Бесплатный софт
  • Изменения в Tunnelier

Tunnelier 7.14

 

google translate :

Изменения в клиенте Bitvise SSH 7.14: [3 августа 2016]

реализаций SSH есть возможность генерации RSA подписей немного меньше, чем ожидалось с малой вероятностью (например, 1: 200). Окна CNG Было обнаружено, что не проверяет такие подписи, как представлено. С помощью наших программных версий 7.12, это привело к случайной связи или Ошибки входа попытки. Наш SSH сервер, SSH клиент, и FlowSsh Теперь переколировки RSA подписи, так что меньшие, чем ожидалось, из них можно проверить, правильно.
Окна CNG, используемый нашим новым криптографического провайдера в версиях 7.xx, было обнаружено, что возвращает неправильный размер подписи для нечетных размера ключей RSA (например, для 1023-битовых или 2047-битных ключей). Большинство реализаций SSH не генерируют нечетного размера ключей RSA, но есть старые версии PuTTY, которые делают (например, версия 0.62). Наш SSH сервер, клиент SSH, и FlowSsh в настоящее время принять меры для поддержки генерации и проверки подписи с помощью таких ключей.
было обнаружено, что некоторые реализации (например, OpenSSH версии 7.2, но не 7.2p2) для кодирования подписи RSA с использованием новых методов подписи RSA-sha2-256 и АСР-sha2-512 таким образом, который не совместим со спецификацией этих методов. Для совместимости, наш SSH сервер, SSH клиент, и FlowSsh теперь будет принимать эти альтернативные подписи кодировок.
Наш SSH сервер, SSH клиент, и FlowSsh теперь улучшены отчеты об ошибках Windows, отличающие сообщения об ошибках NTSTATUS от тех, которые связаны с HRESULT.

original :

Changes in Bitvise SSH Client 7.14:    [ 3 August 2016 ]

  • SSH implementations have a chance of generating RSA signatures slightly smaller than expected with a small probability (e.g. 1:200). Windows CNG has been found to not validate such signatures as presented. With our software versions 7.12, this has resulted in occasional connection or login attempt failures. Our SSH Server, SSH Client, and FlowSsh now re-encode RSA signatures, so that smaller-than-expected ones can verify correctly.
  • Windows CNG, as used by our new cryptographic provider in versions 7.xx, has been found to return an incorrect signature size for odd-sized RSA keys (e.g. for 1023-bit or 2047-bit keys). Most SSH implementations do not generate odd-sized RSA keys, but there are old versions of PuTTY which do (e.g. version 0.62). Our SSH Server, SSH Client, and FlowSsh now take steps to support generating and validating signatures using such keys.
  • Certain implementations (e.g. OpenSSH version 7.2, but not 7.2p2) have been found to encode RSA signatures using the new signature methods rsa-sha2-256 and rsa-sha2-512 in a way that is not compatible with the specification of these methods. For compatibility, our SSH Server, SSH Client, and FlowSsh will now accept these alternate signature encodings.
  • Our SSH Server, SSH Client, and FlowSsh now have improved Windows error reporting, distinguishing NTSTATUS error messages from those associated with HRESULT.

Tunnelier 7.12

 

google translate :

