Saltar al contenido

PuTTY – Descarga gratuita y revisión completa del programa

29 julio 2020
Descargar Putty

PuTTY es un emulador de terminal de software de descarga gratuita para Windows y Linux. Proporciona una interfaz de usuario de texto para computadoras remotas que cualquier forma ejecuten cualquiera de sus protocolos compatibles, incluidos SSH y Telnet.

Inicialmente solo funcionaba en Windows, pero luego llegaron muchas otras versiones, incluida la de Linux y la de Symbian para descargar gratis.

 El nombre PuTTY en particular no tiene un significado preciso, pero la parte final «TTY» se refiere al terminal, como es tradicional para la identificación de sistemas Unix. Si bien OpenSSH es probablemente la implementación de SSH más utilizada en el mundo, PuTTY es probablemente el cliente SSH más utilizado para la plataforma Microsoft Windows.

PuTTY

Esta guía es particularmente útil para aquellos que poseen un VPS o un servidor dedicado donde tienen la posibilidad de administrarlos por completo y pueden acceder de forma independiente a través de SSH para realizar cualquier operación.

Índice

¿Cómo utilizar PuTTY?

Hacer ajustes, enviar archivos, consultar dominios y una serie de otras actividades son parte del trabajo de administración de sitios. Idealmente, esta tarea se puede hacer desde cualquier lugar, sin la necesidad de estar en la computadora del hogar del servidor.

Lo primero que debes hacer es descargar PuTTY, debes tener una computadora con Windows claro está, además de un servidor dedicado, un VPS o un servidor en la nube con una distribución de Linux instalada. Luego debes seguir los pasos que el mismo software te llevara a realizar.

Es importante que sepas que gran parte de las acciones a realizar en PuTTY no son necesarias si le vas a dar un uso sencillo, sin embargo, en el caso de que le vayas a dar uso en una empresa.

Por ejemplo, debes saber manejar cada uno de los pasos; desde la instalación hasta la ejecución de cada una de las ventanas que te mostrará.

Ejecutar PuTTY y conectarse a un servidor

Si seleccionaste crear un ícono de escritorio durante la instalación, puedes iniciar el software simplemente haciendo doble clic en el ícono. De lo contrario, debes abrir el software desde el menú Inicio de Windows.

Cuando se inicia el software, debes abrir una ventana titulada Configuración PuTTY. Esta ventana tiene un panel de configuración a la izquierda, un campo de Nombre de host (o dirección IP), otras opciones en el medio, y un panel para guardar los perfiles de sesión en el área inferior derecha.

Para un uso simple, todo lo que necesitas hacer es ingresar el nombre de dominio o la dirección IP del host al que deseas conectarte, en el campo Nombre del host y hacer clic en Abrir (o presionar Enter). Veras un nombre de dominio y una dirección IP.

Cuadro de diálogo de alerta de seguridad en el software

Cuando se conecta a un servidor por primera vez, es probable que vea un PuTTY Security Alertcuadro de diálogo sobre la clave de host del servidor que no se almacena en caché en el registro. Esto es normal cuando se conecta a un servidor por primera vez. 

Si alguna vez obtienes esto con un servidor, podría significar que alguien está intentando atacar tu conexión y robar tu contraseña usando un ataque man-in-the-middle.

Pero como se dijo, la primera vez que se conecta, esto es normal, y solo debe hacer clic en Sí. Si quiere ser elegante, puede verificar la huella digital de la llave que se muestra y asegurarse de que sea la misma que usa el servidor. 

En la vida real, casi nadie hace eso. De todos modos, es más seguro usar una solución de administración de claves SSH adecuada.

Ventana de terminal y credenciales de inicio de sesión en PuTTY

PuTTY - Descarga gratuita y revisión

Después de la alerta de seguridad, deberías obtener una ventana de terminal. Por defecto, esta es una ventana negra muy suave. Primero debe solicitarte tu nombre de usuario y luego la contraseña. Después de esto, deberías obtener una línea de comando en el servidor.

Luego, puedes escribir en la ventana de terminal. Ahora estarás conectado al servidor, y todo lo que escribas en la ventana se envía al servidor. Las respuestas del servidor se muestran en la ventana. 

Puedes ejecutar cualquier aplicación basada en texto en el servidor utilizando la ventana. 

La sesión finaliza cuando sales del Shell de la línea de comandos en el servidor (normalmente escribiendo exit) a la línea de comandos o presionando Control-D. Alternativamente, puedes terminar la sesión a la fuerza cerrando la ventana del terminal.

Opciones de configuración y perfiles guardados

La ventana de configuración inicial contiene muchas opciones. La mayoría de ellos no son necesarios en el uso normal. Estas opciones son:

1- Puerto

El campo del puerto especifica el puerto TCP / IP para conectarse. Para SSH, este es el puerto en el que se ejecuta el servidor SSH. Normalmente puede dejarse en 22. Si por alguna razón necesitas conectarte a un número de puerto diferente, simplemente cambia el valor. 

