.п.

Можно ли наносить шпаклевку на оштукатуренную ЦПС поверхность?

Можно. Но для выравнивания поверхности под окраску потребуется нанесение не менее 2-х слоев.

Подойдет ли шпаклевка для ванных комнат?

Шпаклевка невлагостойкая и обладает небольшой обратимостью. Поэтому использовать ее в местах повышенной влажности (ванные, откосы окон) не рекомендуется.

А можно ли шпаклевать ей по дереву/металлу?

Да, возможно шпаклевание отдельных элементов, прилегающих к обрабатываемой поверхности. Адгезия шпаклевки позволяет это сделать. Однако дерево меняет свою форму при изменении влажности, а металл – при изменении температуры. Поэтому возможно появление трещин.

Обладает ли шпаклевка жаропрочностью?

Допускается применение шпаклевки по поверхности, температура которой не будет превышать 80°С.

Нужно ли грунтовать поверхность перед шпаклеванием?

Шпаклевка обладает сильной адгезией, и укрепление грунтом не обязательно. Достаточно удалить пыль с поверхности.

Можно ли наносить шпаклевку в 2 слоя?

Да, можно и в 2 и более слоев. Главное условие – следующий слой наносится после полного высыхания предыдущего.

Рассмотрим подробно какая шпатлевка лучше

Гусевский Андрей Анатольевич

Какую шпатлевку выбрать, нужно решать конкретно для каждого объекта

Вы можете ответить на вопрос, какое лекарство самое хорошее?

Думаем, вряд ли, так как универсальных оздоровительных средств не существует, а разные болезни лечат разными же препаратами, причем заранее выясняя их переносимость пациентами.Аналогичный ответ можно дать и на вопрос какая шпаклевка лучше: та, которая подойдет вам по множеству параметров, и в первую очередь по назначению.

Содержание статьи

Виды шпаклевок

Чтобы понимать, какую выбрать шпаклевку в том или ином случае, нужно разбираться в разнообразии её видов. Их много, и различаются они по составу, назначению, области применения, готовности к использованию, цене и прочим параметрам, от которых и зависит итог выбора.

Состав

Состав шпаклевочной смеси – основной параметр, от которого зависит качество отделки. Если вы купите хорошую, дорогую, качественную смесь, но не подумаете о том, подходит ли она для нанесения на вашу поверхность, деньги и труды будут потрачены впустую.

В этой статье мы не будем говорить обо всех существующих видах шпаклевки, остановимся лишь на тех, которые применяются для выравнивания стен и потолков.

Итак, по своему составу они подразделяются на:

  • Цементные. Их главное достоинство – высокая влагостойкость, а основной недостаток – усадка в процессе высыхания с возможным образованием трещин. Низкая цена такой шпаклевки привлекает к ней покупателей с ограниченным бюджетом. Но при отделке фасадов, а также помещений с высокой влажностью без неё не обойтись.

Цементная шпаклевка для финишной отделки

  • Гипсовые. Не способны противостоять влаге так, как цементные, поэтому применяться могут только в сухих внутренних помещениях. Эта шпаклевка безусадочная, т.е. при высыхании не растрескивается, сохраняет красивую гладкую текстуру, что позволяет использовать её в качестве основания под покраску или отделку обоями.

Гипсовые смеси отлично ложатся как на оштукатуренные, так и на гипсокартонные поверхности

Обратите внимание. Новичкам довольно сложно работать с этим материалом из-за его быстрого схватывания. Поэтому смеси нужно готовить ровно столько, сколько успеете нанести на стены за указанный на упаковке период времени.

  • Полимерные. Самые дорогие из перечисленных, но при этом самые долговечные и качественные, их проще всего наносить своими руками. По виду связующего вещества синтетическая шпаклевка может быть латексной или акриловой. Высокая стоимость компенсируется длительным сроком хранения и застывания, а также возможностью создавать идеальную поверхность при нанесении очень тонкого слоя, что позволяет экономно расходовать материал.

Полимерные шпаклевки чаще всего поставляются в готовом к использованию виде

Назначение

Чтобы выбрать подходящую для ваших целей шпаклевку, нужно определиться и с её назначением:

  • Стартовая (см.Стартовая шпаклевка для стен: виды, назначение, применение) предназначена для грубого выравнивания стен, выведения их на уровень. Она обладает крупнозернистой структурой, может наноситься достаточно толстым слоем, довольно долго сохнет.
  • Финишная (см.Финишная шпатлевка для чистовой отделки) имеет гладкую однородную текстуру с минимальным размером частиц. Это очень пластичная шпатлевка для нанесения тонким слоем. Она применяется для «выглаживания» поверхностей, их окончательной подготовки под финишную отделку.
    Цвет таких смесей, как правило, белый, что позволяет наклеивать на подготовленное основание даже светлые прозрачные обои или наносить пастельные краски.

Стены после финишной шпаклевки идеально ровные и белые

Совет. Чтобы обеспечить лучшее сцепление финишного слоя с выравнивающим, используйте продукты одной марки, от одного и того же производителя.

  • Универсальная. Инструкция к таким составам гласит, что они могут применяться для разных видов работ: как для выравнивания поверхности, так и для её финишной подготовки.
  • Декоративная структурная шпаклевка  – это смесь, позволяющая создавать фактурную поверхность, которая сама по себе является окончательным декоративным покрытием, не требующим дополнительной отделки, кроме покраски. Хотя сейчас в продаже есть цветная шпаклевка и составы, которые можно колеровать перед нанесением.

Красивую фактуру поверхности, как на фото, придают наполнители в виде минеральной крошки разных фракций

Область применения

Здесь все просто: шпаклевка может быть предназначена для наружных или внутренних работ. В первом случае она должна обладать влагостойкостью, морозостойкостью, стойкостью к механическим воздействиям и прочими физическими характеристиками, позволяющими составу нормально «работать» в самых сложных погодных условиях.

Фасадная шпаклевка должна обладать особыми свойствами

К смесям для внутреннего использования предъявляются менее строгие требования, но и они должны соответствовать назначению помещения и иметь хорошую адгезию к материалу основания.

Как выбирать шпаклевку

Даже той скудной информации, которая была дана в первой части статьи, достаточно для того, чтобы суметь выбрать подходящий материал. Рейтинг шпаклевок по цене, репутации производителя и прочим параметрам даст вам меньше, чем эти знания. Хотя, конечно, и на них стоит обратить внимание.

Итак, рассмотрим несколько примеров:

 

Место проведения работ Подходящая шпаклевка
Оштукатуренный фасад дома под покраску. Штукатурка не новая, местами в трещинах. В первую очередь смотрим на область применения и выбираем шпаклевку для наружных работ. Решить проблему с трещинами и утечкой тепла поможет теплоизоляционная шпаклевка.
Стены в санузле, бассейне под отделку плиткой. Стартовая цементная шпаклевка для внутренних работ. Финишное выравнивание здесь без надобности.
Стены и потолки в жилых комнатах под покраску. Гипсовая или полимерная шпаклевка (в зависимости от финансовых возможностей). Если поверхности ровные, можно обойтись только финишной смесью.
Декоративная отделка стен в жилых помещениях. Текстурная шпатлевка либо обычная финишная, рельеф которой можно придать с помощью специального валика или трафарета по свежей, не начавшей схватываться поверхности.

Заключение

Как видите, нюансов при выборе шпаклевки много, все их необходимо учитывать, чтобы быть уверенными в своем выборе и качестве произведенных работ. Это совсем несложно, и даже приведенные выше сведения вам могут не пригодиться, так как на упаковке со строительными смесями всегда есть информация о сфере и способе применения.

Но если вы привыкли доверять только себе и хотите получить больше информации, посмотрите видео в этой статье, оно поможет вам лучше разобраться в теме.

какой лучше шпаклевать, какую выбрать, примеры на фото и видео

Материалы для шпатлевки потолка, их выбор и количество обычно зависит от текущего состояния поверхности и от необходимого результата в итоге работы. Шпатлевка для потолка предназначается, как и грунтовка (грунтовочная пропитка), для устранения трещинок и создания ровной потолочной поверхности перед какой-либо декоративной отделкой. Результат качественной работы вы можете увидеть на фото.

Из чего должна состоять шпатлевка для стен и потолков?

Шпаклевка для стен и потолков отличается по составу от других строительных растворов маленьким диаметром частиц, размер которых не больше 200 микрон. Как выбрать шпаклевку для потолка? Лучшая шпаклевка для потолка состоит из вяжущих наполнителей (гипса, песка, цемента и извести) и специальных добавок. Выбирая, какая шпатлевка лучше для потолка в вашем доме обращайте пристальное внимание именно на состав смесей. 

Кроме вяжущих материалов, в каждую смесь обычно входят какие-либо дополнительные компоненты.

Ими могут быть:

  • регуляторы твердения и схватывания смеси;
  • пластификаторы;
  • красящие пигменты;
  • олигомеры, то есть полиэфиры целлюлозы, которые обеспечивают шпаклевке хорошую устойчивость к влаге, прочность и быстрое высыхание;
  • гидрофобизаторы, предназначенные для помещений с высоким показателем влажности.

Основные виды шпаклевки

Основные виды шпаклевок для потолка – стартовые, универсальные и финишные.

Именно они и продаются на строительных рынках:

  • универсальные – наиболее удобные, легки в использовании, значительно ускоряющие проведение работ;
  • стартовые – предназначающиеся для выравнивания рабочей поверхности;
  • финишные – необходимые для последнего этапа отделки потолков.

При желании в магазинах можно найти специализированные шпаклевки. 

Потолок может иметь лишь небольшие неровности, но есть случаи, когда бывает нужно очень много материалов для выравнивания. Рассчитывайте, сколько вам будет нужно шпаклевки, заранее. В зависимости от поверхности также определяется и то, какую шпаклевку выбрать для потолка. 

Существует множество составов, отличающихся основными составляющими:

  • шпаклевки на основе из песка и цемента, как правило, применяются на потолках, неровности которого составляют более сантиметра;
  • шпаклевки на цементно-известковой основе предназначены для выравнивания потолков в помещениях с повышенным показателем влажности воздуха (бассейнов, санузлов и ванных комнат). Пригодна такая шпаклевка для потолка под покраску.

Совершая выбор, какой шпаклевкой шпаклевать потолок, руководствуйтесь, в первую очередь, уровнем влажности в помещении и степенью неровности поверхности. 

Намного лучше, если грунтовка и шпаклевка выпущены одной фирмой-производителем. В этом случае свойства будут полностью соответствовать, и никаких проблем с наложением строительных материалов не возникнет.

Основные характеристики смесей для шпаклевки

По используемому вяжущему материалу:

  • гидравлические смеси, в основе которых цемент;
  • воздушные, созданные на основе гипса;
  • комбинированные смеси, которые состоят из органических и минеральных композитных материалах.

По дисперсности:

  • тонкодисперсные – частицы имеют диаметр меньше 20 микрон;
  • смеси, обладающие средней дисперсностью – частицы не больше 80 микрон;
  • грубодисперсные – частицы до более 80 микрон.

Шпаклевки производятся и продаются как в сухом виде, так и разведенные. Готовая шпаклевка для потолка уже готова к применению, поэтому более удобна.

Не уверены, какая шпаклевка подойдет вашему потолку?

Тогда обратите внимание на такие характеристики, как:

  • вязкость раствора;
  • тонкость помола и дисперсность составляющих;
  • расход на один квадратный метр;
  • реакция раствора на высокую температуру;
  • стойкость шпаклевки.

Что же определяет данные свойства смесей для шпаклевки?

Проверяйте шпаклевки, предназначенные для потолка, на следующие эксплуатационные характеристики:

  • стойкость к внешним факторам;
  • адгезия, то есть сила сцепления раствора с рабочей поверхностью;
  • стойкость в образованию трещинок, деформации после застывания;
  • когезия – сила сцепления частиц раствора между собой;
  • максимальный и минимальный показатели температуры, при которых можно использовать материал;
  • показатель кислотности шпаклевки. 

Стартовые (выравнивающие) шпаклевки

Выравнивающие шпаклевки предназначаются для того, чтобы выровнять потолок. Какую же шпаклевку лучше купить для потолка. Ответом на этот вопрос может послужить вид вашего потолочного перекрытия, а также его особенности и свойства, условия эксплуатации.

Начальные шпаклевки должны обладать отличной адгезией и полной совместимостью в материалами потолочного перекрытия. Главные требования к строительному материалу – его способность на высоком уровне выравнивать потолок, при этом заполняя пустоты и трещины, долговечность и прочность (см. также: Выравнивание потолка гипсокартоном – оптимально и недорого).