Криптография:
В Windows Vista, Windows Server 2008 и более новых, наше программное обеспечение теперь использует новый Cryptographic Provider, CiWinCng, который использует встроенный в Windows, криптография. Этот провайдер придерживается требований FIPS 140-2, пока режим FIPS включен в политике безопасности Windows. В режиме FIPS, ECDSA и ECDH поддерживаются с кривыми nistp256, nistp384 и nistp521, но не с кривой secp256k1, потому что эта кривая не реализована в Windows. Когда включен режим FIPS отключен в Windows, кривая secp256k1 остается доступным (реализуется с помощью Crypto ++).
В Windows XP и Windows Server 2003, наше программное обеспечение продолжает использовать наш предыдущий криптографического провайдера, который использует Crypto ++ 5.3.0 DLL. Эта библиотека была FIPS-сертифицированные, но его сертификат был перемещен в исторический список в связи с изменением требований генератора случайных чисел с 1 января 2016 года.
DSA ключи размером более 1024 бит, больше не поддерживается. Реализация этих ключей в программном обеспечении Bitvise предварительно от стандарта NIST для больших ключей DSA, и был несовместим как со стандартом NIST и других реализаций, которые, возможно, использовали большие ключи DSA. В целом, поддержка алгоритма DSA является устаревшим реализациями SSH. Для совместимости с более старыми установками SSH, мы продолжаем поддерживать 1024-битных ключей DSA, но мы рекомендуем мигрировать либо к 3072-битного RSA или ECDSA.
При использовании нового CiWinCng криптографического провайдера - по умолчанию на всех последних версиях Windows - алгоритмы шифрования / целостности AES256-GCM и AES128-GCM теперь поддерживаются. Наша реализация совместима с реализацией OpenSSH этих алгоритмов.
Новый RSA подписи алгоритмы RSA-sha2-256 и RSA-sha2-512 теперь поддерживается для аутентификации хоста.
EXT_INFO механизм расширения переговоров теперь поддерживается, что позволяет использование новой RSA подписи алгоритмов RSA-sha2-256 и АСР-sha2-512 для аутентификации клиента.
SSH:
При подключении к серверу SSH, для которых некоторые ключи хоста уже известны (как полный хост-ключей - не отпечатками пальцев), список предпочтений алгоритмов ключевых хост будет теперь заказана в пользу алгоритмов, которые известны ключи хоста. Раньше, если сервер SSH добавлен новый ключ хоста с использованием алгоритма, предпочитаемые клиентом над алгоритмом предыдущего ключа хоста уже доверенным клиентом, новый хост-ключ должен быть вручную проверены на следующей же связи, либо соединение разрывалось.
В предыдущих версиях SSH клиент будет урезать пробелы в баннере аутентификации пользователя, полученной от сервера. Это не повлияет на форматирование, поэтому обрезка больше не выполняется.
При проверке подлинности с использованием идентификационной фразы защищенных ключей, введя ключевую фразу в диалоге аутентификации не имели никакого эффекта, если ключ еще не был принят. Исправлена.
Менеджер ключа Клиент теперь будет автоматически загружать открытые ключи, настроенные для пользователя на сервере SSH, если открыт во время сеанса подключения. Эта функция доступна, если сервер SSH поддерживает SSH Public Key Subsystem.
Канал SSH Public Key Subsystem будет закрыта после того, как окно Key Manager Client закрыт. Это позволяет избежать поддельный "сессия все еще активна" диалог, который будет отображаться, если ранее открытые ключи данные пользователя, настроенные на сервере были запросить или установить в ходе сессии.
SFTP:
Функция Создать файл теперь может быть использован для создания пустой удаленный файл, который затем можно редактировать с помощью Edit функцию.