Por lo general, solo los desarrolladores cambiarían esto a un valor diferente, pero se sabe que algunas empresas ejecutan servidores SSH en puertos no estándar o ejecutan múltiples servidores SSH en el mismo servidor en diferentes puertos.

2- Tipo de conexión

La selección del tipo de conexión casi nunca necesita ser tocada. Solo déjalo como SSH. SSH es un protocolo de comunicaciones seguro y encriptado diseñado para garantizar que su contraseña y sus datos estén protegidos al máximo.

Las conexiones sin procesar se pueden usar para que los desarrolladores conecten un socket TCP / IP para realizar pruebas (por ejemplo, al desarrollar una aplicación de red que escuche en un puerto TCP / IP).

Telnet es un antiguo protocolo heredado que casi nunca se usa, a menos que administre equipos que tengan más de 10 años. Telnet no es seguro. Las contraseñas se envían en claro en la red. Los atacantes pueden espiar fácilmente las comunicaciones de texto sin formato y robar nombres de usuario y contraseñas. Rlogines otro protocolo heredado con problemas similares.

Serie se refiere a un puerto serie, otro mecanismo de comunicaciones heredado para conectar computadoras a dispositivos periféricos. La mayoría de las PC en estos días ya no tienen puertos seriales, pero a veces todavía se usan para controlar equipos físicos, instrumentación, maquinaria o dispositivos de comunicaciones. 

Otro uso para los puertos seriales es la depuración de sistemas operativos o software embebido.

3- Cargar, guardar o eliminar una sesión almacenada

Esta sección te permite guardar tu configuración como perfiles con nombre. Simplemente escribe el nombre de tu nuevo perfil en el cuadro “Sesiones guardadas” y haz clic en Guardar para crear un nuevo perfil. El nombre de host y sus otras configuraciones se guardan en el perfil.

Los perfiles guardados aparecen en el cuadro más grande debajo de él. Inicialmente contendrá solo la Configuración predeterminada. Los perfiles que guardes se incluirán allí. 

Selecciona un perfil y haz clic en Cargar para usar un perfil guardado previamente. Selecciona un perfil y haz clic en Eliminar para eliminar un perfil que ya no es necesario.

4- Cerrar ventana al salir

Finalmente, la configuración “Cerrar ventana al salir” especifica si la ventana del terminal debe cerrarse automáticamente cuando finaliza la conexión. Rara vez hay necesidad de cambiarlo del valor predeterminado de “Solo en la salida limpia”.

Opciones de configuración del panel izquierdo

software de descarga gratuita para Windows y Linux

Se pueden encontrar más opciones en el panel izquierdo titulado “categoría”. Seleccione una categoría del árbol y el panel derecho cambiará para mostrar las opciones de configuración para esa categoría. Las opciones mostradas inicialmente pertenecen a la categoría “Sesión”.

Aquí solo se describen las opciones más relevantes. Hay muchas opciones, y la mayoría de ellas nunca se usarían.

1- Opciones de terminal

Las opciones en esta categoría influyen en la emulación de terminal y las asignaciones de teclado. En gran medida se explican por sí mismas y no se tratarán aquí. Muy pocas personas necesitan tocarlos. 

Algunas personas pueden cambiar la forma en que se maneja el personaje de la campana; las personas que usan sistemas operativos exóticos pueden cambiar lo que envía el retroceso o eliminar caracteres.

2- Opciones de ventana

Las opciones de la ventana influyen en la apariencia y el comportamiento de la ventana del terminal. También puede especificar cómo se traducen los caracteres en la salida y seleccionar fuentes y colores para la ventana.

Opciones de conexión PuTTY

De las opciones de conexión, las opciones de “datos” pueden ser útiles. El nombre de usuario de inicio de sesión automático especifica el usuario para iniciar sesión, de modo que el nombre no tendrá que ingresarse cada vez.

Las opciones de Proxy rara vez son útiles para usuarios domésticos, pero pueden ser necesarias en empresas que no permiten conexiones salientes de Internet sin usar un proxy SOCKS u otros mecanismos similares. No te preocupes si no sabes qué es un proxy SOCKS; solo mantente fuera de esa sección.

Las categorías Telnet, Rlogin y Serie solo contienen opciones para esos protocolos, y muy pocas personas las usan.

Los SSH opciones, sin embargo, son importantes y útiles para algunas personas. El usuario ordinario o estudiante no necesita preocuparse por ellos. Pero si desea utilizar la autenticación de clave pública, entonces son necesarias.

