Шпатлевка шпаклевка: Как правильно: шпатлевка или шпаклевка?
Содержание
Шпаклевка или шпатлёвка — как правильно? | Образование | Общество
Есения Павлоцки
Примерное время чтения: 3 минуты
186950
Сюжет Говорим и пишем по-русски грамотно
/ Kiryl Padabed / Shutterstock.com
Отвечает Есения Павлоцки, лингвист-морфолог, эксперт института филологии, массовой информации и психологии Новосибирского государственного педагогического университета.
Шпак(т)левка, бесспорно, неудобное слово: используешь его и всё время сомневаешься. А что если тот вариант, в пользу которого я делаю выбор, и есть на самом деле неправильный? Матрас или матрац, комфорка или конфорка, шпаклевка или шпатлевка?
Если давать поверхностный ответ, то можно сказать, что более правильный вариант шпаклевка. Но это только с оговорками. Честнее всё же рассмотреть вопрос подробно и принимать во внимание всё, что мы об этом слове вообще знаем.
Итак, слово шпатлевка заимствовано из немецкого (spachteln), а заимствование слов может происходить по-разному.
Существуют лексические, семантические, интернациональные заимствования, а также калькирование. Сопровождается этот процесс разными эффектами, такими как, например, расширение или сужение значения при заимствовании, неполная адаптация, переход только формы или части слова, а также потеря значимых особенностей в процессе перехода. В общем, заимствование может быть очень сложным и разным, хотя мы привыкли воспринимать его как что-то вроде «было computer, стало компьютер».
Переход слова spachteln в русский язык оказался «многоплодным»: его фонетический облик воплотился сразу в трех формах — шпаклёвка, шпатлёвка и шпадлёвка. В языке-источнике было одно слово, а у нас получилось целых три.
В словаре Даля (к нему мы обращаемся, разумеется, не как к нормативному, а как к энциклопедическому) отмечаются все три формы как функционирующие. А в 40-х годах XIX века впервые унифицировали только один из этих вариантов — шпаклевка. Некоторые исследователи отмечают, что эта форма могла стать доминантной под влиянием слова пакля, уже существовавшего в языке на момент заимствования, — поэтому произошло сближение по звуковой аналогии.
С этого момента варианты шпатлевка и шпадлевка стали устаревать, и слово шпадлевка исчезло вовсе. А вот шпатлевка же осталась, почерпнув силы из той же группы заимствований: немецкое spatel перешло к нам в качестве слова шпатель с абсолютно внятной т. Сейчас слово шпатель поддерживает форму шпатлевка как равноправную форме шпаклевка, хотя у нее были все шансы уйти вслед за шпадлевкой.
Именно из-за связки шпатель — шпатлевка этот вариант считается более уместным в речи специалистов — маляров и строителей. А вариант шпаклевка считается универсальным.
Актуальное состояние вопроса таково: ремонтом занимается как специалист, так и любитель, и слова используются в равной степени, поэтому могут считаться равноправными вариантами. Правильно — шпак(т)лёвка, оба варианта верны.
- Екатерина Собчик: В одной профессии можно играть разные роли →
- Елена Немировская: Гражданское общество — работа призванных →
- Достигнуть или достичь — как правильно? →
русский языкграмматика
Следующий материал
Самое интересное в соцсетях
Новости СМИ2
шпаклёвка или шпатлёвка? / Статьи / Newslab.Ru
27.10.2005
Как правильно назвать процесс выравнивания каких-либо поверхностей, заключающийся в замазывании имеющихся в них щелей и неровностей специальным составом? Да и как правильно называется этот самый состав? Шпатлевание и шпатлёвка соответственно или шпаклевание и шпаклёвка? Разбираемся.
Поскольку вопросов не возникает только с главным инструментом в нашем деле – шпателем, то его и возьмём за отправную точку в своих рассуждениях. Это слово – немецкое (Spatel), произошедшее от латинского spathula, уменьшительного от spatha – ложка. Используются шпатели, как ни удивительно, не только при отделочных работах: художники, например, ими грунтуют холсты, перемешивают краски и очищают палитру, а доктора с их помощью исследуют полости рта и горла. Шпатели также находят применение в хирургии и в фармацевтике. Ну, выглядят они, разумеется, немного по-другому, нежели строительные шпатели.
Материалы по теме
Как правильно: туннель или тоннель?