Стартовые шпаклевки отличаются, поэтому разделяются на несколько видов:

  • Декоративные материалы для перекрытий;
  • Влагостойкие материалы для помещений с высокой влажностью;
  • Для заделывания щелей и трещин;
  • Предназначенная для листов гипсокартона;
  • Для бетонной основы;
  • Для штукатурки поверхности.

Выравнивающие шпаклевки, предназначенные для потолка, необходимо наносить колеблющейся толщиной от пятнадцати до двадцати-двадцати пяти миллиметров. Это поможет значительно сократить вам расходы во время покупки шпаклевки.

Пример шпаклевки потолка показан на видео:

Финишная шпаклевка

Такой материал, как финишная шпаклевка, предназначается для качественного закрепления первого слоя и получения идеально ровной поверхности. Обработанный ею потолок полностью готов к нанесению какой-либо отделки. Выбор этого стройматериала зависит от характеристик, которые предъявляет отделочное покрытие. Лучше, если вы приобретете материалы для потолка одного производителя. Необходимо соответствие стартового слоя и завершающего, чтобы избежать проблем в будущем. 

Специализированные шпаклевки

Специализированные шпаклевки также можно подразделить на несколько видов:

  • шпаклевки с эффектом расширения для срочного ремонта;
  • эластичные смеси для заделки трещинок в перекрытиях потолка;
  • материалы для того, чтобы заделывать стыки между гипсокартонными листами;

Универсальные шпаклевки

Технологии ни секунды не стоят на одном месте. Производители стройматериалов по максимуму облегчают труд ремонтников, поэтому предлагают универсальные смеси для потолков. В этом случае при выборе профессионалом быть не надо.

Такие шпаклевки могут быть и стартовыми, и финишными, их вполне можно применять и для заделывания швов, трещин в перекрытиях. Единственный недостаток – большая цена.

Приобретая такую шпаклевку, поинтересуйтесь наличием сертификатов соответствия, так как все-таки материал стоит совсем недешево.

Журнал изменений PuTTY

Журнал изменений PuTTY

Дом | Часто задаваемые вопросы | Обратная связь | Лицензия | Обновления | Зеркала | Ключи | Ссылки | Команда
Скачать: Стабильный · Предварительный выпуск · Снимок | Документы | Изменения | Список желаний

Для функций, запланированных для следующего полного выпуска (и уже доступных в снимки разработки), см. страницу списка пожеланий.

Эти особенности новое в 0,76 (выпущено 17 июля 2021 г.):

  • Новая возможность отказаться от соединения SSH, если сервер позволяет вам аутентифицироваться банальным образом.
  • Исправление ошибки: сбой Windows PuTTY при выборе «Использовать системные цвета». вариант был использован.
  • Исправление ошибки: сбой в Windows при использовании MIT Kerberos вместе с «Перезапустить сеанс».
  • Исправление ошибки: Windows PuTTY пропускала именованные каналы после обращения Театрализованное представление.
  • Исправление ошибки: Windows PuTTY не обновляла окно, пока вы удерживали вниз по кнопкам со стрелками полосы прокрутки достаточно долго, чтобы «повторить ключ».
  • Исправление ошибки: реконфигурация пользовательской цветовой палитры через «Изменить настройки» были замедленного действия.
  • Исправление ошибки: реконфигурация цветовой палитры сервера иногда потерял.
  • Исправление ошибки: при чтении усеченного частного ключевой файл.
  • Исправление ошибки: в списке ключей Windows Pageant GUI ключ не отображался длины.

Эти особенности были новое в 0,75 (выпущено 08 мая 2021 г.):

  • Исправление безопасности: в Windows сервер мог атаковать весь графический интерфейс Windows сообщив окну PuTTY, чтобы оно неоднократно меняло заголовок при высоком уровне скорость.
  • Pageant теперь поддерживает загрузку зашифрованного ключа и расшифровку это позже, запрашивая парольную фразу при первом использовании.
  • Формат отпечатка ключа SSH по умолчанию обновлен до SHA-256 в стиле OpenSSH.
  • Формат файла закрытого ключа обновлен до PPK3 с улучшенной кодовой фразой хеширования и без использования SHA-1.
  • Терминал теперь поддерживает ESC [ 9 м для перечеркнутого текста.
  • Новые протоколы: голый уровень ssh-соединения для использования поверх уже защищенные каналы IPC и SUPDUP для связи с очень старыми системы, такие как PDP-10s.
  • PuTTYgen теперь поддерживает альтернативную генерацию доказуемых простых чисел алгоритм для RSA и DSA.
  • Инструменты Unix теперь могут напрямую подключаться к сокету домена Unix.

Эти особенности были новое в 0,74 (выпущено 27 июня 2020 г.):

  • Исправление безопасности: если сервер SSH принял предложение открытого ключа а затем отклонил подпись, PuTTY мог получить доступ к освобожденной памяти, если ключ пришел от агента SSH.
  • Функция безопасности: новая опция конфигурации для отключения динамического политика предпочтения ключа хоста, если вы предпочитаете не раздавать подслушиватели, для которых вы сохранили ключи.
  • Исправлена ​​ошибка: пользовательский интерфейс установщика был неразборчив в Windows с высокой контрастностью. режим.
  • Исправление ошибки: сбой ввода пароля консоли в Windows 7.
  • Исправлены ошибки в терминале: один экземпляр ужасного Окно ошибки “line==NULL” и две другие ошибки утверждения.
  • Исправление ошибки: потенциальный цикл потребления памяти в совместимом с ошибками дополнении подписи RSA от агента.
  • Исправление ошибки: обработка буфера PSFTP плохо работала на некоторых серверах (в частности, proftpd mod_sftp ).
  • Исправлена ​​ошибка: курсор мог располагаться неправильно при восстановлении из альтернативный экран терминала. (Ошибка этого типа была исправлена ​​в 0.59; это тот случай, когда это исправление пропущено.)
  • Исправлена ​​ошибка: высота ячейки символа могла быть на пиксель слишком мала, когда запуск GTK PuTTY на Ubuntu 20.04 (или любой другой системе с аналогично актуальная версия Pango).
  • Исправлена ​​ошибка: события колеса прокрутки старого стиля (с низким разрешением) не работа в GTK 3 PuTTY. Это может вообще остановить работу колеса прокрутки. в ВНЦ.

Эти особенности были новое в 0,73 (выпущено 29 сентября 2019 г.):

  • Исправление безопасности: в Windows другие приложения могли привязываться к тому же порту TCP, что и переадресация локального порта PuTTY.
  • Исправление безопасности: в режиме вставки в квадратных скобках управляющие последовательности терминала, которые должны ограничивать вставляемые данные, появлялись вместе с одной стороны от них, что позволяло ошибочно идентифицировать вставленные данные как ручной ввод с клавиатуры.
  • Исправление ошибки (, возможно, , связанное с безопасностью): сервер SSH-1, отправляющий сообщение об отключении, мог вызвать доступ к освобожденной памяти.
  • Исправление ошибки: Windows Plink аварийно завершал работу при запуске, если он действовал как нисходящее соединение с общим доступом.
  • Исправление ошибки: Windows PuTTY теперь правильно обновляет размер окна терминала, если разрешение экрана изменяется, когда оно развернуто.
  • Исправление ошибки: изменена обработка терминала для предотвращения потери символов в конце строк в цветных сообщениях об ошибках gcc.
  • Исправление ошибки: устранено плохое взаимодействие между операцией «очистить прокрутку» и выбором мыши, которое могло привести к появлению ужасного окна утверждения «строка == NULL».

Эти особенности были новое в 0,72 (выпущено 20 июля 2019 г.):

  • Исправления безопасности, найденные в рамках программы по поиску ошибок, финансируемой ЕС:
    • две отдельные уязвимости, влияющие на устаревший протокол SSH-1, обе доступны до проверки ключа хоста
    • уязвимость во всех клиентских инструментах SSH (PuTTY, Plink, PSFTP и PSCP), если вредоносная программа может выдавать себя за Pageant
  • Исправление ошибки: сбой при обмене ключами GSSAPI/Kerberos, затрагивающий сторонних поставщиков GSSAPI в Windows (например, MIT Kerberos для Windows)
  • Исправление ошибки: сбой при обмене ключами GSSAPI/Kerberos срабатывал, если сервер предоставил обычный ключ хоста SSH как часть обмена
  • Исправление ошибки: сигилы доверия никогда не отключались в SSH-1 или Rlogin
  • Исправление ошибки: сигилы доверия никогда не включались, если вы использовали Restart Session
  • Исправление ошибки: PSCP в режиме загрузки SCP мог создавать файлы с ложной новой строкой в ​​конце их имен.
  • Исправление ошибки: PSCP в режиме загрузки SCP с параметром -p генерировал ложные жалобы на незаконное переименование файла
  • Исправление ошибки: начальное сообщение с инструкциями никогда не печаталось во время аутентификации SSH с интерактивной клавиатурой .
  • Исправление ошибки: вставка очень длинных строк через общий доступ к подключению могла привести к сбою нисходящего окна PuTTY
  • Исправление ошибки: в раскладках клавиатуры с клавишей «,» на цифровой клавиатуре (например,грамм. немецкий), Windows PuTTY будет генерировать ‘.’ вместо этого ключа
  • Исправление ошибки: PuTTYgen мог генерировать ключи RSA с модулем на один бит короче запрошенного

Эти особенности были новое в 0,71 (выпущено 16 марта 2019 г.):

  • Исправления безопасности, найденные в рамках программы вознаграждения за обнаружение ошибок, финансируемой ЕС:
    • удаленная перезапись памяти при обмене ключами RSA, которая может произойти до проверки ключа хоста
    • потенциальная переработка случайных чисел, используемых в криптографии
    • в Windows, захват вредоносным файлом справки в том же каталоге, что и исполняемый файл
    • в Unix, дистанционно запускаемое переполнение буфера при любом типе переадресации с сервера на клиент
    • множественные атаки типа «отказ в обслуживании», которые могут быть вызваны записью в терминал
  • Другие усовершенствования безопасности: существенная переработка криптографического кода для удаления кэша и побочных каналов синхронизации.
  • Пользовательский интерфейс изменен для защиты от поддельных запросов аутентификации от вредоносного сервера.
  • Теперь мы предоставляем готовые двоичные файлы для Windows на Arm.
  • Аппаратно-ускоренные версии наиболее распространенных криптографических примитивов: AES, SHA-256, SHA-1.
  • GTK PuTTY теперь поддерживает дисплеи, отличные от X11 (например, Wayland), и конфигурации с высоким разрешением.
  • Упреждающий ввод теперь работает, как только открывается окно PuTTY: нажатия клавиш, набранные до завершения аутентификации, будут помещены в буфер, а не пропущены.
  • Поддержка обмена ключами GSSAPI: альтернатива более старой системе аутентификации GSSAPI, которая может обновлять переадресованные учетные данные Kerberos в течение длительного сеанса.
  • Больше вариантов пользовательского интерфейса для работы с буфером обмена.
  • Новые функции терминала: поддержка управляющей последовательности REP (исправление сбоя перерисовки экрана ncurses ), истинный цвет и затемненный текст SGR 2.
  • Нажатие Ctrl+Shift+PgUp или Ctrl+Shift+PgDn теперь приводит вас прямо к верхней или нижней части прокрутки терминала.

Эти особенности были новое в 0,70 (выпущено 08.07.2017):

  • Исправление безопасности: двоичные файлы Windows PuTTY больше не должны уязвимы для захвата DLL со специальными именами в том же каталоге, даже имя, которое мы пропустили, когда думали, что исправили это в 0.69. См. vuln-indirect-dll-hijack-3.
  • Windows PuTTY должна снова печатать после того, как наша DLL защита от взлома нарушила эту функциональность.
  • Windows PuTTY должна иметь возможность принимать ввод с клавиатуры за пределами текущая кодовая страница, после того как наша защита от перехвата DLL также сломала ее.

Эти особенности были новое в 0,69 (выпущено 29 апреля 2017 г.):

  • Исправление безопасности: двоичные файлы Windows PuTTY больше не должны уязвимы для захвата DLL со специальными именами в том же каталоге, даже имена, которые мы пропустили, когда думали, что исправили это в 0.68. См. vuln-indirect-dll-hijack-2.
  • Windows PuTTY должна снова работать с MIT Kerberos после того, как наша DLL угон защиты сломал его.
  • Списки переходов теперь должны снова появляться на ярлыке PuTTY в Меню «Пуск» Windows.
  • Теперь вы можете явно настроить параметры режима терминала SSH , а не для отправки на сервер, если ваш сервер возражает против них.

