Documentation française de PuTTY
PuTTY est un client Telnet et SSH libre (sous licence MIT) pour Windows. Ce manuel constitue la documentation de PuTTY et des utilitaires associés que sont PSCP, PSFTP, Plink, Pageant et PuTTYgen.
Note à l'intention des utilisateurs d'Unix : pour l'instant, ce manuel traite principalement des versions Windows de PuTTY et des utilitaires associés. C'est pourquoi il y est question de certaines options qui sont absentes de la version Unix. De même, la version Unix a des caractéristiques qui ne sont pas documentées ici, et l'utilitaire pterm, ainsi que les versions ligne de commande de PuTTYgen et de Pageant, ne sont pas décrites du tout. La seule documentation spécifiquement Unix qui existe à ce jour sont les pages de manuel.
La présente documentation est soumise à copyright : © 1997-2021 Simon TATHAM, tous droits réservés pour la version originale en anglais, et © 2007-2022 Marc TERRIER pour cette traduction française. Vous pouvez la distribuer selon les termes de la licence MIT. Pour le texte complet de la licence, voir l'annexe D.
Note du traducteur : j'ai traduit une première fois cette documentation en 2007-2008, à l'époque où PuTTY était en version 0.60, mais je n'avais pas mis à jour cette traduction depuis. Là, je me suis (enfin) décidé à faire cette mise à jour, maintenant que PuTTY est en version 0.78, et à moderniser la présentation par la même occasion, mais ça va prendre un peu de temps. C'est pour ça que les liens de la table des matières ci-dessous ne vont devenir cliquables qu'au fur et à mesure de l'avancée du travail de mise à jour. En attendant que ce soit fini, vous pouvez toujours consulter l'ancienne version.
- Chapitre 1 : introduction à PuTTY
-
- Chapitre 2 : pour mettre le pied à l'étrier
-
- Chapitre 3 : utilisation de PuTTY
-
- 3.1. Pendant votre session
- 3.2. Création d'un fichier journal de votre session
- 3.3. Modification de la configuration de votre jeu de caractères
- 3.4. Chiffrement du trafic X11 dans SSH (« X11 forwarding »)
- 3.5. Transfert de ports dans SSH (« port forwarding »)
- 3.6. Connexion à un port série local
- 3.7. Établissement de connexions TCP brutes
- 3.8. Connexion avec le protocole Telnet
- 3.9. Connexion avec le protocole Rlogin
- 3.10. Connexion avec le protocole SUPDUP
- 3.11. Utilisation de PuTTY en ligne de commande
- Chapitre 4 : configuration de PuTTY
-
- 4.1. Le panneau Session
- 4.2. Le panneau Logging (journalisation)
- 4.3. Le panneau Terminal
- 4.4. Le panneau Keyboard (clavier)
- 4.5. Le panneau Bell (cloche)
- 4.6. Le panneau Features (fonctionnalités)
- 4.7. Le panneau Window (fenêtre)
- 4.8. Le panneau Appearance (apparence)
- 4.9. Le panneau Behaviour (comportement)
- 4.10. Le panneau Translation (traduction)
- 4.11. Le panneau Selection
- 4.12. Le panneau Copy
- 4.13. Le panneau Colours
- 4.14. Le panneau Connection (connexion)
- 4.15. Le panneau Data (données)
- 4.16. Le panneau Proxy
- 4.17. Le panneau SSH
- 4.18. Le panneau Kex
- 4.19. Le panneau Host Keys (clés d'hôtes)
- 4.20. Le panneau Cipher (chiffrement)
- 4.21. Le panneau Auth (authentification)
- 4.22. Le panneau GSSAPI
- 4.23. Le panneau TTY
- 4.24. Le panneau X11
- 4.25. Le panneau Tunnels
- 4.26. Les panneaux Bugs et More Bugs
- 4.27. Le protocole Bare ssh-connection
- 4.28. Le panneau Serial
- 4.29. Le panneau Telnet
- 4.30. Le panneau Rlogin
- 4.31. Le panneau SUPDUP
- 4.32. Sauvegarde de la configuration dans un fichier
- Chapitre 5 : utilisation de PSCP pour transférer des fichiers de façon sûre
-
- 5.1. Démarrage de PSCP
- 5.2. Utilisation de PSCP
- Chapitre 6 : utilisation de PSFTP pour transférer des fichiers de façon sûre
-
- 6.1. Démarrage de PSFTP
- 6.2. Exécution de PSFTP
- 6.3. Utilisation de l'authentification à clé publique avec PSFTP
- Chapitre 7 : utilisation de l'outil de connexion en ligne de commande Plink
-
- 7.1. Démarrage de Plink
- 7.2. Utilisation de Plink
- 7.3. Utilisation de Plink dans des fichiers batch et des scripts
- 7.4. Utilisation de Plink avec CVS
- 7.5. Utilisation de Plink avec WinCVS
- Chapitre 8 : utilisation de clés publiques pour l'authentification SSH
-
- 8.1. Introduction à l'authentification par clé publique