Несмотря на столь многогранное использование шпателя, именно отделочная его функция дала имя действию: шпатлевать. Или «шпадлевать» – такой вариант был в ходу во времена Владимира Даля и зафиксирован в его толковом словаре, наряду с ещё одним глаголом, имеющим то же значение, – «шпаклевать». Как видим, проблема «раздвоения личности» работы шпателем имеет многовековую историю. И хотя в том же словаре Даля для замазки, используемой при шпаклевании-шпатлевании, имеется единственное определение – «шпаклёвка», современные словари вместе с тем допускают вариант «шпатлёвка». Где же истина? Как правильно?
Строго говоря, если учитывать «родословие» шпателя, то процесс работы следует называть однозначно «шпатлеванием», замазку – «шпатлёвкой», а глагол будет «шпатлевать» и не какой иначе. Но это лишь теоретически. В действительности выбор остаётся за вами, ибо орфографические словари признают оба варианта, с одним лишь нюансом: слова с оригинальным корнем «шпатл» носят оттенок специальности, то есть относятся к профессиональному жаргону отделочников.
Ежи Лисовский
Ссылки по теме:
Поделиться
62
44
Обсудить на форуме
Ликбез
Описывает, как использовать PuTTY в Windows.
Установка, окно терминала, настройка, генерация ключей SSH.
Эта страница посвящена клиенту PuTTY SSH в Windows. Для получения информации о PuTTY на Mac см. страницу PuTTY Mac. Информацию о PuTTY в Linux см. на странице PuTTY Linux.
На этой странице объясняется, как использовать окно терминала PuTTY в Windows. Как настроить PuTTY, как создавать и сохранять профили и какие параметры конфигурации менять. Также рассматриваются дополнительные темы, такие как настройка аутентификации с открытым ключом.
Содержимое
Получение и установка Запуск PuTTY и подключение к серверу Что делать, если у вас нет сервера Диалоговое окно предупреждения безопасности Окно терминала и учетные данные для входа Параметры конфигурации и сохраненные профили Порт Тип подключения Загрузить, сохранить или удалить сохраненный сеанс Закрыть окно при выходе Слева параметры конфигурации панели Параметры терминала Параметры окна Параметры подключения Обмен ключами, ключи хоста и параметры шифрования Параметры аутентификации — аутентификация с открытым ключом Аутентификация Active Directory (GSSAPI / Kerberos) Параметры пересылки X11 Параметры туннелирования
Получение и установка
Вы можете загрузить копию программного обеспечения для платформы Windows со страницы загрузки. Подробные инструкции по установке приведены на странице инструкций по установке.
Запуск PuTTY и подключение к серверу
Если вы выбрали создание значка на рабочем столе во время установки, вы можете запустить программу, просто (дважды) щелкнув значок. В противном случае откройте программное обеспечение из меню Windows Start .
При запуске программного обеспечения должно открыться окно с названием Конфигурация PuTTY . Это окно имеет панель конфигурации слева, поле Host Name (или IP-адрес) и другие параметры в середине, а также панель для сохранения профилей сеансов в нижней правой области.
Для простого использования все, что вам нужно сделать, это ввести доменное имя или IP-адрес хоста, к которому вы хотите подключиться, в поле Имя хоста и нажать Открыть (или нажать Enter). Доменное имя выглядит как student.example.edu
. IP-адрес выглядит примерно так: 78. 99.129.32
.
Что делать, если у вас нет сервера
Если у вас нет сервера для подключения, вы можете попробовать Tectia SSH в Windows или OpenSSH в Linux.
Диалоговое окно предупреждения системы безопасности
При первом подключении к серверу вы, вероятно, увидите диалоговое окно Предупреждение системы безопасности PuTTY
о том, что ключ хоста сервера не кэшируется в реестре. Это нормально, когда вы подключаетесь к серверу в первый раз. Если вы когда-нибудь получите это с сервером, это может означать, что кто-то пытается атаковать ваше соединение и украсть ваш пароль, используя атаку «человек посередине».
Но, как сказано, при первом подключении это нормально, и вам нужно просто нажать Да . Если вы хотите проявить изюминку, вы можете проверить отображаемый отпечаток ключа и убедиться, что он тот же, что используется сервером. В реальной жизни так почти никто не делает. В любом случае более безопасно использовать правильное решение для управления ключами SSH.