Когда сервер поддерживает файл хэширования в SFTP версии 6, файлы, которые уже существуют по обе стороны теперь будут передаваться с большей эффективностью, а также обеспечения большей корректности, путем сравнения хэшей той части файла, который уже существует с обеих сторон, и передача только детали определяются по-другому. Этот режим передачи данных отменяет нормальную перезаписать и возобновить режимы, которые доступны с серверами, которые не поддерживают файл хэширования.
Локальные и удаленные стекла в графическом клиенте SFTP теперь поддерживает фильтр, чтобы отобразить только файлы с именами, соответствующими предоставленный образец.
SSH Client теперь поддерживает просмотр и изменение атрибутов Windows, удаленных файлов, если это поддерживается сервером.
Теперь можно настроить пользовательские разрешения POSIX для загрузки файлов. Это настраивается в графическом SSH Client в главном окне на вкладке SFTP и поддерживается в клиенте sftpc командной строки с помощью -m = режим и -dm = Режим параметров к команде вклейки.
Копирование и вставка файлов в одном каталоге теперь будет дублировать файлы.
Существует в настоящее время переход к ... функции в меню Remote панели и контекстное меню правой кнопкой мыши для удаленных файлов, что позволяет удаленным файлам быть перемещены с помощью графического клиента SFTP.
Теперь можно переключаться между вкладками с помощью SFTP Ctrl + PgUp / PgDn и Ctrl + Tab / Ctrl + Shift + Tab.
Комбинации клавиш Alt + Left и Alt + Right теперь могут быть использованы в качестве ярлыков для вперед и назад.
Сообщение об ошибке теперь отображается, если загрузка терпит неудачу после удаленного файла, который редактируется сохраняется.
Из-за ошибки реализации, OpenSSH решили сохранить параметры целевой и связь пути меняются местами на OpenSSH и связанные серверы в SYMLINK и Link SFTP запросов. SSH Теперь клиент обменивает эти параметры при подключении к OpenSSH или ProFTPD.
Реализовано несколько методов обхода совместимости для улучшения совместимости с Wing FTP Server.
Обращалась вопрос с навигации к локальной домашней директории пользователя.
sftpc:
Команда Attrib теперь поддерживается для запроса и установки Windows, атрибуты удаленных файлов, если эта функция поддерживается сервером SFTP.
Команда прогони поддерживает параметры -m = режим и -dm = режим для управления POSIX разрешения загруженных файлов и каталогов.
Пут и получить команды теперь поддерживают -noTime параметр, чтобы отключить синхронизацию времени модификации файла.
Создание жестких ссылок теперь поддерживается при использовании SFTP версии 6 или с помощью расширения hardlink@openssh.com~~HEAD=dobj.
Реализован новые значения для -Прогресс = ... параметров, а также улучшение тип прогресса, используемый по умолчанию, когда вывод перенаправляется в файл.
Реализованы усовершенствования для того, когда пути и имена файлов содержат символы подстановки (* или?).
Сообщение "Листинг удаленный каталог" больше не будет отображаться на Чаун, CHMOD и Дель команд, или при выполнении пут / получить со специальными символами.
Терминал:
Различные операции копирования и вставки горячих клавиш комбинации теперь могут быть индивидуально включается и выключается с помощью меню Свойства в окне терминала графического интерфейса клиента.
Выделить все функция теперь доступна в окне терминала графического клиента, что позволяет весь буфер экрана должен быть выбран (например, для копирования).