Эти особенности были новое в 0,68 (выпущено 21 февраля 2017 г.):

  • Исправление безопасности: ошибка целочисленного переполнения в коде переадресации агента. См. vuln-agent-fwd-overflow.
  • Исправление безопасности: двоичные файлы Windows PuTTY больше не должны уязвим для захвата DLL со специальными именами в том же каталоге (на версиях Windows, где они были ранее).См. vuln-indirect-dll-hijack. ПРЕДУПРЕЖДЕНИЕ: это исправление оказалось неполным. 0.69 внесены дополнительные исправления в этой области.
  • Windows PuTTY больше не устанавливает ограничивающий процесс ACL по умолчанию, потому что это оказалось неудобством для слишком многих законных приложения, такие как NVDA и TortoiseGit. Вы все еще можете вручную запросить ограниченный ACL, используя параметр командной строки -ограничить-acl .
  • Средства Windows PuTTY теперь поставляются в 64-разрядной версии.
  • Инструменты Windows PuTTY теперь имеют безопасность Windows ASLR и DEP включены функции.
  • Поддержка криптографии на основе эллиптических кривых (кривые NIST и 25519) для ключей хоста, ключей аутентификации пользователей и обмена ключами.
  • Поддержка импорта и экспорта нового формата закрытого ключа OpenSSH.
  • Изменение политики предпочтения ключа хоста: PuTTY предпочитает форматы ключа хоста для которого он уже знает ключ.
  • Параметр времени выполнения (из системного меню / контекстного меню с нажатой клавишей Ctrl) для получить другие ключи хоста с того же сервера (который перекрестно сертифицирует их с помощью сеансового ключа, установленного с помощью уже известного ключа) и добавить их в базу данных известных хост-ключей.
  • Инструменты Unix GUI PuTTY теперь можно собирать для GTK 3.
  • Теперь существует версия Pageant для Unix.

Эти особенности были новое в 0,67 (выпущено 05 марта 2016 г.):

  • Исправление безопасности: переполнение буфера в старом протоколе SCP при исправлено получение заголовка каждого загруженного с сервера файла. См. vuln-pscp-sink-sscanf.
  • Windows PuTTY теперь устанавливает более строгие ограничения для своего ACL-списка процессов. попытаться защититься от вредоносных других процессов, чувствительных к чтению данные из его памяти.
  • Различные другие исправления надежности для сбоев и утечек памяти.
  • Мы начали использовать Authenticode для подписи исполняемых файлов Windows. и установщик.

Эти особенности были новое в 0,66 (выпущено 7 ноября 2015 г.):

  • Исправление безопасности: управляющая последовательность, которая использовалась для исправлен код терминала для чтения и потенциальной записи в неправильную память. См. vuln-ech-overflow.
  • Исправление ошибки: улучшенная обработка Unicode на клавиатуре Windows PuTTY сообщений, поэтому теперь он должен лучше работать с WinCompose.
  • Исправление ошибки: списки переходов в Windows 10 теперь должны работать.
  • Теперь есть набор параметров командной строки для включения сеанса Ведение журнала.
  • &P в имени файла журнала теперь заменяется в порту номер из конфигурации.

Эти особенности были новое в 0,65 (выпущено 25 июля 2015 г.):

  • Входящие подключения к инструментам PuTTY (к переадресованным портам и к сокет совместного использования соединения) теперь регистрируют свой исходный адрес или pid, где для этого существуют средства.
  • Ускорение криптографии на 64-битных платформах Unix с помощью gcc и clang’s __uint128_t встроенный тип.
  • Исправлена ​​ошибка: диалоговое окно конфигурации больше не было случайно невидимым в некоторых темах отображения Windows Vista.
  • Исправление ошибки: графический интерфейс Windows PuTTY больше не перестает отвечать, если сервер посылает непрерывный поток данных. (Извините! Мы исправили это один раз раньше, но он вернулся в 0,64.)
  • Исправление ошибки: PSFTP теперь возвращает статус выхода с ошибкой, если команда завершается с ошибкой. скрипт пакетного режима.
  • Исправление ошибки: ESC [ 13 t больше не может вызывать недопустимую управляющую последовательность, как ответ.

Эти особенности были новое в 0,64 (выпущено 28 февраля 2015 г.):

  • Исправление безопасности: PuTTY больше не сохраняет приватную половину ключей пользователей. в памяти по ошибке после аутентификации с ними. Видеть закрытый-ключ-не-стерт-2. (Извините! Мы думали, что исправили это в версии 0.63, но пропустили одно.)
  • Поддержка совместного использования SSH-соединения, чтобы несколько экземпляров PuTTY к тому же хосту может использовать одно SSH-соединение вместо все должны войти в систему самостоятельно.
  • Командная строка и параметр конфигурации для указания ожидаемого хоста ключ(и).
  • Изменение значений по умолчанию: PuTTY теперь по умолчанию использует SSH-2 только вместо его предыдущее значение по умолчанию SSH-2 предпочтительно .
  • Ошибки локальных сокетов в соединениях с переадресацией портов теперь записываются в журнал событий PuTTY.
  • Исправление ошибки: теперь повторяйте обмен ключами в середине сеанса SSH. никогда не вызывайте раздражающую интерактивную подсказку ключа хоста.
  • Исправление ошибки: сброс настроек полужирного текста по умолчанию к тому, что было раньше. быть.(0.63 установил что-то неправильное, как побочный эффект рефакторинга.)
  • Исправление ошибки: литералы IPv6 разумно обрабатываются во всем пакете, если вы заключаете их в квадратные скобки, чтобы двоеточие не было ошибочно принят за суффикс : порта .
  • Исправление ошибки: динамическая переадресация портов IPv6 должна снова работать.

Эти особенности были новое в 0,63 (выпущено 06 августа 2013 г.):

  • Исправление безопасности: предотвращение проникновения гнусного SSH-сервера или сетевого злоумышленника сбой PuTTY при запуске тремя различными способами, представляя злонамеренно сконструированный открытый ключ и подпись.Видеть вульн-модмуль, вульн-подпись-стринглен, vuln-bignum-деление на ноль.
  • Исправление безопасности: PuTTY больше не сохраняет приватную половину ключей пользователей. в памяти по ошибке после аутентификации с ними. Видеть закрытый ключ не стерт. (Дополнение: это оказалось не полностью исправлено, потому что закрытый-ключ-не-стерт-2 не был найден до 0,64.)
  • Обновлена ​​внутренняя система хранения конфигурации, чтобы удалить все фиксированные произвольные ограничения на длину строк. В частности, теперь не должно больше не будет неоправданно малым ограничением на количество портов пересылки, которые PuTTY может хранить.
  • TCP-соединения с переадресацией портов, которые закрываются в одном направлении до другие теперь должны надежно поддерживаться с распространением EOF независимо в двух направлениях. Это также исправляет некоторые случаи повреждение данных при переадресации портов (если повреждение заключалось в потере данные с самого конца соединения) и некоторые экземпляры PuTTY не закрывается по завершении сеанса (поскольку он ошибочно считал канал пересылки все еще был активен, когда он не был).
  • Эмуляция терминала теперь поддерживает xterm в квадратных скобках. режим вставки (позволяющий осведомленным приложениям определять разницу между набранный и вставленный текст, так что e.грамм. редакторы не должны обращаться неуместный автоматический отступ).
  • Теперь вы можете отображать текст жирным шрифтом, увеличивая яркость цвет переднего плана и изменение шрифта, а не только один или Другие.
  • PuTTYgen теперь никогда не будет генерировать 2047-битный ключ при запросе 2048. (или, в более общем случае, n -1 бит, когда запрашивается n ).
  • Некоторые обновления настроек по умолчанию: PuTTYgen теперь генерирует 2048-битные ключи. по умолчанию (а не 1024), а PuTTY по умолчанию использует кодировку UTF-8. и 2000 строк прокрутки (вместо ISO 8859-1 и 200).
  • Unix: PSCP и PSFTP теперь сохраняют права доступа к файлам Unix на копиях. в обоих направлениях.
  • Unix: теперь поддерживаются мертвые клавиши и последовательности составных символов.
  • Unix: PuTTY и pterm теперь допускают откат шрифта (глифы не используются). присутствующие в выбранном вами шрифте, автоматически заполняются из других шрифты в системе), даже если вы используете серверный шрифт X11 а не на стороне клиента Pango.
  • Исправлений ошибок слишком много, чтобы их перечислять, в основном в результате запуска кода. через Coverity Scan, который обнаружил ассортимент памяти и утечки ресурсов, логические ошибки и сбои в различных обстоятельствах.

Эти особенности были новое в 0,62 (выпущено 10 декабря 2011 г.):

  • Исправление безопасности: PuTTY больше не сохраняет пароли в памяти по ошибке. Видеть пароль не стирается.
  • Исправление ошибки: Pageant теперь общается с обоими клиентами нового стиля (0.61 и выше) и старого образца (0,60 и ниже).
  • Исправление ошибки: PuTTY больше не печатает ложное сообщение «Отказано в доступе». при сбое аутентификации GSSAPI.
  • Исправление ошибки: PSCP и PSFTP теперь учитывают нестандартные номера портов в SSH. сохраненные сеансы.
  • Исправление ошибки: Pageant больше не пропускает дескриптор файла при аутентификации. терпит неудачу.
  • Исправление ошибки: PuTTYtel больше не падает при сохранении сеанса.
  • Исправление ошибки: теперь PuTTY рисует подчеркивание под подчеркнутым текстом. иногда помещая их где-нибудь справа.
  • Исправление ошибки: PuTTY теперь не должен рисовать символы рисования линий VT100 в неправильное вертикальное смещение.

Эти особенности были новое в 0,61 (выпущено 12 июля 2011 г.):

  • Аутентификация Kerberos/GSSAPI в SSH-2.
  • Поддержка локальной авторизации X11 в Windows. (У Unix это уже было, курс.)
  • Поддержка шрифтов нефиксированной ширины в Windows.
  • Поддержка GTK 2 в Unix.
  • Указание имени логического хоста независимо от физической сети адрес для подключения.
  • Оптимизация криптографии и управления потоком.
  • Поддержка метода сжатия [email protected] SSH-2.
  • Поддержка новых функций пользовательского интерфейса Windows 7: изменение размера Aero и списки переходов.
  • Поддержка файлов закрытого ключа с шифрованием OpenSSH AES в PuTTYgen.
  • Исправление ошибки: обрабатывает закрытые ключи OpenSSH с простыми числами в любом порядке.
  • Исправлена ​​ошибка: исправлено повреждение переадресации портов (мы думаем).
  • Исправление ошибки: различные сбои и зависания при выходе из-за сбоя.
  • Исправление ошибки: зависание в последовательном интерфейсе в Windows.
  • Исправление ошибки: буфер обмена Windows теперь читается асинхронно, в случае тупик из-за того, что владелец буфера обмена находится на дальнем конце того же Сетевое соединение PuTTY (через переадресацию X или через туннелированный rdesktop ).

Эти особенности были новое в 0,60 (выпущено 29 апреля 2007 г.):

  • Нажатие Ctrl+Break теперь отправляет сигнал последовательного прерывания. (Предыдущий поведение по-прежнему можно получить с помощью Ctrl+C.)
  • Последовательные порты выше COM9 больше не нуждаются в ведущий \.\ .
  • Теперь вы можете сохранить имя хоста в настройках по умолчанию.
  • Исправлена ​​ошибка: последовательные соединения и локальные прокси больше не должны давать сбой. все время.
  • Исправление ошибки: настройка типа соединения по умолчанию на последовательный не должна дольше приводит к тому, что диалоговое окно конфигурации будет пропущено при запуске.
  • Исправление ошибки: «Невозможно прочитать со стандартного ввода» теперь не должно происходить, или, если это все еще происходит, он должен произвести более подробную диагностику.
  • Исправление ошибки: исправлена ​​некорректная генерация пакетов SSH-2.
  • Другие мелкие исправления ошибок.