Окно терминала и учетные данные для входа
После предупреждения системы безопасности вы должны открыть окно терминала. По умолчанию это черное, очень мягкое окно. Сначала он должен запросить ваше имя пользователя, а затем пароль. После этого вы должны получить командную строку на сервере.
Затем вы можете ввести в окно терминала. Теперь вы подключены к серверу, и все, что вы вводите в окне, отправляется на сервер. Ответы сервера отображаются в окне. Вы можете запускать любые текстовые приложения на сервере с помощью окна. Сеанс завершается, когда вы выходите из оболочки командной строки на сервере (обычно набрав exit
) в командную строку или нажав Control-D
. Кроме того, вы можете принудительно завершить сеанс, закрыв окно терминала.
Параметры конфигурации и сохраненные профили
Окно исходной конфигурации содержит множество параметров. Большинство из них не нужны при обычном использовании.
Порт
Поле порт указывает порт TCP/IP для подключения. Для SSH это порт, на котором работает сервер SSH. Обычно его можно оставить равным 22. Если по какой-то причине вам нужно подключиться к другому номеру порта, просто измените значение. Обычно только разработчики меняют это значение на другое, но известно, что некоторые предприятия запускают SSH-серверы с нестандартными портами или запускают несколько SSH-серверов на одном сервере с разными портами.
Тип подключения
Выбор Тип подключения почти никогда не требует касания. Просто оставьте его как SSH . SSH — это безопасный зашифрованный протокол связи, разработанный для обеспечения максимальной защиты вашего пароля и данных.
Необработанные соединения могут использоваться разработчиками для подключения сокета TCP/IP для тестирования (например, при разработке сетевого приложения, прослушивающего порт TCP/IP).
Telnet — старый устаревший протокол, который почти никогда не используется, если только вы не управляете оборудованием, которому более 10 лет. Telnet не является безопасным. Пароли отправляются в открытом виде по сети. Злоумышленники могут легко прослушивать незашифрованные сообщения и красть имена пользователей и пароли. Rlogin — еще один устаревший протокол с аналогичными проблемами.
Последовательный относится к последовательному порту, еще одному устаревшему механизму связи для подключения компьютеров к периферийным устройствам. Большинство ПК в наши дни больше не имеют последовательных портов, но они все еще иногда используются для управления физическим оборудованием, контрольно-измерительными приборами, механизмами или устройствами связи. Еще одно применение последовательных портов — отладка операционных систем или встроенного программного обеспечения.
Загрузка, сохранение или удаление сохраненного сеанса
В этом разделе можно сохранить настройки в виде именованных профилей. Просто напишите имя своего нового профиля в поле Сохраненные сеансы и нажмите Сохранить , чтобы создать новый профиль. Имя хоста и другие ваши настройки сохраняются в профиле.
Сохраненные профили отображаются в большом поле под ним. Изначально он будет содержать только Настройки по умолчанию . Сохраненные вами профили будут включены туда. Выберите профиль и нажмите Загрузить , чтобы использовать ранее сохраненный профиль. Выберите профиль и нажмите Удалить , чтобы удалить профиль, который больше не нужен.
Закрыть окно при выходе
Наконец, параметр Закрыть окно при выходе указывает, должно ли окно терминала автоматически закрываться при разрыве соединения. Редко возникает необходимость изменить его со значения по умолчанию Только при чистом выходе .
Параметры конфигурации левой панели
Дополнительные параметры можно найти на левой панели под названием Категория . Выберите категорию в дереве, и правая панель изменится, чтобы отобразить параметры конфигурации для этой категории. Первоначально показанные варианты относятся к Сессия категории.
Здесь описаны только наиболее важные параметры. Есть много вариантов, и большинство из них никогда не будет использоваться.
Параметры терминала
Параметры этой категории влияют на эмуляцию терминала и раскладку клавиатуры. Они в значительной степени говорят сами за себя и не будут рассматриваться здесь. Очень немногие люди должны прикасаться к ним. Некоторые люди могут изменить способ обработки символа bell ; люди, использующие экзотические операционные системы, могут изменить то, что отправляет назад или удалить символ.
Параметры окна
Параметры окна влияют на внешний вид и поведение окна терминала. Он также может указать, как символы будут транслироваться при выводе, а также выбрать шрифты и цвета для окна.