Из окон терминалов SSH клиент теперь поддерживает альтернативный Shift + функциональные комбинации клавиш. Это позволило в графическом клиенте с помощью настройки профиля Alt. Shift + Fn на вкладке Terminal, а в stermc с помощью параметра -altShiftFunc. Если эта функция включена, это заставит протокол XTerm послать Shift + функциональные комбинации клавиш, совместимые с замазкой. Следует отметить, что в этом режиме, управляющие последовательности для Shift + F1 / F2 и Shift + F11 / F12 такие же, как для обычного F11 / F12.
В XTerm, ключевые комбинации Alt, Shift, Ctrl (в любой комбинации) + F1-F4 теперь отправляются с использованием тех же управляющих последовательностей, как на Linux. Для совместимости с более старыми версиями Bitvise SSH Server, предыдущие последовательности продолжают быть отправлены при подключении к Bitvise SSH Server.
размер окна терминала по умолчанию теперь 100 столбцов по 35 строк, с 1000 строк истории. Предыдущий по умолчанию составляет 80 х 25 300 строк истории.
Исправлена ​​ошибка, которая может привести к окне терминала графического клиента к краху после того, как буфер экрана изменения размера.
Перенаправление порта:
Для правил перенаправления портов сервера к клиенту, интерфейс прослушивания теперь в свободной форме, что позволяет использовать его с, например, имена DNS или Unix сокетов.
Когда порт сервера к клиенту пересылается соединение принимается от сервера, а зарегистрированный прослушивания интерфейс не распознается, SSH клиент теперь будет пытаться соответствовать соединение на основании только номер порта. Переадресованное соединение не будет по-прежнему может быть отказано, если есть несколько возможных портов на основе матчей, и не подходят для интерфейса прослушивания.
Исправлена ​​ошибка, из-за которой SSH-клиент не правильно удалить C2S и S2C правила переадресации портов, где порт прослушивания был установлен на 0.
В клиенте stnlc командной строки, то "список C2S" команды и "список S2C" были неправильно показывает порт прослушивания в качестве порта назначения. Исправлена.
Включенные состояния портовых правил перенаправления на вкладках C2S и S2C теперь флажков, что делает их более удобными для включения или отключения.
Генеральная:
Теперь можно создать или восстановить профиль с пустым состоянием по умолчанию с использованием нового профиля или кнопку Reset профиль.
Профили клиентов SSH может содержать конфиденциальную информацию, такую ​​как пароль, с помощью которого для аутентификации на сервере, или пары ключей проверки подлинности клиента. В предыдущих версиях, такая информация была шифруется хранится статический ключ, который может быть расшифрованным на любом компьютере. Теперь можно сохранить профили клиента SSH таким образом, что любые пароли или пары ключей могут быть расшифрованы только на текущем компьютере, или только текущим пользователем. Этот параметр влияет только на чувствительные поля; остальная часть профиля будет по-прежнему загружать на другой компьютер.
В командной строке клиентов sftpc, stermc и sexec теперь будет терпеть отключение сервера, если это происходит после того, как клиент закрыл канал сеанса. В предыдущих версиях, разъединение вызовет сообщение об ошибке и ненулевой код завершения, даже если оно произошло в этой последней точке.
Самая полезная информация теперь появляется в начале заголовков окон для терминала, SFTP и главного окна SSH Client. Это делает его легче различать соединения с несколькими серверами.
Ключ менеджер клиента теперь может импортировать несколько сразу пары ключей в формате Bitvise.
Версии 6.4x целевой набор инструкций SSE2, который заставил их не работать на старых компьютерах, не имеющих поддержку SSE2. Версии 7.xx Теперь целевой набор инструкций SSE, что позволяет для совместимости со старыми процессорами, за счет небольшого снижения производительности - в наших измерениях, от 0 до 0,5%.