- 8.2. Utilisation de PuTTYgen, le générateur de clés de PuTTY
- 8.3. Se préparer à l'authentification par clé publique
- Chapitre 9 : utilisation de Pageant pour l'authentification
-
- 9.1. Pour commencer à se servir de Pageant
- 9.2. La fenêtre principale de Pageant
- 9.3. La ligne de commande de Pageant
- 9.4. Utilisation du transfert d'agent ("agent forwarding")
- 9.5. Chargement de clés sans déchiffrement
- 9.6. Considérations liées à la sécurité
- Chapitre 10 : messages d'erreurs courants
-
- 10.1. « The server's host key is not cached in the registry »
- 10.2. « WARNING - POTENTIAL SECURITY BREACH! »
- 10.3. « SSH protocol version 2 required by our configuration but remote only provides (old, insecure) SSH-1 »
- 10.4. « The first cipher supported by the server is ... below the configured warning threshold »
- 10.5. « Remote side sent disconnect message type 2 (protocol error): "Too many authentication failures for root" »
- 10.6. « Out of memory »
- 10.7. « Internal error », « Internal fault », « Assertion failed »
- 10.8. « Unable to use this private key file », « Couldn't load private key », « Couldn't load this key »
- 10.9. « Server refused our key », « Server refused our public key » ou « Key refused »
- 10.10. « Access denied », « Authentication refused »
- 10.11. « No supported authentication method available »
- 10.12. « Incorrect MAC received on packet » ou « Incorrect CRC received on packet »
- 10.13. « Incoming packet was garbled on decryption »
- 10.14. « PuTTY X11 proxy: various errors »
- 10.15. « Network error: Software caused connection abort »
- 10.16. « Network error: Connection reset by peer »
- 10.17. « Network error: Connection refused »
- 10.18. « Network error: Connection timed out »
- 10.19. « Network error: Cannot assign requested address »
- Annexe A : Foire Aux Questions de PuTTY
-
- A.1. Introduction
- A.2. Fonctions supportées dans PuTTY
- A.3. Portage de PuTTY sur d'autres systèmes d'exploitation
- A.4. Incorporation de PuTTY dans d'autres programmes
- A.5. Le fonctionnement de PuTTY en détail
- A.6. HOWTO (comment faire pour...)
- A.7. Résolution de problèmes
- A.8. Questions liées à la sécurité
- A.9. Questions d'ordre administratif
- A.10. Questions diverses
- Annexe B : comment donner son avis et signaler des bugs
-
- B.1. Consignes générales
- B.2. Signalement de bugs
- B.3. Signalement de failles de sécurité
- B.4. Demandes de fonctionnalités supplémentaires
- B.5. Demandes de fonctionnalités qui ont déjà été demandées
- B.6. Demandes d'assistance
- B.7. Administration du serveur Web
- B.8. Comment demander la permission de faire ceci ou cela
- B.9. Mise en place d'un miroir du site Web de PuTTY
- B.10. Louanges et compliments
- B.11. Adresse e-mail
- Annexe C : format de fichier PPK
-
- C.1. Introduction
- C.2. Couche externe
- C.3. Codages de clé privée
- C.4. Provenance de clé
- C.5. Anciennes versions du format PPK
- Annexe D : licence de PuTTY
- Annexe E : guide du hacker de PuTTY
-
- E.1. Portabilité entre systèmes d'exploitation
- E.2. Traitement équitable de toutes les plates-formes
- E.3. Sessions multiples par process sur certaines plates-formes
- E.4. C, pas C++
- E.5. Coder en gardant la sécurité présente à l'esprit
- E.6. Indépendance vis à vis d'un compilateur particulier
- E.7. Un code de petite taille
- E.8. Un code mono-thread
- E.9. Envoi des séquences de touches à la machine distante à chaque fois que c'est possible
- E.10. Compatibilité des panneaux de configuration avec le mode 640×480
- E.11. Makefiles générés automatiquement
- E.12. Coroutines dans le code de SSH
- E.13. Structures
vtable
explicites pour l'implémentation des traits
- E.14. Compilation unique de chacun des fichiers source
- E.15. Faites comme on vous dit de faire, pas comme nous faisons nous-mêmes
- Annexe F : clés de téléchargement de PuTTY et signatures
-
- F.1. Clés publiques
- F.2. Aspects sécurité
- F.3. Remise en service des clés
- Annexe G : noms SSH-2 spécifiés pour PuTTY
-
- G.1. Noms des requêtes de canal pour le protocole de connexion
- G.2. Noms des méthodes d'échange de clé
- G.3. Noms des algorithmes de chiffrement
- G.4. Noms des requêtes d'extension d'agent
- Index