Эти особенности были новое в 0,59 (выпущено 24 января 2007 г.):

  • PuTTY теперь может подключаться к локальным последовательным портам, а также создавать сетевые соединения.
  • Windows PuTTY теперь поддерживает «локальное проксирование», когда сеть соединение заменяется локальной командой.(Unix PuTTY поддерживает это с тех пор, как он был впервые выпущен в 0.54.) Кроме того, Plink получил “ -nc ” режим, в котором основной канал заменяется Туннель SSH, что делает его особенно полезным в качестве локальной команды бежать.
  • Улучшена скорость SSH в Windows (в частности, обмен ключами SSH-2 и аутентификация с открытым ключом).
  • Улучшена пропускная способность SFTP.
  • Различные криптографические улучшения в SSH-2, включая шифр SDCTR. режимы, обходной путь для уязвимости в режимах шифрования CBC и Групповой обмен Диффи-Хеллмана с SHA-256.
  • Поддержка шифра Arcfour в SSH-2.
  • Поддержка отправки терминальных режимов в SSH.
  • Когда Pageant запущен и ключ SSH указан в конфигурации, PuTTY теперь будет пытаться аутентифицировать Pageant только с этот ключ. Это решает проблему, когда некоторые серверы разрешить предлагать ограниченное количество ключей перед отключением.
  • Поддержка механизмов истечения срока действия пароля SSH-2 и различных других улучшения и исправления в аутентификации.
  • Изменение механизма маскировки паролей SSH-2 в 0.58 расстроило некоторых Серверы Cisco, поэтому мы вернулись к старому методу.
  • Версия для Windows теперь поставляется с документацией в справке HTML. формат. (Windows Vista не поддерживает старый формат WinHelp. Однако мы по-прежнему предоставляем документацию в этом формате, поскольку Win95 не поддерживает справку в формате HTML.)
  • В Windows при вставке в формате RTF атрибуты выбора, такие как цвета и форматирование также вставляются.
  • Возможность настройки качества шрифта в Windows (включая сглаживание). и ClearType).
  • Терминал теперь возвращается в разумное состояние при повторном использовании окна. чтобы перезапустить сеанс.
  • Теперь мы поддерживаем escape-последовательность, изобретенную xterm, которая позволяет сервер очищает прокрутку (CSI 3 J). Это полезно для приложений например программы блокировки терминала.
  • Улучшения порта Unix:
    • теперь корректно компилируется с GCC 4
    • теперь имеет сценарий configure и должен быть переносимым на больше платформ
  • Исправление ошибки: 0.58 совершенно не работал на некоторых установках Windows XP.
  • Исправление ошибки: PSCP и PSFTP теперь поддерживают большие файлы (более 4 гигабайт), при условии, что базовая операционная система тоже.
  • Исправление ошибки: PSFTP (и PSCP) иногда работал медленно и потреблял много ЦП при запуске непосредственно из проводника Windows.
  • Исправление ошибки: связывание шрифтов (автоматическое использование других шрифтов на система для предоставления символов Unicode, отсутствующих в выбранном one) теперь должен снова работать в Windows после поломки в 0.58. (Однако, к сожалению, он по-прежнему не работает для арабского и других языков. текст справа налево.)
  • Исправление ошибки: если удаленный сервер насыщал PuTTY данными, PuTTY мог стать невосприимчивым.
  • Исправление ошибки: некоторые большие операции с буфером обмена могли привести к тому, что PuTTY крушение.
  • Исправление ошибки: соединения SSH-1 имели тенденцию к сбою, особенно при использовании Перенаправление порта.
  • Исправление ошибки: SSH Tectia Server отклонял туннели SSH-2 от PuTTY из-за к неправильно сформированному запросу.
  • Исправление ошибки: сообщения баннера входа в систему SSH-2 незаметно удалялись под некоторые обстоятельства.
  • Исправлена ​​ошибка: курсор мог оказаться не в том месте, когда приложение использовало альтернативный экран.
  • Исправление ошибки: в Windows PuTTY теперь старается найти подходящее место для хранения его случайного начального файла PUTTY.RND (ранее имел тенденцию заканчиваться C:\ или C:\WINDOWS ).
  • Исправление ошибки: IPv6 теперь должен работать в Windows Vista.
  • Множество других исправлений, как обычно.

Эти особенности были новое в 0.58 (выпущено 05 апреля 2005 г.):

  • Подстановочные знаки ( mput / mget ) и рекурсивный файл передача в PSFTP.
  • Теперь вы можете сохранить данные сеанса в разделе «Изменить настройки». диалоговое окно, после вы начали сеанс.
  • Различные улучшения поддержки Unicode, в том числе:
    • поддержка написания справа налево и двунаправленного текста (арабский, иврит и т.д). Благодаря arabeyes.org для дизайна и большей части реализации.
    • поддержка оформления арабского текста, опять же благодаря arabeyes.org .
    • поддержка комбинированных символов Unicode.
  • Поддержка 256-цветных управляющих последовательностей xterm .
  • Перенаправление портов теперь можно перенастроить в середине сеанса.
  • Поддержка IPv6. Благодаря unfix.org за то, что терпеливо поддерживали патч для этого, пока мы не были наконец готовы интегрировать его.
  • Больше настраиваемости и гибкости при обмене ключами SSH-2.В В частности, PuTTY теперь может инициировать повторный обмен ключами во время сеанс, что означает, что если ваш сервер не инициирует его (некоторые серверы не беспокоят) вы все еще можете пользоваться криптографическими преимуществами.
  • Исправление ошибки: отображались артефакты, вызванные тем, что символы переполняли свои ячейка персонажа теперь должна исчезнуть. (Это, вероятно, имело бы беспокоил пользователей Windows ClearType больше, чем кто-либо другой.)
  • Исправление ошибки: поддержка активности теперь поддерживается везде. (ранее они поддерживались Windows GUI PuTTY, но отсутствовали в Plink, PSFTP и порт Unix.)
  • Различные улучшения для пользователей CJK/IME; большое спасибо Хунг-Те Лина за помощью.

Эти особенности были новое в 0,57 (выпущено 20 февраля 2005 г.):

  • Исправления безопасности: iDEFENSE обнаружил две уязвимости, потенциально допуская выполнение произвольного кода на SFTP-клиенте вредоносный SFTP-сервер (но только после проверки ключа хоста), иметь исправлено. Видеть vuln-sftp-readdir, vuln-sftp-строка.
  • Исправлена ​​небольшая ошибка с переадресацией X на локальные дисплеи.
  • Исправлена ​​ошибка с вылетом при переадресации удаленного порта.
  • Исправлена ​​обработка отладочных сообщений SSH-2 (к сожалению, ошибка введена при исправлении предыдущей уязвимости – она ​​была более безопасно, но больше не работает!).

Эти особенности были новое в 0,56 (выпущено 26 октября 2004 г.):

  • Исправление безопасности: уязвимость, обнаруженная iDEFENSE, потенциально допуская выполнение произвольного кода на клиенте вредоносный сервер SSH-2 до проверки ключа хоста был исправлено.Видеть vuln-ssh3-отладка.
  • Возможность перезапустить сеанс в неактивном окне через новый вариант меню.
  • Минимальная поддержка для того, чтобы вообще не запускать оболочку или команду в SSH протокол 2 (эквивалентно параметру «-N» OpenSSH). PuTTY/Plink еще предоставить обычное окно для взаимодействия и должны быть явно убит.
  • Прозрачная поддержка криптографической аутентификации CHAP в Прокси-протокол SOCKS 5. (Нет в PuTTYtel.)
  • Дополнительная диагностика в журнале событий, особенно порта SSH пересылка.
  • Возможность запрашивать настройку переменных окружения в SSH (протокол только 2). (Однако мы не знаем ни о каких серверах , поддерживающих это.)
  • Возможность отправки сигналов POSIX в SSH (только протокол 2) через Меню «Специальные команды». (Опять же, мы не знаем ни о каких серверах поддерживаю это.)
  • Исправление ошибки: инструменты PuTTY теперь более последовательно поддерживают имена пользователей содержащие знаки «@».
  • Поддержка польского набора символов “Мазовия”.
  • Когда ведение журнала включено, файл журнала сбрасывается чаще, поэтому чтобы его содержимое можно было просмотреть до его закрытия.
  • Больше гибкости в регистрации пакетов SSH: известные пароли и сеанс данные могут быть исключены из файла журнала. Пароли опущены По умолчанию. (Этот вариант не идеален для удаления конфиденциальных деталей; вам все равно следует просматривать файлы журналов, прежде чем выпускать их из вашего достопримечательность.)
  • Изменения для Unix:
    • Возможность установки переменных окружения в pterm.
    • PuTTY и pterm пытаются использовать линейный символ UTF-8, установленный по умолчанию, если это указано в локали; однако это может быть переопределен.

Эти особенности были новое в 0,55 (выпущено 03 августа 2004 г.):

  • Исправление безопасности: уязвимость, обнаруженная Core Security Технологии (рекомендационный номер Ядро-2004-0705), потенциально допуская выполнение произвольного кода на клиенте вредоносный сервер перед проверкой ключа хоста был исправлено.
  • Исправление ошибки: повышена общая надежность реализации SSH-1, которые, возможно, исправили дальнейшие потенциальные проблемы безопасности, хотя мы каких-то конкретных не знаю.
  • Исправление ошибки: Генерация случайного шума зависала на некоторых компьютерах и вмешиваться в точное время других процессов, и теперь должно не делайте этого.
  • Исправление ошибки: поддержка мертвых ключей должна работать лучше.
  • Исправление ошибки: скорость терминала теперь отправляется на сервер SSH.
  • Исправление ошибки: удалено ложное диагностическое сообщение в Plink.
  • Исправлена ​​ошибка: опция `-load’ в PSCP и PSFTP должна работать лучше.
  • Исправление ошибки: переадресация X на порт Unix теперь может взаимодействовать с Unix сокеты, а также сокеты TCP.
  • Исправление ошибки: исправлены различные сбои и ошибки утверждений.

Эти особенности были новое в 0,54 (выпущено 12 февраля 2004 г.):

  • Порт на Unix!
  • Динамическая переадресация портов SSH.
  • Возможность оставить DNS-запросы прокси-серверу при использовании прокси-сервера.
  • Ускоренный PSFTP.
  • Исправлены различные ошибки, в частности одна, препятствовавшая переадресации портов. малого и среднего бизнеса.
  • Некоторые изменения настроек по умолчанию: SSH и SSH-2 теперь по умолчанию, BCE выключенный.

Эти особенности были новое в 0,53б (выпущено 12 ноября 2002 г.):

  • Исправлена ​​досадная ошибка командной строки: опция -P не работала в все.
  • Исправление безопасности: уязвимость, обнаруженная тестом Rapid7 SSHredder Suite теперь считается исправленным. См. рекомендации CERT СА-2002-36.
  • Исправление безопасности: улучшение политики случайных чисел при запуске. более одного PuTTY одновременно.

Эти особенности были новое в 0,53 (выпущено 1 октября 2002 г.):

  • Функция, о которой все просили: поддержка принтеров ANSI.В настоящее время это отправляет данные на принтер в полностью необработанном режиме, без использования Windows GDI или драйвера принтера; так и будет хорошо для тех, чей сервер уже знает, какой тип принтера он ожидает разговора, но, вероятно, не идеален для того, кто хочет напечатать текстовый файл и сделать так, чтобы он выглядел красиво. Менее сырой режим доступ к принтеру все еще находится в списке пожеланий, но это довольно большая часть работа по кодированию, поэтому она находится в разделе «Неправдоподобно».
  • Еще одна функция , о которой все просили: PuTTYgen может теперь импортируйте и экспортируйте OpenSSH и ssh.com закрытые ключи SSH-2, а также как собственный формат PuTTY.
  • Теперь мы отправляем набор инструментов PuTTY в виде установщика, созданного с помощью Jordan. Превосходный и простой в использовании Рассел Установка Инно. (Для другой половины наших пользователей, которым больше всего понравилось PuTTY заключалась в том, что им не пришлось возиться с установщики, мы по-прежнему отправляем отдельные исполняемые файлы и zip-файл, поэтому никто не должен использовать установщик, если он этого не хочет.)
  • PuTTY теперь имеет расширение файла по умолчанию для файлов закрытого ключа: .PPK (закрытый ключ PuTTY). Установщик связывает это расширение файла с помощью Pageant и PuTTYgen.
  • PuTTY теперь изначально поддерживает подключение через различные виды прокси. Мы поддерживаем SOCKS 4 и 5, HTTP CONNECT (RFC 2817), и общий тип прокси-сервера ad-hoc, когда вы подключаетесь к прокси-серверу через telnet. а затем отправьте текст вида « connect host.name 22 ». Базовая аутентификация по паролю поддерживается в SOCKS и HTTP. прокси. Большое спасибо Джастину Брэдфорду за большую часть работы. здесь.
  • PuTTY теперь поддерживает стандартный набор параметров командной строки для всех инструменты. Большинство из этих опций — это те, которые всегда были в Plink. поддерживается; однако мы также поддерживаем ряд новых опций, аналогичных к OpenSSH ( -A и -a , -X и -x и тому подобное; так же -i параметр для указания файла закрытого ключа).
  • Меню правой кнопки на значке панели задач Pageant теперь предлагает возможность запуска PuTTY (новая сессия плюс подменю «Сохраненные сессии»).Эта функция отключена, если Pageant не может найти двоичный файл PuTTY на запускать. Спасибо Доминику Форе.
  • Добавлена ​​панель управления функциями, позволяющая пользователю отключать некоторые из наиболее спорных возможностей терминала.
  • Добавлена ​​панель управления ошибками, позволяющая пользователю вручную управлять Различные обходные пути PuTTY для ошибок сервера SSH.
  • Различные исправления ошибок, включая (если повезет) гораздо большую стабильность в Ситуации переадресации портов с высоким трафиком.