original :

  • Cryptography:
    • On Windows Vista, Windows Server 2008, and newer, our software now uses a new cryptographic provider,CiWinCng, which uses built-in Windows cryptography. This provider adheres to FIPS 140-2 requirements as long as FIPS mode is enabled in Windows security policy. In FIPS mode, ECDSA and ECDH are supported with curves nistp256, nistp384 and nistp521, but not with curve secp256k1 because this curve is not implemented in Windows. When FIPS mode is disabled in Windows, the curve secp256k1 remains available (implemented using Crypto++).
    • On Windows XP and Windows Server 2003, our software continues to use our previous cryptographic provider, which uses the Crypto++ 5.3.0 DLL. This DLL was FIPS-certified, but its certificate has been moved to the historical list due to changed random number generator requirements since January 1, 2016.
    • DSA keys larger than 1024 bits are no longer supported. The implementation of these keys in Bitvise software pre-dated the NIST standard for large DSA keys, and was incompatible both with the NIST standard and other implementations that might have used large DSA keys. In general, support for the DSA algorithm is being deprecated by SSH implementations. For interoperability with older SSH installations, we continue to support 1024-bit DSA keys, but we recommend migrating either to 3072-bit RSA, or ECDSA.
    • When using the new CiWinCng cryptographic provider - default on all recent Windows versions - the encryption/integrity algorithms aes256-gcm and aes128-gcm are now supported. Our implementation is interoperable with the OpenSSH implementation of these algorithms.
    • New RSA signature algorithms rsa-sha2-256 and rsa-sha2-512 are now supported for host authentication.
    • The EXT_INFO extension negotiation mechanism is now supported, allowing for the use of new RSA signature algorithms rsa-sha2-256 and rsa-sha2-512 for client authentication.
  • SSH:
    • When connecting to an SSH server for which some host keys are already known (as full host keys - not fingerprints), the preference list of host key algorithms will now be reordered to favor algorithms for which host keys are known. Previously, if an SSH server added a new host key using an algorithm preferred by the client over an algorithm of a previous host key already trusted by the client, the new host key would have to be manually verified for the very next connection, or else the connection would fail.
    • In previous versions, the SSH Client would trim whitespace in a user authentication banner received from the server. This would affect formatting, so the trimming is no longer performed.
    • When authenticating using a passphrase-protected keypair, entering the passphrase in the authentication dialog had no effect if the key had not yet been accepted. Fixed.
    • The Client key manager will now automatically load public keys configured for the user on the SSH Server if opened during a connected session. This feature is available if the SSH server supports the SSH Public Key Subsystem.
    • The SSH Public Key Subsystem channel will now be closed after the Client key manager window is closed. This avoids a spurious "session is still active" dialog that would previously appear if the user's public keys configured on the server were queried or set during the session.
  • SFTP:
    • Create file feature can now be used to create an empty remote file, which can then be edited using the Edit feature.
    • When the server supports file hashing in SFTP version 6, files that already exist on both sides will now be transferred with greater efficiency, and ensuring greater correctness, by comparing hashes of the portion of the file that already exists on both sides, and transferring only the parts determined to be different. This transfer mode overrides the normal Overwrite and Resume modes that are otherwise available with servers that do not support file hashing.
    • The Local and Remote panes in the graphical SFTP client now support a filter to display only files with names matching a provided pattern.
    • The SSH Client now supports viewing and changing Windows attributes of remote files, if this is supported by the server.
    • It is now possible to configure custom POSIX permissions for uploaded files. This is configured in the graphical SSH Client in the main window on the SFTP tab, and supported in the sftpc command line client using the -m=mode and -dm=mode parameters to the put command.
    • Copy-and-pasting files in the same directory will now duplicate the files.
    • There is now a Move to... feature in the Remote pane menu and the right-click context menu for remote files, allowing remote files to be moved using the graphical SFTP client.
    • It is now possible to switch between SFTP tabs using Ctrl + PgUp/PgDn and Ctrl + Tab / Ctrl + Shift + Tab.
    • Key combinations Alt + Left and Alt + Right can now be used as shortcuts for Forward and Backward.
    • An error message is now displayed if upload fails after a remote file that's being edited is saved.