Ten en cuenta que debes abrir el subárbol de opciones SSH haciendo clic en el pequeño [+] símbolo. De lo contrario, no veras todas las opciones.

Opciones de intercambio de claves, claves de host y cifrado PuTTY

Casi nunca desea tocar las opciones Kex (intercambio de claves), Host Keys o Cipher. Todos tienen valores predeterminados razonables, y la mayoría de las personas no saben lo suficiente sobre criptografía para seleccionar valores mejores. 

Por lo tanto, simplemente omite estas opciones, a menos que sepas lo que estás haciendo. Estas opciones son las siguientes:

1- Opciones de autenticación: autenticación de clave pública

El subárbol “Auth” contiene algunas opciones que pueden ser útiles. Cuando se hace clic en “Auth”, se muestra un panel titulado “Opciones” que controlan la autenticación SSH. 

Para habilitar la autenticación de clave pública, simplemente genera una clave SSH y luego haz clic en el botón “Examinar” en el cuadro “Parámetros” de autenticación en el área central derecha de este panel de configuración. 

Para obtener más información, consulte también la configuración de la autenticación de clave pública para PuTTY. Los usuarios avanzados también pueden querer marcar la casilla de verificación “Permitir reenvío” de agentes para usar el inicio de sesión único basado en claves.

La mayoría de los usuarios no tienen necesidad de generar claves SSH y no necesitan saber qué es la autenticación de clave pública. 

Sin embargo, los administradores del sistema deben aprenderlo y también deben familiarizarse con la administración de claves SSH y asegurarse de que su organización implemente procesos de aprovisionamiento y terminación adecuados y auditorías para las claves SSH.

2- Autenticación de Active Directory (GSSAPI / Kerberos)

Una de las características interesantes de PuTTY es la compatibilidad con el inicio de sesión único de Active Directory. Técnicamente, utiliza el protocolo Kerberos a través de una interfaz de programación llamada GSSAPI. En el protocolo SSH, el mecanismo se llama autenticación GSSAPI.

Los usuarios empresariales que utilizan la autenticación Kerberos (por ejemplo, a través de Centrify o Quest Authentication Services, también conocido como Vintela) pueden aprovecha la capacidad de inicio de sesión único. 

Otros usuarios no necesitan preocuparse por esto. La configuración para la autenticación GSSAPI se puede encontrar en la sección SSH / Auth. 

Ten en cuenta que debes expandir nuevamente la sección autenticación haciendo clic en el [+] símbolo para ver las opciones de GSSAPI.

3- Opciones de reenvío X11

X11 es un protocolo y sistema para ejecutar aplicaciones gráficas en Unix y Linux. Admite la ejecución remota de aplicaciones gráficas en una red lista para usar.

PuTTY no implementa un servidor X11 (el lado de la pantalla), pero puede funcionar con algún otro producto que implemente la funcionalidad del servidor X en Windows. Una alternativa gratuita popular es XMing.

Para usar un servidor X11, debes primero marcar la casilla “Habilitar reenvío X11” e ingresar localhost: 0.0 en el cuadro Ubicación de la pantalla X. Las otras configuraciones no necesitan ser tocadas.

Capacidades básicas de PuTTY

Capacidades básicas de PuTTY

PuTTY es una herramienta muy versátil para el acceso remoto a otra computadora. Probablemente lo usen con más frecuencia las personas que desean un acceso de Shell remoto seguro a un sistema UNIX o Linux que para cualquier otro propósito, aunque ese es solo uno de sus muchos usos.

PuTTY es más que un simple cliente SSH. Es compatible con todos los siguientes protocolos:

Raw

El protocolo raw normalmente se usa para la depuración de la red.

Rlogin

Este es un protocolo de inicio de sesión remoto UNIX sin cifrar que utiliza el puerto 513 de forma predeterminada.

Serial

La opción serial se usa para conectarse a una línea serial. El propósito más común para esto es establecer una conexión en serie entre computadoras en lugar de una conexión Ethernet u otra conexión de red.

SSH

Como ya se señaló, SSH es un protocolo de inicio de sesión remoto seguro cifrado, que utiliza el puerto 22 de forma predeterminada.

Telnet

Al igual que rlogin, telnet (tel ecommunication red de trabajo) es un protocolo de inicio de sesión remoto sin cifrar. Por lo general, utiliza el puerto 23 y está disponible en muchos sistemas distintos de UNIX. Al igual que rlogin, Telnet ha disminuido en popularidad debido a preocupaciones de privacidad.

Además de los cinco protocolos admitidos por PuTTY, también admite características como configuraciones de sesión guardadas, registro de sesión, configuración regional (idioma) y sesiones proxy.

La importancia de SSH en PuTTY para Windows

Por supuesto, hay varias razones para usar una herramienta como PuTTY. Pero los propósitos más comunes están relacionados con el protocolo SSH.