Варианты подключения
Из вариантов подключения могут быть полезны опции Data . Имя пользователя для автоматического входа в систему указывает пользователя, под которым необходимо войти в систему, поэтому имя не нужно будет вводить каждый раз. 9Варианты 0019 Proxy редко бывают полезны для домашних пользователей, но могут понадобиться на предприятиях, которые не разрешают исходящие интернет-соединения без использования SOCKS-прокси или других подобных механизмов. Не беспокойтесь, если вы не знаете, что такое SOCKS-прокси; просто держитесь подальше от этого раздела.
Категории Telnet , Rlogin и Serial содержат параметры только для этих протоколов, и очень немногие люди когда-либо будут их использовать.
Однако опции SSH важны и полезны для некоторых людей. Обычному пользователю или студенту не нужно беспокоиться о них. Но если вы хотите использовать аутентификацию с открытым ключом, то они необходимы. Обратите внимание, что вам нужно открыть поддерево параметров SSH , нажав на маленький символ [+]
. В противном случае вы не увидите всех вариантов.
Обмен ключами, ключи хоста и параметры шифрования
Вы почти никогда не захотите прикасаться к параметрам Kex (обмен ключами), ключам хоста или шифру. Все они имеют разумные значения по умолчанию, и большинство людей недостаточно осведомлены о криптографии, чтобы выбрать более подходящие значения. Поэтому просто пропустите эти опции, если вы не знаете, что делаете.
Варианты аутентификации — аутентификация с открытым ключом
Поддерево Auth содержит некоторые полезные параметры. При нажатии Auth отображается панель под названием Options, управляющая SSH-аутентификацией . Чтобы включить аутентификацию с открытым ключом, вы просто создаете ключ SSH, а затем нажимаете кнопку Browse в поле Параметры аутентификации в средней правой области этой панели конфигурации. Дополнительные сведения см. в разделе Настройка аутентификации с открытым ключом для PuTTY. Опытные пользователи также могут захотеть проверить Разрешить переадресацию агента Флажок для использования единого входа на основе ключа.
Большинству пользователей не нужно генерировать ключи SSH и не нужно знать, что такое аутентификация с открытым ключом. Системные администраторы, однако, должны изучить это, а также ознакомиться с управлением ключами SSH и убедиться, что их организация реализует надлежащие процессы подготовки и завершения, а также проверки ключей SSH.
Аутентификация Active Directory (GSSAPI/Kerberos)
Одной из интересных функций PuTTY является поддержка единого входа в Active Directory. Технически он использует протокол Kerberos через программный интерфейс, называемый GSSAPI. В протоколе SSH этот механизм называется аутентификацией GSSAPI. Корпоративные пользователи, использующие аутентификацию Kerberos (например, через службы аутентификации Centrify или Quest, также известные как Vintela), могут захотеть воспользоваться преимуществами возможности единого входа. Другим пользователям не нужно заботиться. Настройки аутентификации GSSAPI можно найти в разделе 9.0019 SSH / Раздел аутентификации . Обратите внимание, что вы должны снова развернуть раздел Auth , щелкнув символ [+]
, чтобы увидеть параметры GSSAPI.
Параметры пересылки X11
X11 — это протокол и система для запуска графических приложений в Unix и Linux. Он поддерживает запуск графических приложений удаленно по сети из коробки.
PuTTY не реализует сервер X11 (со стороны дисплея), но может работать с некоторыми другими продуктами, реализующими функции X-сервера в Windows. Популярной бесплатной альтернативой является XMing.
Чтобы использовать сервер X11, необходимо установить флажок Включить пересылку X11 и ввести localhost:0.0 в поле X display location . Остальные настройки трогать не нужно. Подробную инструкцию можно найти, например, здесь.
Опции туннелирования
Последняя категория опций конфигурации, которую мы обсудим, это Туннели . Они используются для настройки туннелирования SSH, также называемого переадресацией портов SSH. Эту панель можно использовать для определения переадресации соединения. Переадресации сохраняются в профиле.
Чтобы добавить локальную переадресацию (т. е. порт TCP/IP на локальном компьютере перенаправляется на порт на удаленном компьютере или на компьютер, доступный с удаленного компьютера), напишите исходный порт в поле Исходный порт , пункт назначения хост и порт (например, www.dest.com:80
) в поле Destination и выберите Local . Нажмите Добавить .
Чтобы добавить удаленную переадресацию (т. е. порт TCP/IP на удаленной машине перенаправляется на порт на локальной машине или на машину, достижимую с локальной машины), укажите Исходный порт на целевом компьютере и Целевой порт , доступный с локального компьютера (ваш рабочий стол).