    • Due to an implementation mistake that OpenSSH opted to preserve, the target and link path parameters are swapped by OpenSSH and related servers in SymLink and Link SFTP requests. The SSH Client now swaps these parameters when connected to OpenSSH or ProFTPD.
    • Implemented several compatibility workarounds to improve compatibility with Wing FTP Server.
    • Addressed issue with navigating to the user's local home directory.
  • sftpc:
    • An attrib command is now supported to query and set Windows attributes of remote files, if supported by the SFTP server.
    • The put command now supports parameters -m=mode and -dm=mode to control the POSIX permissions of uploaded files and directories.
    • The put and get commands now support the parameter -noTime to disable synchronizing file modification times.
    • Creation of hard links is now supported when using SFTP version 6, or using the hardlink@openssh.com extension.
    • Implemented new values for the -progress=... parameter, and improved the progress type used by default when output is redirected to a file.
    • Implemented improvements for when paths and filenames contain wildcard characters (* or ?).
    • The message "Listing remote directory" will no longer be displayed by chown, chmod and del commands, or when performing put/get with wildcards.
  • Terminal:
    • A variety of copy and paste hotkey combinations can now be individually enabled and disabled using the Properties menu in the graphical Client's terminal window.
    • Select All feature is now available in the graphical Client's terminal window, allowing the entire screen buffer to be selected (e.g. to copy).
    • The SSH Client's terminal windows now support alternative Shift + function key combinations. This is enabled in the graphical Client using the profile setting Alt. Shift+Fn on the Terminal tab, and in stermc using the -altShiftFunc parameter. When enabled, this will cause the xterm protocol to send Shift + function key combinations compatible with PuTTY. Note that, in this mode, the escape sequences for Shift + F1/F2 and Shift + F11/F12 are the same as for plain F11/F12.
    • In xterm, key combinations of Alt, Shift, Ctrl (in any combination) + F1-F4 are now sent using the same escape sequences as on Linux. For compatibility with older Bitvise SSH Server versions, previous sequences continue to be sent when connected to Bitvise SSH Server.
    • The default terminal window size is now 100 columns by 35 rows, with 1,000 history lines. The previous default was 80 x 25 with 300 history lines.
    • Fixed an issue which could cause the graphical Client's terminal window to crash after screen buffer resize.
  • Port forwarding:
    • For server-to-client port forwarding rules, the listening interface is now free-form, allowing it to be used with e.g. DNS names or Unix sockets.
    • When a server-to-client port forwarded connection is received from the server, and the reported listening interface is not recognized, the SSH Client will now attempt to match the connection based on port number only. The forwarded connection will still be refused if there are multiple possible port-based matches, and no match for the listening interface.
    • Fixed an issue which caused the SSH Client to not properly remove C2S and S2C port forwarding rules where the listening port was set to 0.
    • In the stnlc command line client, the commands "c2s list" and "s2c list" were incorrectly showing the listening port as the destination port. Fixed.
    • The enabled states of port forwarding rules on the C2S and S2C tabs are now checkboxes, making them easier to enable or disable.
  • General:
    • It is now possible to create or reset a profile with a blank default state using the New profile or Reset profilebutton.
    • SSH Client profiles may contain sensitive information such as a password with which to authenticate to the server, or client authentication keypairs. In previous versions, such information was stored encrypted with a static key that could be decrypted on any computer. It is now possible to save SSH Client profiles in a way such that any passwords or keypairs can be decrypted only on the current computer, or only by the current user. This setting only affects sensitive fields; the rest of the profile will still load on another computer.
    • The command line clients sftpc, stermc and sexec will now tolerate a server disconnect if it occurs after the client has closed the session channel. In previous versions, a disconnect would cause an error message and a non-zero exit code even if it occurred at this late point.
    • The most useful information now appears at the beginning of window titles for terminal, SFTP, and the main SSH Client window. This makes it easier to distinguish connections to multiple servers.
    • The Client key manager can now import multiple keypairs at once in the Bitvise format.
    • Versions 6.4x targeted the SSE2 instruction set, which caused them to not run on old computers lacking support for SSE2. Versions 7.xx now target the SSE instruction set, which allows for compatibility with old CPUs, at the cost of a small performance penalty - in our measurements, between 0 and 0.5%.