Эти особенности были новое в 0.52 (выпущено 14 января 2002 г.):

  • Написано полное руководство, которое поставляется в виде справки Windows. файл вместе с исполняемым файлом программы.
  • Поддержка открытых ключей в SSH-2, как RSA, так и DSA. Переадресация агента поддерживается, но только для серверов OpenSSH, потому что ssh.com имеет другой протокол агента, который они не опубликовали.
    • (Да, я знаю, что утверждал, что DSA ужасно небезопасен для лет, но теперь мне рассказали об умном способе обойти незащищенность.Подробности в sshdss.c для тех, кто заинтересован; заслуга в основном принадлежит Колину Пламбу за то, что он дал мне знать об этом. Мы по-прежнему считаем, что RSA лучше, и рекомендуем вам использовать его, если у вас есть выбор)
  • PSCP теперь использует новый протокол SFTP, если это возможно, и только в старую форму scp1, если не удается найти SFTP (например, если ваш подключение SSH-1). Это должно позволить ему взаимодействовать чисто с продуктом ssh.com и, кроме того, является улучшением безопасности.
  • PSCP в режиме scp1 в старом стиле теперь более строг с точки зрения безопасности. Это не позволит удаленному хосту записывать в файл, который не имеет то же имя, что и запрошенный файл. ЗАМЕТИТЕ ХОРОШО что это запрещает подстановочные знаки удаленного-локального, такие как “ pscp сервер: *.c . “. Реализация подстановочных знаков на стороне сервера в scp1 по своей сути небезопасно. Если вы уверены, что не доверяете своему серверу scp чтобы быть вредоносным, вы можете использовать командную строку « -unsafe ». возможность снова включить это поведение.При использовании нового протокола на основе SFTP на серверной части все это не проблема, потому что SFTP лучше спроектирован.
  • Поддержка общей переадресации портов теперь поддерживается благодаря очень всеобъемлющий вклад Николаса Барри.
  • Поддержка пересылки X11. Спасибо Андреасу Шульцу за большую часть кода для этого. Поддерживается аутентификация. Однако PuTTY , а не в настоящее время пытается аутентифицироваться подключения к локальному X-серверу, потому что поиск данные аутентификации для этого зависят от сервера и сложны, и я подумал, что я подожду, чтобы увидеть, какие серверы люди действительно хотят использовать это с.
  • Добавлен клиент SFTP для улучшенного протокола передачи файлов, поставляется с SSH-2.
  • Полноэкранный режим, “как ящик DOS”. Не очень похоже на коробку DOS, так как он работает в текущем графическом режиме, а не переключается в текстовый режим, но вроде работает.
  • Поддержка изменения размера шрифта, а не терминала, когда пользователь изменяет размер окна. Также поддерживает гибридный режим, в котором изменение размеров окна изменяет размер терминала, но максимизируется или полноэкранный режим изменяет размер шрифта.Патч из-за Роберта де Бата.
  • Поддержка Unicode в эмуляторе терминала. В первую очередь это позволяет нам поддерживать серверы, которые фактически отправляют UTF-8 терминальные сеансы; но изменения архитектуры также означают, что вместо указания локальных наборов символов и удаленных символов на панели «Перевод» вы просто указываете, какой набор символов вы ожидайте, что сервер будет говорить, а PuTTY сделает все остальное автоматически. Большое спасибо Роберту де Бату.
  • Экспериментальная поддержка rlogin.Спасибо Delian Delchev за патч. Обратите внимание, что это может привести к сбою, поскольку протокол rlogin использует TCP. Срочные данные, которые не все операционные системы получают правильно, и которые не все брандмауэры проходят корректно. Кроме того, локальный контроль потока пока не поддерживается, и команда “flush” не обрабатывается правильно. Несмотря на все это, у меня все получилось!
  • Улучшена поддержка локального эха и редактирования локальной строки. Эти теперь отдельные опции, управляемые независимо. PuTTY сделает разумные догадки при правильных настройках, но эти догадки могут всегда переопределяется пользователем.
  • Улучшенная поддержка звонка. Теперь есть целая панель конфигурации; ты можно выбрать звонок, который воспроизводит звук Windows по умолчанию, или воспроизводит звук по вашему выбору, или мигает окно, или ничего не делает. В Кроме того, запись на панели задач окна может мигать, если звонок гаснет при сворачивании окна, а также есть опция который отключает все звонки, если он получает их слишком быстро (так что, если вы cat бинарный файл в ваш терминал, он не будет сигналить неделя).
  • Поддержка AES в SSH-2.
  • Настройки по умолчанию теперь можно использовать для сохранения протокола и порта по умолчанию. количество.
  • Прокрутка теперь должна автоматически прокручиваться, если вы пытаетесь выбрать с помощью перетаскивания. от верхней части окна (или от нижней части окна, когда оно прокручивается назад), поэтому вы можете легко выбрать больше, чем полный экран.
  • Теперь мы поддерживаем выделение прямоугольных блоков, вызываемое удерживанием клавиши Alt. пока вы перетаскиваете мышь. (Вы также можете настроить прямоугольный выбор по умолчанию и Alt-перетаскивание, чтобы быть обычным построчный выбор.)
  • Указатель мыши теперь можно настроить так, чтобы он исчезал, когда PuTTY окно активно, и текст набирается, и снова появляется, когда мышь переехал, а-ля MS Word. Особенно полезно для тех из нас используя фокус-следует-мышь, где указатель, скорее всего, будет внутри окна и загораживает вид.
  • Курсор теперь может отображаться как подчеркнутый или как вертикальный линия, а также блок. Когда это вертикальная линия, что-то полезное, когда не совсем переносишь в крайний правый столбец.
  • Время ожидания проверки активности теперь можно указывать в секундах, а не в секундах. минут.
  • Поддержка группового обмена Диффи-Хеллмана в SSH-2.
  • Если вы не укажете имя пользователя, PSCP угадывает ваш пульт. имя пользователя должно совпадать с вашим локальным именем пользователя. (В Win95/98 это может и не всем пригодится, но по крайней мере не хуже вылетает с жалобой. В WinNT это может быть серьезно полезно.) Патч от Christian Biesinger.
  • Теперь вы можете ввести имя службы, например, «палец», вместо номер порта.Патч из-за Кристиана Бизингера.
  • Теперь можно вызвать второй конкурс с некоторыми ключевыми файлами на командную строку и передать эти ключевые файлы первому Театрализованное представление. Кроме того, вы можете заставить Pageant запускать другую команду, когда она инициализировал себя; например, “ конкурс -c wincvs.exe », чтобы запустить Pageant, а затем запустить WinCVS.
  • Прокрутка на терминале больше не реализуется физически копирование огромного массива. Теперь должно быть безопасно использовать очень большие буферы прокрутки без заметного замедления.
  • Патч от Roman Pompejus: командная строка “ -log ” Опция PuTTY убрана, заменена правильной настраиваемой графической оболочкой. средство для ведения журнала.
  • Реализована опция выбора для вставки рисунка линии в качестве основные символы или как бедняки. Благодаря Роберту де Бат.
  • Ctrl+Alt можно настроить на или с традиционным поведение PuTTY (Ctrl+Alt+X эквивалентно ESC, затем Ctrl+X), или , чтобы вести себя как AltGr.Спасибо Роберту де Бату.
  • Добавлена ​​поддержка функциональных клавиш SCO ANSI (F1 — ESC [M, а F12 — ESC [ X, со всеми очевидными промежуточными точками).
  • Шрифт изменяется, когда окно развернуто, теперь держите его максимальным. Спасибо Роберту де Бату.
  • Клавиша приложения на клавиатуре Windows теперь ведет себя как клавиша «Написать». ключ все время. Поведение компоновки в AltGr все еще можно настроить включить и выключить. Спасибо Роберту де Бату.
  • Драйвер терминала теперь возвращает настраиваемую строку, когда видит ^ Э.Спасибо Роберту де Бату.
  • В окне «О программе» теперь есть кнопка, которая вызывает браузер, указывающий на веб-сайт PuTTY. Спасибо Эрику Терио.
  • Исправление ошибки: давняя ошибка буферизации сокетов теперь должна быть устранена. навсегда. Если PuTTY получает данные быстрее, чем может их отправить, он попытается замедлить сущность, от которой он получает скорее чем продолжать безгранично увеличивать свои буферы.
  • Исправление ошибки: AltGr теперь должен быть исправлен. Он был сломан в 0.51.
  • Исправление ошибки: повторный обмен ключами в SSH-2 теперь обрабатывается правильно.Ты больше не должно отображаться сообщение «Ошибка проверки ключа хоста сервера» после вашего сессия работает уже час.
  • Исправление ошибки: должны быть исправлены различные проблемы с обработкой сокетов. Сбои при сетевых ошибках, плохая обработка TCP Срочные данные в telnet и rlogin, а также усечение вывода, когда удаленный сервер отправляет много данных, а затем сразу же закрывает соединение. Благодаря Роберт де Бат для TCP Срочные материалы.
  • Исправление ошибки: ошибка с каскадными окнами ошибок должна быть исправлена. (Этот произошло, когда вы включили поддержку активности и получили Connection Прервано.)
  • Исправлена ​​ошибка в окне конфигурации: элементы управления в панелях, отличных от visible теперь не должно быть возможности получить фокус клавиатуры.
  • Исправление ошибки: клавиши Tab и клавиши быстрого доступа теперь работают в журнале событий и в поле «О программе» во время сеанса. Благодаря Роману Помпею для исправления.

Эти особенности были новое в 0,51 (выпущено 14 декабря 2000 г.):