Обычно не нужно отмечать Локальные порты принимают подключения от других хостов или то же самое для удаленных портов. Однако, если подключение к переадресованному порту осуществляется по сети, а не с localhost
, вам необходимо проверить это. Существует небольшая угроза безопасности, но обычно это не проблема в случаях, когда используется туннелирование SSH. Однако вы должны понимать, что любой, кто может подключиться к соответствующему компьютеру, может затем подключиться к переадресованному порту. В некоторых случаях для обхода брандмауэров можно использовать переадресацию портов. Мы предлагаем вам прочитать нашу статью о рисках переадресации портов SSH.
PuTTY — самый популярный в мире бесплатный клиент SSH и telnet. Загрузки, учебные пособия, инструкции, уязвимости.
PuTTY — универсальная терминальная программа для Windows. Это самый популярный в мире бесплатный SSH-клиент. Он поддерживает соединения SSH, telnet и необработанные сокеты с хорошей эмуляцией терминала. Он поддерживает аутентификацию с открытым ключом и единый вход Kerberos. Он также включает реализации командной строки SFTP и SCP.
Содержимое
Загрузка PuTTY Альтернативные SSH-клиенты Как получить SSH-сервер Учебники, инструкции и руководство пользователя Возможности Окно терминала Передача файлов Аутентификация с открытым ключом Поддержка Telnet Известные уязвимости безопасности История и статус обслуживания Где найти исходный код Расширения, ветки и интеграции Видео и скриншоты Учебное видео Окно терминала SFTP-клиент
Загрузка PuTTY
PuTTY чаще всего используется в Windows. Он также доступен в Linux.
Скачать PuTTY для Windows
PuTTY для Linux
PuTTY на Mac
Альтернативные клиенты SSH
Существует много более современных клиентов SSH. Основным недостатком PuTTY является то, что он не имеет встроенной передачи файлов в самом клиенте. Вместо этого передача файлов должна выполняться через командную строку. Это слишком сложно для большинства пользователей. Tectia SSH использует их с 2000 года. PuTTY также не включает SSH-сервер.
Другие клиенты SSH
Как получить SSH-сервер
PuTTY не поставляется с SSH-сервером. Его можно использовать с Linux OpenSSH. Для мейнфреймов Windows и IBM z/OS мы рекомендуем сервер Tectia SSH.
Учебники, инструкции и руководство пользователя
Установка PuTTY в Windows
Использование терминала в Windows
Настройка ключей SSH в Windows с помощью PuTTYgen
Настройка ключей SSH в Linux с помощью PuTTYgen
Руководство пользователя PuTTY
Характеристики
Windows-клиент. Существуют порты для Mac и Linux. Сервер не включен.
Поддерживает как 32-разрядные, так и 64-разрядные версии Windows. Установщик MSI доступен с 2016 года.
Поддерживает клиент SSH, клиент telnet, клиент SFTP (только командная строка) и клиент rlogin. Поддерживаются протоколы SSh3 и SSh2. Обратите внимание, что использование SSh2 не рекомендуется из соображений безопасности. Сегодня практически все устройства поддерживают SSh3.
Поддерживает аутентификацию с открытым ключом и аутентификацию Active Directory/Kerberos.
Передача файлов только с помощью отдельных программ командной строки. Нет встроенной поддержки передачи файлов.
Нет поддержки сценариев, но может использоваться вместе с WinSCP.
Окно терминала
Главной особенностью продукта является окно терминала. У него хорошая эмуляция терминала, хорошая настраиваемость и хорошая поддержка различных криптографических алгоритмов. Поддерживаются SSH, telnet и простые протоколы TCP/IP.
Терминал PuTTY довольно хорош и хорошо справляется с эмуляцией терминала.
Передача файлов
Пользовательский интерфейс не включает встроенный клиент передачи файлов. Однако предоставляются инструменты командной строки под названием PSFTP
и PSCP
. Их можно использовать для передачи файлов. Однако большинство нетехнических пользователей не желают использовать командную строку. Tectia SSH, например, предлагает полностью интегрированные возможности передачи файлов с 2000 года.
