
Alternativas a PuTTY
PuTTY es un emulador de terminal gratuito y de código abiert...
PuTTY está descrito como:
Es una de las aplicaciones en SSH.
PuTTY es un emulador de terminal gratuito y de código abierto, una consola serie y una aplicación de transferencia de archivos de red. Admite varios protocolos de red, incluidos SCP, SSH, Telnet, rlogin y conexión de socket sin formato. También se puede conectar a un puerto serie.
Hay 5 alternativas a PuTTY para Linux. La mayoría de las alternativas son ssh, soporte para sftp y basado en linux. La mejor alternativa para Linux es Muon SSH/SFTP client (formerly Snowflake, que es gratis. Otras grandes aplicaciones como PuTTY son SecureCRT (de pago), Termius (parcialmente gratuito), Tabby Terminal (gratis y OpenSSH (gratis).
Alternativas a PuTTY - Linux

Muon SSH/SFTP client (formerly Snowflake
Cliente SFTP gráfico y emulador de terminal con utilidades útiles. ⋅ 10 alternativas
Dejar comentario

SecureCRT
SecureCRT combina una sólida emulación de terminal con las sólidas opciones de cifrado, integridad de datos y autenticación del protocolo Secure Shell. SecureCRT proporciona acceso remoto seguro, transferencia de archivos y tunelización de datos para todos en su organización. ⋅ 10 alternativas
Dejar comentario

Termius
Termius es más que un mero cliente SSH: es una solución de línea de comandos completa que está redefiniendo el acceso remoto para administradores de sistemas e ingenieros de redes. Acceda de forma segura a dispositivos Linux o IoT y solucione problemas rápidamente desde la comodidad de su sofá a través de una computadora portátil o un teléfono. ⋅ 10 alternativas
Dejar comentario

Tabby Terminal
Tabby es una aplicación de terminal multiplataforma infinitamente personalizable para shells locales, conexiones seriales, SSH y Telnet. ⋅ 13 alternativas
Dejar comentario

OpenSSH
OpenSSH es una versión gratuita de las herramientas de conectividad SSH en las que confían los usuarios técnicos. OpenSSH cifra todo el tráfico (incluidas las contraseñas) para eliminar eficazmente las escuchas ilegales, el secuestro de conexiones y otros ataques. ⋅ 8 alternativas
Dejar comentario