  • Добавление PuTTYgen, утилиты для генерации ключей RSA. Начиная с PuTTY использует тот же формат файла ключа RSA, что и SSH 1, ключи, сгенерированные PuTTYgen также можно использовать с SSH 1.
  • Теперь реализовано сжатие SSH.
  • Улучшение безопасности: лучший сбор рандома для криптографический генератор случайных чисел. Спасибо Питеру Гутманну из криптобиблиотека для идей.
  • Улучшение безопасности: PSCP теперь не должен быть уязвим для вредоносных программ. серверы, отправляющие заведомо неправильные и вредоносные имена файлов вниз соединение с SCP. (О проблеме сообщили в Bugtraq #1742.)
  • Улучшение безопасности: клиент ssh не будет открывать переадресацию агента. каналов, если только переадресация агента не была действительно включена, пользователя и сервера.Это позволяет пользователю отключить переадресацию агента если они подозревают, что сервер может злоупотреблять агентом. (проблема была сообщается в Bugtraq № 1949.)
  • Новый настраиваемый параметр: поддержка ключа Compose теперь отключена по умолчанию и настраивается.
  • Новый настраиваемый параметр: будет ли Alt сам по себе вызывать Системное меню.
  • Новый настраиваемый параметр: сбрасывается ли прокрутка до внизу при изменении дисплея. (Ранее вы могли контролировать сбрасывается ли он нажатием клавиши.)
  • Новые настраиваемые параметры: режим клавиатуры приложения и приложение режим курсорных клавиш можно полностью отключить. (Независимо.)
  • Новые настраиваемые параметры: Always On Top для окна PuTTY, так что вы можно использовать его для постоянного отображения системных журналов на экране. (Может работать особенно хорошо с мелким шрифтом на самом деле .)
  • Улучшенная обработка сетевых ошибок. Все ошибки теперь переводятся в обычный текст: «Непредвиденная ошибка сети 10053» ушла в прошлое.
  • Добавлен небольшой патч для улучшения поддержки китайского языка. Благодаря Чжун Мин-Сюнь.
  • Исправлена ​​ошибка: перевод ISO8859-2 в Win1250 был случайно поврежден версия 0.50. Теперь все должно вернуться в норму.
  • Исправление ошибки: восстановить способность серверной части SSH различать stderr вывод из вывода stdout. Это нарушало PSCP и потенциально также Плинк.
  • Исправление ошибки: исправлена ​​проблема «Потеря соединения при отправке» при вставка больших объемов данных в PuTTY.Это также должно иметь исправлена ​​случайная потеря соединения в Plink. Примечание : некоторые из моих эксперименты показывают, что некоторые серверы SSH не совсем доволен очень большими (80 КБ или около того) вставками, поэтому, если у вас все еще есть проблемы, они могут быть не по вине PuTTY.
  • Исправление ошибки: PuTTY теперь игнорирует завершающие пробелы в команде. линии (это вызывало проблемы с ” putty @sessionname  ” и подобные.
  • Исправлена ​​ошибка: полоса прокрутки теперь сбрасывается вниз всякий раз, когда scrollback, поэтому они больше не рассинхронизируются.
  • Исправление ошибки: и PuTTY, и Pageant при попытке загрузить закрытый ключ файл, который оказался не того формата, не удалось закрыть файл, поэтому вы не могли удалить его, пока приложение не закрылось.
  • Исправление ошибки: некоторые подключения SSH-2 сообщали об отказе хоста сервера. проверка ключа» при запуске сеанса. Это была ошибка в DSA PuTTY. реализация.
  • Исправление ошибки: псевдосохраненный сеанс «Настройки по умолчанию» часто отсутствует в списке сохраненных сеансов. Это вызывало хаос, поскольку остальная часть кода предполагала, что он там есть, и поэтому обрабатывала первый элемент в списке специально.Теперь он вернулся.
  • Исправление ошибки: Plink и PSCP не загружали настройки по умолчанию, когда представлен простым именем хоста. (Таким образом, имя пользователя по умолчанию, по умолчанию закрытый ключ и т. д. не использовались.) Теперь они используются.
  • Исправлена ​​ошибка: события изменения размера терминала не отправлялись в SSH-2. Теперь они находятся.
  • Исправление ошибки: хотя локальная дисциплина терминальной линии менялась выключен правильно при получении МАК БУДЕТ ЭХО , это не было снова включается при получении IAC WONT ECHO .32).
  • Исправление ошибки: клавиша Compose теперь не срабатывает случайным образом и не вызывает потеря нажатия клавиш при переключении обратно в окно PuTTY.
  • Исправлена ​​ошибка: панель «Цвета» снова работает. (Значения RGB не обновление при изменении выбора в списке.)
  • Исправление ошибки: если вы пытались использовать локальный подстановочный знак с PSCP (для Например, “ pscp * remotehost: “, этот подстановочный знак соответствуют специальным каталогам “. ” и “ .. “. Теперь это не так; ” .” и “ .. ” можно указать только явно.

Эти особенности были новое в 0,50 (выпущено 16 октября 2000 г.):

  • Keep-alives для предотвращения чрезмерно усердных детекторов бездействия в брандмауэрах. закрытие соединений вниз. Выполняется путем отправки Telnet NOP или SSH_MSG_IGNORE, чтобы не влиять на фактический поток данных.
  • В самом PuTTY, в режиме SSH, теперь вы можете указать команду, которая будет запустить на удаленном конце. (Функционал SSH уже был там, потому что это требовалось для PSCP и Plink.Все, что потребовалось, было немного GUI работает, чтобы сделать его доступным из самого PuTTY.)
  • Теперь вы можете настроить начальный заголовок окна.
  • Запуск « putty -cleanup » теперь удалит все файлы и записи реестра, созданные PuTTY. Если вы использовали PuTTY на ком-то чужая машина и не хотите оставлять после себя беспорядок, вы можете запустить это перед удалением исполняемого файла PuTTY.
  • Журнал событий теперь прокручивается вниз, когда в нем появляются новые события, так что если вы оставите его включенным все время, вы сможете наблюдать, как что-то происходит.Также, вы можете выбрать элементы из журнала событий и скопировать их в буфер обмена (должен помочь при отладке).
  • При использовании непрозрачной функции изменения размера NT изменение размера окна не отправлять события изменения размера по адресу каждые шагов процесса, но вместо этого отправляет один в конце. (Мне бы очень хотелось, чтобы сделать событие изменения размера, если перетаскивание остановилось, может быть, на секунду, но WM_TIMER, похоже, не проходит в середине изменения размера. Ой ну этого вполне достаточно)
  • Любимое всеми тривиальное изменение: вставки Shift+Ins.(Нет настраиваемый параметр для управления этим: он ничего не делал в любом случае интересно)
  • Включены две дополнительные опции Makefile: /DAUTO_WINSOCK . заставляет процесс сборки предполагать, что неявно включает заголовочный файл WinSock и /DWINSOCK_TWO включает PuTTY вместо .
  • Исправление ошибки , которую никто никогда не замечал в : если вы нажмете О программе дважды вы получаете только одно поле «О программе» (в соответствии с дизайном), , кроме . что если вы откроете и закроете окно лицензии, то PuTTY забудет о поле «О программе», чтобы затем открыть другое.Теперь поведение нормальное, и вы никогда не сможете открыть более одного окна «О программе».
  • Исправление ошибки: выбор дисциплины локальной терминальной линии вместе с SSH аутентификация по паролю теперь не приводит к повторению пароля на экран.
  • Исправление ошибки: сетевые ошибки теперь не закрывают окно, если закрыть при выходе не установлен.
  • Исправление ошибки: шрифты, такие как 9-точечный (12-пиксельный) Courier New, которые раньше не отображалось подчеркивание, теперь сделайте это.
  • Исправление ошибки: остановлено заполнение поля имени сохраненной конфигурации при переключении с панели «Подключение» и обратно.
  • Исправление ошибки: закрытие окна «О программе» возвращает фокус в окно конфигурации, а закрытие окна «Просмотр лицензии» возвращает фокус в окно «О программе».
  • Момент, которого ждали все : открытый ключ RSA аутентификация здесь! Вы можете ввести имя файла открытого ключа в панель конфигурации SSH, и PuTTY попытается пройти аутентификацию с помощью что прежде чем вернуться к паролям или TIS. Ключевой формат файла то же, что и «обычный» ssh. Расшифровка ключа с помощью парольной фразы поддерживается.Утилиты для генерации ключей пока не предусмотрено.
  • Создан Pageant, агент аутентификации PuTTY. PuTTY может использовать RSA ключи от этого для аутентификации, а также может пересылать агент связь с удаленным концом. Ключи можно добавлять и удалять либо локально, либо удаленно.
  • Создал Plink, версию PuTTY для командной строки, пригодную для использования в качестве компонент сборки трубы (например, Windows NT CVS может использовать его как транспорт).
  • Поддержка протокола SSH версии 2. Это отключено по умолчанию, если вы подключаетесь к серверу только v2.Аутентификация с открытым ключом не поддерживается (это технически ставит PuTTY в нарушение SSH-2 Технические характеристики).
  • Включить обработку URL-адресов telnet://hostname:port/ на командная строка. С помощью этой функции теперь вы можете установить PuTTY в качестве обработчик по умолчанию для URL-адресов Telnet. Если вы запустите редактор реестра и установить значение в HKEY_CLASSES_ROOT\telnet\shell\open\command будет ” \path\to\putty.exe %1 ” (с полным путем к вашему PuTTY), вы обнаружите, что нажатие на ссылки telnet в ваш веб-браузер теперь работает с PuTTY.
  • Повторно объедините две отдельные вилки кода протокола ssh. шпатлевка и PSCP теперь использует тот же модуль протокола, что означает, что дальнейший SSH события легко смогут повлиять на обоих.

Эти особенности были новое в 0,49 (выпущено 28 июня 2000 г.):

  • Остановить код протокола SSH от отправки нулевой длины SSH_CMSG_STDIN_DATA пакетов при нажатии Shift. Они кажутся безвредными для Unix sshd, но вызывают зависание VMS sshd. генерировать сигнал выхода.
  • Исправлена ​​небольшая ошибка, связанная с использованием специальных номеров портов в pscp; благодаря Йорис ван Рантвийк.
  • Три улучшения безопасности. PuTTY теперь проверяет CRC при входящем пакеты, проверяет, что поля длины пакета и длины строки в входящие пакеты SSH_SMSG_*_DATA согласованы, и запрещает попытки установить слишком большой размер терминала путем побега последовательности (противодействие DoS-атаке xterm, показанной в bugtraq № 1298).
  • В имени пользователя теперь поддерживаются символы старшей половины (160 и выше). и ввод пароля.
  • Исправление ошибки: ключи RSA, формат хранения которых использовал нечетное количество байтов. (т. е. битовая длина ключа по модулю 16 была между 1 и 8 включительно) обрабатывались неправильно. sshd с 850-битной В результате ключ сервера не смог принимать соединения от PuTTY.
  • pscp теперь имеет параметр “ -ls ” для получения каталога список удаленного хоста. Он делает это, отправляя команду “ ls -la “, так что вполне может не работать на ssh-серверах, отличных от Unix.Это в основном для того, чтобы обеспечить полезную средство листинга каталога для потенциальных интерфейсов GUI.
  • Локальная линейная дисциплина теперь применяется в более разумных обстоятельствах, и понимает Telnet Erase Line. Спасибо Роберту де Бату.
  • Поддержка мигающего курсора (по умолчанию отключена). Спасибо Роберту де Бату.
  • Поддержка отслеживания мыши в xterm, спасибо Wez Furlong.
  • Надеюсь, значительно улучшено поведение PuTTY под нагрузкой; также мы можем обрабатывать входящие данные даже во время перемещения/изменения размера окна.D теперь поручите дисциплине местной оконечной линии отправлять специальные управляющие коды Telnet. Местная линейная дисциплина может также включать и отключать в середине сеанса без потери данных, и это также связано с опцией Telnet ECHO. Патч из-за Роберта де Бат.
  • Telnet SYNCH теперь предшествует IAC, чего раньше не было. Патч из-за Роберта де Бата.
  • Исправлена ​​давняя ошибка, в которой CSI ? Q и CSI Q лечили то же самое для большинства значений Q. Patch принадлежит Роберту де Бату.J продолжает отправить только НЧ). Telnetds Unix не должны заметить никакой разницы; другие могут внезапно начать работать. Патч из-за Роберта де Бата.
  • Много ошибок в коде выбора шрифта; если повезет, смешанный OEM + ANSI режим рисования линий теперь будет более надежным. Патч из-за Роберта де Ванна.
  • Предпринята попытка разобраться с отбрасыванием входящих данных между декодированием и отображением.
  • Заменил все алгоритмы, которые еще не были моим собственным кодом. Все реализации DES, MD5, SHA и CRC32, используемые в PuTTY, теперь написанный мной и распространяемый по лицензии PuTTY, вместо заимствованы из множества других мест.А еще лучше там комментариев : реализация DES содержит тщательный описание того, как алгоритм, указанный в спецификации, был преобразован в оптимизированный алгоритм в коде, а CRC32 реализация объясняет, что такое CRC и как искать в таблице алгоритм работает.
  • Поведение прокрутки изменилось. Линия удаления ANSI в верхней части экран теперь вставляет строки в полосу прокрутки (ранее только подлинная прокрутка вверх сделала бы это). Однако прокрутка никогда не затронуты операциями прокрутки на альтернативном экране.
  • Ответ на Ctrl-E теперь “PuTTY” вместо xtermalike последовательность была раньше.
  • Параметр командной строки -log теперь приведет к тому, что все данные полученные от удаленного хоста для записи в файл putty.log .
  • PSCP теперь не пытается «рекурсивно» обращаться к каталогам. . и .. как раньше.
  • Добавьте ускорители клавиатуры в системное меню.
  • «Предупреждать при закрытии» больше не применяется к неактивным окнам: вы можете закрыть один из тех без нареканий.
  • Теперь существует система для создания make-файлов Borland и Cygnus из основной make-файл, чтобы люди могли собирать PuTTY с другими компиляторы, но мне все еще нужно поддерживать только один make-файл.