Tunnelier 6.47

 

google translate :

Bitvise SSH Client теперь можно использовать бесплатно во всех средах. Там нет ограничений на свободное использование на предприятиях, предприятий или правительств.
Исправлена ошибка, которая может привести к SSH-клиент к сбою при редких условиях.
Исправлена небольшая утечка памяти, которая может стать видимым после длительного использования, например, если SSH сессия остаются активными в течение нескольких месяцев.

original :

  • Bitvise SSH Client can now be used free of charge in all environments. There are no limits on free use in enterprises, businesses, or governments.
  • Fixed an issue which could cause the SSH Client to crash under rare conditions.
  • Fixed a small memory leak which could become visible after long periods of use, e.g. if an SSH session remained active for several months.

Bitvise SSH Client 6.46

 

google translate :

Изменения в клиенте Bitvise SSH 6.46: [26 января 2016]
Исправлена ошибка в командной строке SFTP клиент, sftpc; и в .NET SSH и SFTP библиотеки, Flow SshNet; которые могли бы заставить процесс становятся нестабильными и резко прекращает по созданию канала SFTP. Вопрос, кажется, существовали во всех предыдущих версиях 6.хх, но стал более заметным в FlowSsh 5,37. Графический клиент SFTP не влияет. Эта версия продолжает включать амнистию обновления, так что пользователи предыдущих версий могут обновить 6.хх.

original :

Changes in Bitvise SSH Client 6.46:    [ 26 January 2016 ]

  • Fixed an issue in the command line SFTP client, sftpc; and in the .NET SSH and SFTP library, FlowSshNet; which could cause the process to become unstable and to terminate abruptly on creation of an SFTP channel. The issue appears to have existed in all previous 6.xx versions, but became more visible in FlowSsh 5.37. The graphical SFTP client is not affected. This version continues to include an upgrade amnesty, so that users of previous 6.xx versions can upgrade.

Tunnelier 6.45

 

google translate :

Изменения в Bitvise SSH клиент 6.45: [23 ноября 2015]

SFTP интерфейс:
Габаритные оценки передачи теперь доступны, когда передача файлов инициируется с помощью перетаскивания и падение, или через буфер обмена.
Выбор файла в локальной панели больше не будет сбросить из-за икон погрузки в фоновом режиме.
Улучшена производительность Выбрать все (Ctrl + A) в локальных и удаленных зрения, и в скачать и загрузить вкладки.
Терминал: В обновлении с ноября по Windows 10, автоматические линии Re-обертывание во изменением размеров окна был включен в консоли Windows, по умолчанию. Это плохо взаимодействует с SSH, где повторно обернуть вызывает потерю синхронизации между клиентом и сервером. Графический клиент SSH Теперь отключает консоли переноситься строка, если bvterm запускается из графического SSH клиент. К сожалению, это не возможно, чтобы отключить это в существующей консоли сессии при использовании stermc.
Исправлена ​​ошибка в ключа клиента менеджера, который не удалось обновить список, если слот был изменен для ключа, хранящегося в профиль.
Реализован метод обхода для выпуска в ОС Windows, которая помешала графический SSH Client версий 6.4x в запуск на Windows XP и Windows Server 2003, если исправление для Windows не было применено.
FlowSshNet библиотеки DLL теперь корректно целевой .NET Framework 4.0, а 4.5.2.

original :

Changes in Bitvise SSH Client 6.45:    [ 23 November 2015 ]

  • SFTP GUI:
    • Overall transfer estimates are now available when file transfer is initiated using drag-and-drop, or via clipboard.
    • File selection in the local pane will no longer be reset due to icons loading in the background.
    • Improved performance of Select All (Ctrl+A) in Local and Remote view, and in Download and Upload tabs.
  • Terminal: In the November update to Windows 10, automatic line re-wrap during window resizing has been enabled in the Windows console by default. This interacts poorly with SSH, where re-wrap causes loss of synchronization between the client and server. The graphical SSH client now disables console line wrap when bvterm is started from the graphical SSH Client. Unfortunately, it is not possible to disable this in an existing console session when using stermc.
  • Fixed an issue in Client key manager which failed to update its list if the slot was changed for a key stored in profile.
  • Implemented a workaround for an issue in Windows which prevented the graphical SSH Client in versions 6.4x from running on Windows XP and Windows Server 2003 unless a Windows hotfix was applied.
  • The FlowSshNet DLLs now correctly target .NET Framework 4.0, instead of 4.5.2.