1- Protocolo encriptado

Es una idea terrible conectarse a un servidor web a través de una conexión no encriptada para administrar su cuenta de alojamiento web y para la transferencia de archivos.

El uso de un inicio de sesión sin cifrar es una buena manera de hacer que su cuenta de alojamiento web sea «propiedad» de un cracker de seguridad malicioso. Usar un protocolo seguro y encriptado como SSH para tales propósitos es una opción mucho mejor.

2- Acceso a un entorno Shell UNIX desde Windows

SSH a través de PuTTY ofrece una manera rápida y fácil de acceder de forma segura a un entorno Shell UNIX desde un sistema Windows. 

Esto es útil no solo por la obvia necesidad que algunas personas tienen de trabajar con sistemas Windows y UNIX / Linux. Sino también por las personas que se ven obligadas a usar Windows y desean acceder al poder del Shell de UNIX y las personas que se ven obligadas usar UNIX y querer la conveniencia de su entorno Windows mientras lo hacen.

3- Se puede usar como un proxy web seguro

Al igual que otros, PuTTY se puede usar como un proxy web seguro. Un proxy es un servicio que puede ayudar a mejorar la privacidad cuando navegas en la red.

Esta no es una lista exhaustiva, pero es un buen comienzo.

A diferencia de la mayoría de los sistemas UNIX y Linux, Windows no viene con ningún servidor SSH o software de cliente instalado de manera predeterminada. Incluso cuando no vienen con OpenSSH ya instalado, los sistemas UNIX y Linux gratuitos generalmente hacen que sea muy fácil de instalar.

Afortunadamente, es súper fácil instalar el software de cliente SSH más popular de Windows. Todo lo que tienes que hacer es descargar el archivo Putty.exe para su versión de Windows desde la página de descarga de PuTTY. Sí, realmente es así de fácil. El archivo ejecutable descargado es el programa PuTTY.

4- Amplias posibilidades de edición

Con PuTTY, es posible acceder a los servidores para trabajar de la manera que el usuario desee. Ya sea para corregir un error o cambiar la configuración básica, todo es extremadamente accesible y simplificado si se hace con la herramienta.

Esto brinda a los usuarios autonomía, sin depender de otros recursos o incluso del proveedor de alojamiento.

5- Compatible con Windows y Linux

La compatibilidad con Windows y Linux es otro punto que vale la pena destacar. A los usuarios les gusta operar en los sistemas operativos con los que se sienten más cómodos, especialmente para actividades de programación y desarrollo.

Por lo tanto, PuTTY también está listo para ser operado por cualquier persona, en cualquier entorno.

6- No afecta a otros servicios de alojamiento

Actualmente, el alojamiento ofrece a los clientes mucho más que una infraestructura de sitio para sitios web. El servicio de correo electrónico, protección y muchas otras herramientas se ofrecen en un paquete real para sus miembros.

Dado esto, PuTTY es una herramienta totalmente adecuada para no generar ningún impacto en estos servicios, entregando solo lo que propone.

7- Es Completamente libre

Finalmente, el costo siempre es un punto importante al elegir qué herramientas se usarán en la administración diaria del sitio web. PuTTY es completamente gratuito, lo que lo hace ampliamente accesible, independientemente de si es utilizado por freelancers o en la TI de grandes empresas.

¡Debido a su calidad, el software muestra un costo-beneficio perfecto!

Para aquellos que necesitan administrar servidores y no quieren estar vinculados a una máquina, sin duda, PuTTY puede ser la herramienta adecuada

Desventajas de usar PuTTY

Las compañías deben evaluar cuidadosamente si el acceso remoto es, de hecho, la mejor alternativa para su negocio. Hemos enumerado a continuación cuatro desventajas de esta herramienta para que las tengas en cuenta. 

1- Necesidad de una buena conexión a internet

Uno de los aspectos negativos del acceso remoto PuTTY es que, para aprovechar la herramienta, el usuario depende de una buena conexión a Internet en ambos extremos: tanto el servidor como el dispositivo al que accederán de forma remota.

En otras palabras, no será posible, por ejemplo, que un técnico realice sus actividades de forma remota si hay una mala conexión a Internet en el servidor.

2- Falta de fiabilidad

Debido a las irregularidades causadas por ciertos eventos imprevistos, como una mala conexión a Internet, el acceso remoto puede no ser la alternativa más confiable para las empresas. Después de todo, además de los problemas con la red, otros elementos pueden afectar la disponibilidad del servicio, como una falla en el servidor, por ejemplo.

3- Aplicaciones lentas

Otra desventaja del acceso remoto es la velocidad de transmisión de datos. La tecnología tiene un servicio más lento, especialmente si el tráfico de datos en el sistema es alto. Esto puede dificultar el desarrollo de actividades en el sector de TI.