Эти особенности были новое в 0,48 (выпущено 18 ноября 1999 г.):

  • Поддержка кириллицы: дополнительный перевод KOI8 в Win1251, внутренний версия карты ключей кириллицы для машин, на которых ее нет установлен в масштабе всей системы, а также поддержка выбора набора символов в конфигурация шрифта.Все благодаря Олегу Панащенко.
  • Поддержка опции аутентификации TIS (для клиента это выглядит очень похоже на форму аутентификации по паролю, поэтому нет локального участвует государство).
  • В режиме SSH теперь отображается журнал событий всех начальных настроек протокола, чтобы соответствовать журналу согласования Telnet.
  • Alt-F4 как «закрыть окно» можно отключить. Alt-Space как система меню теперь является опцией и может быть включено, хотя и не работает очень хорошо (вы должны нажать вниз после нажатия Alt-Пробел).
  • Отображение режима клавиатуры NetHack (shift-with-)цифровая клавиатура на (сдвиг-с-)hjklyubn. К сожалению, Shift работает только при NumLock. выключен, что немного странно.
  • Реализация клиента scp в виде отдельного бинарного файла. Большое спасибо Йорису ван Рантвийку.
  • Измените формат строки заголовка по умолчанию на «host.name – PuTTY». чем «PuTTY: host.name», чтобы быть более полезным на панели задач.
  • Окно с предупреждением «Вы уверены, что хотите отключиться?» при попадании в Кнопка закрытия или Alt-F4 или что-то еще.
  • Сообщается, что в режиме Telnet отбрасывается char-255, предположительно из-за неправильное обращение с РХХ РХХ. Исправление за счет Роберта де Бата.
  • Добавьте несколько ускорителей клавиатуры в поле конфигурации.
  • Вариант подключения по протоколу raw-TCP, наряду с Telnet и SSH. Благодаря Марк Бейкер.
  • Локальная линейная дисциплина редактирования строк, которая может быть наложена на любой вариантов подключения к серверу. Наиболее полезно это можно использовать сделать серверную часть raw-TCP подходящей для общения с finger, SMTP, POP, NNTP и т. д.серверы.
  • Небольшая подсказка, показывающая размер окна терминала в ячейки символов во время изменения размера, поэтому вы можете перетащить их в точный размер. Большое спасибо Джону Салливану, который добился этого несмотря на то, что другие люди поддерживают мою веру в то, что это невозможно.
  • Одиночный DES в качестве варианта шифрования SSH, а также тройной DES. Спасибо Мерфи Лэму.
  • Поддержка использования ssh по умолчанию: командная строка -ssh параметр, определение времени компиляции SSH_DEFAULT и возможность учитывать настройки порта и протокола (и хоста!) Часть реестра «Настройки по умолчанию», если они были вручную вставлен.
  • Сохраненные сеансы доступны в виде подменю в системном меню. Спасибо Оуэну Данну.
  • Минимальная совместимость с Win32s, как опция времени компиляции (поэтому его нет в бинарных файлах снимка, но он есть в источнике снимка выпуски). Окно конфигурации, по-видимому, не работает, но фактические сеансы будут работать нормально. Спасибо Оуэну Данну.

Эта функция была новое в 0,47 (выпущено 27 августа 1999 г.):

  • Исправлена ​​потенциальная уязвимость в генераторе случайных чисел.

Эти особенности были новое в 0,46 (выпущено 9 июля 1999 г.):

  • Исправлена ​​ошибка, приводившая к зависанию при изменении размера окна SSH после соединение было закрыто. Я никогда не замечал этого, потому что я никогда не использую Закрыть окно при выходе…
  • Указатель мыши по умолчанию в окне PuTTY теперь представляет собой двутавровую балку.
  • Поддержка AltGr. Как оказалось, это можно сделать это без изменения поведения Ctrl/LeftAlt. Многие благодаря за изобретение способа достижения это.
  • Утечки ресурсов/памяти явно устранены. Я собираюсь предположить, что они полностью исправлены, если кто-то не пришлет мне письмо с предложением в противном случае.
  • Исправлена ​​ошибка в окне конфигурации, из-за которой двойной щелчок на сохраненный сеанс просочился двойным щелчком в окно ниже.
  • ESC[?9r интерпретировался точно так же, как ESC[9r, с катастрофическими последствиями. результатов (первый отключает отчеты о щелчках мыши, которые PuTTY все равно пока не поддерживает; последний искажает область прокрутки ужасно).Исправлено, временно.
  • Добавлено шифрование Blowfish в качестве альтернативы тройному DES.

Эти особенности были новое в 0,45 (выпущено 22 января 1999 г.):

  • Исправьте GPF при максимизации, а затем восстановлении.
  • Исправлено отложенное обновление заголовка окна в режим всегда-использовать-заголовок окна и значок.
  • Используйте SetCapture(), чтобы выбор перетаскивания продолжал работать, когда указатель уходит за пределы окна.
  • Некоторые платформы, по-видимому, определяют идентификатор «среда» как макрос; прекратите использовать его внутри PuTTY.
  • Добавьте опцию, чтобы попросить SSH не выделять pty.
  • Добавьте настройку терминала, чтобы LF подразумевал CR (полезно с над).

Если вы хотите прокомментировать этот веб-сайт, см. Страница обратной связи.
(последнее изменение: 23 января 07:34:21 2022 г.)

Аутентификация с открытым ключом с помощью PuTTY

Эти инструкции относятся к клиенту PuTTY в Windows. Справка также доступна через Пуск > Все программы > PuTTY > Руководство по PuTTY. Если у вас возникнут какие-либо проблемы, отправьте сообщение для исследования[email protected]

Выберите все текста в поле с надписью «Открытый ключ для вставка в файл OpenSSH author_keys” (в верхней части окна) путем перетаскивания курсора. Щелкните правой кнопкой мыши выделение и выберите «Копировать». Наконец, нажмите кнопку «Сохранить закрытый ключ», чтобы сохранить закрытый ключ в файл (рис. 3).

Закрытый ключ должен храниться в секрете. Соответственно, содержимое файла зашифровано с помощью парольной фразы, и вы должны выберите расположение файла, доступное только вам.

Вы можете восстановить открытый ключ из закрытого ключа с помощью PuTTYgen, нажав кнопку Загрузить. Вы не можете восстановить закрытый ключ из открытый ключ однако.

Шаг 2

Установите открытый ключ на удаленный хост, к которому вы хотите соединять. Для этого вставьте открытый ключ из буфера обмена в файл author_keys, который находится в каталоге .ssh в вашем домашнем каталоге на удаленном хосте. На рис. 3 показан редактор vi, используемый для этой цели.

Рис. 4 Редактирование .ssh/authorized_keys с помощью vi.

Введите G на клавиатуре, чтобы перейти в конец файла. Войдите в режим вставки в новой строке, набрав или (строчные буквы «о»), затем щелкните правой кнопкой мыши, чтобы вставить открытый ключ. Результат показан на рисунке 4.

Рис. 5 После вставки открытого ключа.

Нажмите клавишу Esc , чтобы выйти из режима вставки. И, наконец, введите :wq чтобы сохранить изменения в файле и выйти из редактора.Повторите это процедура установки одного и того же открытого ключа на столько же дополнительных удаленных хосты, как вам нравится.

Закрытый ключ не установлен ни на одном удаленном хосте.
Шаг 3

Проверьте , что аутентификация с открытым ключом работает. Основной открытый ключ аутентификация включена для определенного сеанса в Connection > SSH > Окно аутентификации. Вы должны загрузить профиль сеанса (рисунок 6) перед настройкой окна аутентификации (рис. 7).

Рис.6 Загрузите соответствующий профиль сеанса.

Рис. 7 Соединение > SSH > Окно аутентификации.

Найдите и выберите mykey.ppk в «Файле закрытого ключа для аутентификации». текстовое окно. Обязательно вернитесь в окно Session и нажмите Save to обновите профиль. Сеанс будет использовать аутентификацию с открытым ключом как показано на рисунке 8.

Рис. 8 Вход в систему с использованием базовой аутентификации с открытым ключом.

Чтобы вызвать базовую аутентификацию с открытым ключом для передачи файлов с помощью pscp.exe используйте флаг -i в командной строке и укажите mykey.ppk в качестве аргумента флага.

Рис. 9 Передача файлов с использованием базовой аутентификации с открытым ключом.

Во время входа в систему или передачи файла ввод фразы-пароля при по запросу расшифровывает закрытый ключ на лету для использования в процесс аутентификации. Если вместо запрос парольной фразы, администраторы удаленного хоста могут иметь запрещена аутентификация с открытым ключом.Некоторые сайты делают этот шаг, чтобы предотвратить использование незашифрованных закрытых ключей (сгенерированных с нулевым пароль), которые представляют угрозу безопасности.

Типичное использование

На первый взгляд, базовая аутентификация с открытым ключом не дает никаких преимуществ. так как парольная фраза всегда требуется. Однако единый вход может быть достигается путем настройки агента аутентификации PuTTY, Pageant (произносится как page-ant).

Запуск Pageant (Пуск > Все программы > PuTTY > Pageant) помещает значок в системном трее.Щелкните правой кнопкой мыши значок и выберите «Добавить ключ». как показано ниже.

Рис. 10 Добавление ключа в Pageant.

Когда появится диалоговое окно «Выберите файл закрытого ключа», найдите файл mykey.ppk. Ты будет предложено ввести парольную фразу, чтобы Pageant мог сохранить незашифрованный закрытый ключ в памяти для использования при аутентификации. Удалять mykey.ppk из текстового поля «Файл закрытого ключа для аутентификации» в Подключения > SSH > Окно аутентификации для профиля сеанса.Все последующие входы в систему и передача файлов будут аутентифицированы Pageant (Рисунок 11).

Рис. 11 Аутентификация, выполняемая Pageant.

Для удобства вы можете запустить Pageant и загрузить ключ автоматически всякий раз, когда вы входите на рабочий стол Windows. Сделайте это по создание ярлыка в папке автозагрузки следующим образом.

Перейдите в папку «Автозагрузка», щелкнув правой кнопкой мыши кнопку «Пуск», выберите Откройте, дважды щелкните папку «Программы», затем дважды щелкните папку Папка автозагрузки.Внутри папки «Автозагрузка» щелкните правой кнопкой мыши и выберите «Создать». > Ярлык. В текстовом поле «Введите местоположение элемента» введите полный путь к программе Pageant, за которым следует полный путь к ключевой файл. Например,

“c:\program files\putty\pageant.exe” “c:\documents and settings\esumbar\pka-putty\mykey.ppk”

Нажмите кнопку “Далее. Введите «mypageant» (или имя по вашему выбору) в поле «Введите имя для этого ярлыка», затем нажмите «Готово».

Рис.12 Запуск театрализованного представления автоматически.

При следующем входе в Windows Pageant запустится автоматически. загрузить указанный ключ и запросить парольную фразу.

Вопросы безопасности

По сути, закрытый ключ, который вы создаете, представляет вашу «личность». в методе аутентификации с открытым ключом. Поэтому, как уже говорилось, закрытый ключ должен храниться в файле, доступ к которому есть только у вас, и ключ должен быть зашифрован парольной фразой для дополнительной безопасности.Если это невозможно, не используйте аутентификацию с открытым ключом.

При использовании Pageant файл закрытого ключа должен быть доступен только для время, необходимое для добавления ключа. Таким образом, вы можете повысить безопасность, хранение ключа на личном съемном носителе, таком как карта памяти USB. Делайте его доступным только при необходимости. Вставьте носитель перед записью в Windows, затем удалите его после ответа на запрос парольной фразы. Если съемный носитель не используется, храните его в надежном месте.Немного USB карты памяти разработаны, например, как брелоки.

Неразумно разрешать переадресацию агента в Поле «Параметры аутентификации» в меню «Соединение» > «SSH» > «Аутентификация». окно. Если удаленный хост небезопасен, перенаправляемый агент может могут быть использованы посторонними лицами. К счастью, это не так По умолчанию.

Если вы подозреваете, что ваш закрытый ключ был скомпрометирован, немедленно удалить связанный открытый ключ из файла author_keys на всех ваши удаленные хосты или попросите системных администраторов сделать это за вас.Перед созданием нового ключа определите источник компрометации и принять превентивные меры, чтобы свести к минимуму вашу уязвимость в будущем. Если это невозможно, не используйте аутентификацию с открытым ключом.

Вы также можете ограничить воздействие утерянного или украденного закрытого ключа, ограничение аутентификации с открытым ключом для определенных хостов. Например, добавление from=”*.ualberta.ca” к открытому ключу в файле author_keys на удаленном хосте разрешат только компьютеры из уальберты.ca для подключения к этому удаленному хосту с этим открытый ключ. Дополнительную информацию смотрите в разделе ФОРМАТ ФАЙЛА AUTHORIZED_KEYS в man sshd на машине Unix.

В качестве дополнительной меры предосторожности используйте текущий закрытый ключ только в течение ограниченное время, скажем, от шести месяцев до одного года. Периодически удаляйте его и очистите все ваши удаленные файлы author_keys, затем создайте новый частный ключ и распространите новый открытый ключ. Однако жонглирование несколькими закрытые ключи и многочисленные удаленные хосты могут усложниться.Оставь это просто, поддерживая только один закрытый ключ для открытого ключа аутентификация.