Клиенты WinSCP и FileZilla также можно использовать для передачи файлов в сочетании с PuTTY. Наличие двух программных пакетов, переключение между ними для выполнения операций и управление профилями и логинами для обоих — дополнительные проблемы. Теперь WinSCP может импортировать профили PuTTY, но для каждого по-прежнему требуется отдельный вход.
Аутентификация с открытым ключом
PuTTY использует собственный формат файла для ключей SSH. Ключи хранятся в файлах .ppk
. Инструмент PuTTYgen можно использовать для создания новых ключей и преобразования между .ppk
файлы и другие ключевые форматы.
Хакеры и вредоносное ПО обычно собирают ключи SSH при проникновении в организацию. Так произошло, например, в печально известном взломе Sony. Недавно Wikileaks получил хакерские инструменты ЦРУ, предназначенные для кражи SSH-ключей и их кодовых фраз.
Важно правильно управлять ключами SSH. Universal SSH Key Manager — популярное решение для управления ключами SSH и единственное на момент написания этой статьи, поддерживающее файлы .ppk
.
Поддержка Telnet
PuTTY вырос из клиента telnet. Он по-прежнему поддерживает протокол telnet
. Однако в наши дни очень немногие устройства используют telnet
. Его использование не рекомендуется из соображений безопасности.
Telnet
отправляет все имена пользователей и пароли в открытом виде. Очень легко прослушать сетевой трафик и украсть имена пользователей и пароли из трафика telnet
. К середине 1990-х такие атаки с перехватом паролей стали крупнейшей проблемой безопасности в Интернете. Это была та самая проблема, для решения которой был разработан SSH. Скомпрометированные маршрутизаторы, коммутаторы или атаки проверки ARP также могут использоваться для внедрения произвольных команд в сеансы telnet.
Существует отдельная версия программного обеспечения под названием PuTTYtel
для стран, в которых не разрешено использование шифрования. Однако сейчас SSH используется во всех странах, официально или неофициально. Большинство систем больше не могут управляться без шифрования. Даже самым деспотичным странам необходимо как-то обезопасить свои системы. Не может быть кибербезопасности в сетевой среде без шифрования.
PuTTY также поддерживает подключение к последовательным портам и необработанным сокетам. Иногда они могут быть полезны для отладки и работы с некоторыми устаревшими устройствами. Например, при разработке ядра доступ через последовательный порт по-прежнему иногда является лучшим способом отладки паники, вызывающей немедленную перезагрузку, поскольку он позволяет просматривать загрузочные сообщения.
Известные уязвимости системы безопасности
Известно, что версия 0.66 и более ранние содержат уязвимости системы безопасности. Рекомендуется обновить до последней версии.
Переполнение буфера в SCP. Это потенциальное переполнение стека и уязвимость удаленного выполнения кода. Поврежденный сервер может выполнять код на клиенте при загрузке любого файла. Он также может быть использован для атак типа «человек посередине».
Целочисленное переполнение при обработке управляющей последовательности терминала. Это повреждение памяти и возможная уязвимость удаленного выполнения кода. Он включает в себя отправку управляющей последовательности на терминал. Например, скомпрометированный коммутатор может внедрить атаку в сеанс. Он также может быть использован поврежденным сервером для выполнения кода на клиенте или с использованием атак «человек посередине».
Распространена троянская версия.
Отсутствие надлежащего управления ключами может подвергнуть серверы риску и позволить злоумышленникам распространяться от сервера к серверу или переходить через рабочие столы/ноутбуки, содержащие ключи SSH. Дополнительную информацию об управлении ключами SSH можно найти здесь.
История и состояние обслуживания
PuTTY — один из старейших клиентов SSH для Windows. Впервые он был выпущен Саймоном Тэтэмом в 1998 году. Поддержка SSH была добавлена в 2000 году.0003
Спустя 19 лет программа все еще находится в бета-версии. Развитие идет медленно, но все еще поддерживается. В последней версии добавлена поддержка криптографии на основе эллиптических кривых. Пользовательский интерфейс или функции не сильно изменились за 15 лет.
Документ с часто задаваемыми вопросами (FAQ) можно найти здесь.
Где найти исходный код
Исходный код доступен на домашней странице Саймона Татема. Установочные пакеты можно безопасно загрузить здесь.
Расширения, ответвления и интеграции
Продукт с открытым исходным кодом. Несколько проектов разветвились и основаны на его исходном коде.
PuttyManager — это пользовательский интерфейс с вкладками, но разработка, похоже, была остановлена много лет назад.