Наконец, помните, что ваш пароль все еще действителен и пароль аутентификация по-прежнему доступна. Однако с открытым ключом настроена аутентификация, вы можете «случайно» выбрать свой пароль, если подозреваете, что это быть слабым, а затем забыть об этом. Если вам когда-нибудь понадобится использовать пароль в будущем, системный администратор всегда может сбросить его.


© 2006 Университет Альберты

10 советов и приемов PuTTy, которые улучшат взаимодействие с пользователем

Список контента, который вы прочтете в этой статье:

PuTTy, как и большинство клиентов SSH, представляет собой простое в использовании программное обеспечение, которое играет важную роль в индустрии веб-хостинга и удаленного управления серверами в целом.Наличие определенных параметров настройки является важной частью любого программного обеспечения, помогая пользователям адаптировать приложение к своим предпочтениям и требованиям использования, и это не исключает PuTTy. В этой статье мы опишем десять различных советов и приемов PuTTy, которые помогут вам улучшить взаимодействие с пользователем.

 

Что такое PuTTy?

класс=”идентификатор ссылки”>

PuTTY — это бесплатная реализация SSH для ПК под управлением Microsoft Windows, а также включающая эмулятор терминала xterm.Вы найдете PuTTY полезным, если хотите получить доступ к учетной записи в Unix или другой многопользовательской системе с ПК. Однако это еще не все — PuTTy — это больше, чем просто SSH-клиент. Он поддерживает следующие протоколы:

  • SSH: как мы уже упоминали, PuTTy поддерживает SSH, который представляет собой зашифрованный и безопасный протокол удаленного входа в систему, по умолчанию использующий порт 22.
  • Telnet: аналогичный SSH протокол удаленного входа в систему, однако он не зашифрован и поэтому больше не используется широко и считается небезопасным.
  • Последовательный: Последовательный вариант используется для подключения к последовательной линии. Наиболее распространенной целью этого является установление последовательного соединения между компьютерами вместо Ethernet или другого сетевого соединения.
  • Raw: этот протокол чаще всего используется для сетевой отладки
  • Rlogin: Подобно telnet, это незашифрованный протокол удаленного входа в систему UNIX, который по умолчанию использует порт 513.

Наряду с вышеупомянутыми протоколами PuTTy также поддерживает широкий спектр функций, которые помогут вам улучшить подключение к серверам Linux через SSH.

 

Лучшие советы и рекомендации по PuTTy

class=”link-id”>

Если вы решили выбрать PuTTy в качестве предпочтительного инструмента подключения SSH, вот несколько изящных приемов, которые вы можете использовать, чтобы персонализировать и улучшить работу с программным обеспечением. Хотя некоторые из этих функций могут быть доступны в других клиентах SSH, большинство из них являются собственностью PuTTy.

Изменение заголовка окна PuTTy

Хотя это может быть довольно незначительной деталью, для некоторых она может привнести приятную персонализацию в их опыт.Чтобы изменить заголовок окна PuTTy, выполните следующие простые шаги.

  • Сначала в левом боковом меню выберите подменю «Поведение» из раздела «Окно».
  • Напишите, что вы хотите отобразить в строке заголовка в поле «Заголовок окна:»

Вышеупомянутые шаги показаны на изображении ниже.

Создание полноэкранного режима PuTTy

Вы можете изменить размер окна PuTTy и перевести его в полноэкранный режим, одновременно нажав клавиши «alt» и «enter», однако эту функцию необходимо сначала включить.

  • Для этого в левом боковом меню выберите подменю «Поведение» в разделе «Окно».
  • Установите последний флажок с текстом: «Полноэкранный режим по Alt-Enter».

См. изображение ниже для визуального представления вышеупомянутых шагов.

Настройка прокси-сервера

Чтобы войти на сервер с помощью прокси или других сетей, вы можете установить прокси, и PuTTy будет использовать его для входа на сервер.

  • Чтобы включить эту функцию, выберите «Прокси» в меню «Подключение».
  • Выберите тип прокси и заполните все необходимые поля.

Для лучшего понимания см. следующее изображение.

Изменение форматирования текста

Хотите персонализировать работу с PuTTy? Вы можете изменить форматирование текста в программе с множеством опций, доступных для выбора шрифта, стиля и размера.

  • Для этого просто выберите подкатегорию «Внешний вид» в меню «Окно».
  • В разделе «Настройки шрифта» нажмите кнопку «Изменить…” и должно открыться новое окно.
  • В этом открытом окне вы можете изменить нужные настройки.

Все шаги можно увидеть на изображении ниже.

Изменение размера окна PuTTy

Можно изменить размер окна PuTTy, однако эта функция также должна быть включена в конфигурации.

  • Сначала выберите категорию «Окно» и в разделе «Установить размер окна».
  • Вы можете установить статический размер, введя количество столбцов и строк и выбрав «Запретить изменение размера полностью».

Визуальное представление указанного процесса можно увидеть на изображении ниже.

Включение формата Rich Editor

Скопированный текст из PuTTy основан на простом тексте.

  • Чтобы включить формат расширенного редактора, откройте подменю выбора из категории «Окно».
  • Установите последний флажок в нижней части окна.

См. точное расположение текстового поля на изображении ниже.

Изменение цвета фона и переднего плана

Добавьте индивидуальности окну PuTTy, изменив цвета фона и переднего плана.

  • Это можно сделать, выбрав подменю «Цвета» в категории «Окно».
  • В разделе «Выберите цвет для настройки:» выберите объект, который вы хотите настроить, и нажмите «Изменить».
  • Отсюда вы можете выбрать цвет из шкалы RGB или вставить желаемый цветовой код RGB непосредственно в соответствующие поля.

См. изображение ниже для графического представления.

Включение ведения журнала в PuTTy

Сохранение файлов журналов — один из лучших способов отслеживания выходных данных сеанса.

  • Чтобы включить эту функцию, выберите подкатегорию «Ведение журнала», расположенную в разделе «Сеанс».
  • Выберите желаемое содержимое журнала с помощью переключателей в разделе «Ведение журнала сеанса:» и укажите путь к файлу.
  • Отсюда вы также можете изменить другие параметры ваших журналов.

Здесь вы можете найти его:

Скрытие указателя мыши

Надоедливый указатель мыши иногда может мешать при наборе текста в окне терминала, поэтому у вас есть возможность скрыть его при наборе текста.

  • Выберите подменю «Внешний вид» из категории «Окно»
  • Установите флажок “Скрывать указатель мыши при вводе текста в окне”.

Вы можете найти эту настройку здесь:

Включение отображения окна PuTTy всегда поверх

Вы многозадачный человек? Сделайте так, чтобы окно PuTTy всегда отображалось поверх других.

  • Перейдите в подменю «Поведение» в категории «Окно».
  • Установите флажок «Убедиться, что окно всегда находится сверху».

Здесь находится настройка:

 

Заключение

class=”link-id”>

Несмотря на то, что PuTTy — это программное обеспечение с достаточно определенной функцией, всегда приятно иметь возможность персонализировать программы, которые вы используете, чтобы лучше адаптировать их к вашим потребностям. Мы предоставили десять различных советов и приемов, которые вы можете использовать, чтобы сделать подключение к удаленным серверам через PuTTy более приятным. Хотя большинство из них представляют собой небольшие косметические изменения, когда вы используете программное обеспечение по несколько часов в день, каждая мелочь имеет значение.

Другие SSH-клиенты | Лицензирование программного обеспечения

ЗАмазка

PuTTY – это бесплатный эмулятор терминала с открытым исходным кодом, который позволяет инициировать интерактивные сеансы командной строки для серверов UITS Unix. SSH часто используется для текстового доступа к удаленным хостам, однако можно также удаленно запускать большинство графических приложений (X-Windows). Для этого требуется программное обеспечение X-Windows на вашем компьютере, а также очень быстрое подключение к Интернету. На территории кампуса это жизнеспособный вариант.Во многих других ситуациях, когда требуется графическая среда, сеанс VPN может быть лучшим выбором. (В зависимости от ситуации это может использовать SSH внизу.)

PuTTY будет подключаться только к компьютеру с SSHD, который является частью стандартной установки Unix в кампусе. Если локальный X-сервер, такой как X-Win32, установлен и запущен, графические программы unix могут быть запущены — их окно появится на локальном дисплее.

Версия 0.72

Тера Терм Про

Tera Term Pro с расширением SSH (TTSSH) является одним из рекомендуемых терминальных приложений UNIX, доступных для пользователей Windows.Этот клиент telnet обеспечивает эмуляцию VT100, выборочную эмуляцию VT200/300, эмуляцию TEK4010 и протоколы передачи файлов Kermit, XMODEM, ZMODEM, B-PLUS и Quick-VAN.

Он также предлагает возможность подключения к хостам SSh3, встроенный веб-сервер для сквозных команд HTTP, возможности макроязыка, включая поддержку ODBC, повторяющиеся команды и независимую от каталога работу.

Версия 4.103

WinSCP

WinSCP — это бесплатный безопасный FTP-клиент с открытым исходным кодом для Windows.Его основная функция — безопасная передача файлов между локальным и удаленным компьютером. Он также предлагает базовые функции файлового менеджера. WinSCP использует Secure Shell (SSH) и поддерживает протоколы SFTP и SCP.

Версия 5.15

Киберутка

Cyberduck — это бесплатный сервер и браузер облачного хранилища для Mac и Windows с поддержкой FTP, SFTP, WebDAV, Amazon S3, OpenStack Swift, Backblaze B2, Microsoft Azure и OneDrive, Google Drive и Dropbox.

Unix

Версия 8.0

Как изменить цвет фона замазки?

Если вы хотите изменить цвет фона замазки с черного на белый или любой другой цвет по вашему выбору, вам следует продолжить чтение этой статьи. Если вы работаете с несколькими клиентами, вы можете настроить разные цвета для их серверов на основе имен клиентов.

Статьи по теме

Изменение цвета фона шпатлевки

Пожалуйста, следуйте приведенным ниже инструкциям, чтобы изменить цвет фона вашей консоли шпатлевки.

1- Вы можете видеть, что цвет фона в моей консоли шпатлевки отображается как черный, теперь я хочу изменить его на белый фон. Щелкните правой кнопкой мыши верхнюю границу консоли шпатлевки и выберите « Изменить настройки…». Теперь нажмите на вкладку Colors на левой боковой панели, и теперь нам нужно выбрать параметр, для которого мы должны изменить цвет. Поскольку нам нужно изменить цвет фона замазки, мы выберем Фон по умолчанию на правой боковой панели.Нажмите кнопку Modify , чтобы выбрать белый цвет в качестве цвета фона замазки. Вы можете выбрать цвет фона замазки по вашему выбору.

Цвета-> Фон по умолчанию-> Изменить

3- После того, как вы нажмете кнопку «Изменить», вы получите окно пользовательских цветов, чтобы выбрать соответствующий цвет в качестве фона в консоли шпатлевки. Я выбрал белый цвет, как показано на скриншоте ниже. Нажмите Ok , а затем кнопку Apply , чтобы отразить это изменение.

4- После того, как вы нажмете кнопку «Применить», вы увидите, что цвет фона шпатлевки изменится на белый на консоли шпатлевки. Вы можете видеть, что цвет фона для вашей терминальной консоли шпатлевки был изменен на белый на снимке экрана ниже.

Изменить цвет шрифта замазки

Теперь вы можете видеть, что цвет текста замазки стал очень светлым, и после изменения цвета фона замазки очень трудно читать тексты на терминале выше.Итак, вашим следующим шагом будет изменение цвета текста или шрифта шпаклевки, чтобы он был виден глазам. Этот шаг является необязательным и не требуется, если вы хотите изменить только цвет фона замазки.

В приложенной статье я объяснил пошаговый метод изменения цвета текста замазки для консоли терминала замазки. Вам просто нужно снова запустить настройки окна и щелкнуть вкладку Цвета на левой боковой панели, затем параметр Передний план по умолчанию на правой боковой панели, а затем нажать кнопку Изменить , чтобы выбрать цвет для вашего текста.Соответственно выберите цвет текста замазки и нажмите кнопку «ОК» и, наконец, нажмите кнопку «Применить», чтобы отразить изменения.

Теперь цвет фона шпатлевки, а также цвет текста шпатлевки были изменены по вашему выбору. Надеюсь, вам понравилась эта статья. Пожалуйста, следите за нашей страницей Facebook и дескриптором Twitter, чтобы получать последние обновления.

Я работаю техническим архитектором в одной из ведущих ИТ-консалтинговых фирм. У меня есть опыт работы со всеми версиями SQL Server, начиная с SQL Server 2000.

Добавить комментарий

Ваш адрес email не будет опубликован.