Tunnelier 6.44

google translate :

Настройки прокси-сервера: Исправлена ошибка, которая препятствовала настройки в профиле прокси-функционировать надежно.
SFTP GUI: выбор файлов в локальной панели больше не должно быть сброса из-за икон погрузки в фоновом режиме.
stnlc: Когда в интерактивном режиме, отказ добавить клиент-сервер или правила переадресации портов сервер-клиент будет неправильно отключить сеанс "по запросу пользователя". Исправлена.

original :

 

  • Proxy settings: Fixed a bug which prevented per-profile proxy settings from functioning reliably.
  • SFTP GUI: File selection in the local pane should no longer be reset due to icons loading in the background.
  • stnlc: When in an interactive prompt, failure to add a client-to-server or server-to-client port forwarding rule would incorrectly disconnect the session "on user's request". Fixed.

Tunnelier 6.43

 

google translate :

Изменения в Bitvise SSH клиент 6.43: [30 октября 2015]

Улучшение удаления, чтобы уменьшить вероятность того, что Windows, возможно, потребуется перезагрузить для завершения переустановки или обновления. Если потребуется перезапуск, пользователь может теперь выбирать, чтобы прервать переустановку.
В графическом интерфейсе SFTP, иконки файлов теперь загружаются асинхронно, чтобы избежать блокирования интерфейса связи с длительным антивирусных сканирований.
Исправлена ​​ошибка, не позволявшая перенаправление X11 от работает должным образом в терминальных окнах, кроме первого. Этот вопрос был внесен с 6.хх версий.
Терминал:
РИС и инструкции DECST сбросить терминал и экраном буфер теперь поддерживаются в сочетании с XTerm. Это позволяет команда сброса Linux будет использоваться в полной мере сбросить терминал.
Теперь отображается уведомление копирование и вставка также при Shift + Insert используется для вставки.
FTP-мост:
Исправлена ​​ошибка из-за которой Клиент главное окно SSH заморозить, если клиент FTP не отсоединив управляющее соединение.
Добавлена ​​поддержка IPv6 в FTP моста, реализации поддержки EPSV и EPRT команды.
Ключ метод обмена GSSAPI DH с группой обмена в настоящее время также де-приоритет при подключении к не-Bitvise серверов, наряду с другими методами, которые используют групповую обмен. (Серверы Номера Bitvise, как правило, для создания параметров DH, которые несовместимы с криптографической поставщика FIPS используемой FlowSsh; это приводит в ключевых отказов обмена).

original :

Changes in Bitvise SSH Client 6.43:    [ 30 October 2015 ]

  • Improved uninstallation to reduce the likelihood that Windows might need to be restarted to complete a reinstallation or upgrade. If a restart would be required, the user can now choose to abort reinstallation.
  • In the graphical SFTP interface, file icons are now loaded asynchronously, to avoid the interface blocking due to lengthy antivirus scans.
  • Fixed an issue that prevented X11 forwarding from working properly in terminal windows other than the first one. This issue was introduced with 6.xx versions.
  • Terminal:
    • The RIS and DECST instructions to reset terminal and screen buffer are now supported in conjunction withxterm. This allows the Linux reset command to be used to fully reset the terminal.
    • A copy and paste notification is now displayed also when Shift+Insert is used to paste.
  • FTP Bridge:
    • Fixed an issue which caused the SSH Client main window to freeze if an FTP client was not disconnecting the control connection.
    • Added IPv6 support to the FTP Bridge, implementing support for EPSV and EPRT commands.
  • The GSSAPI DH key exchange method with group exchange is now also de-prioritized when connecting to non-Bitvise servers, along with other methods that use group exchange. (Non-Bitvise servers tend to generate DH parameters that are incompatible with the FIPS cryptographic provider used by FlowSsh; this results in key exchange failures.)

Tunnelier 6.41

Исправлены ошибки

Tunnelier 4.39

  • Добавлена поддержка полностью автоматического логина.
  • Добавлена поддержка кода страницы для терминалов non-bvterm.
  • Исправлены ошибки.

Tunnelier 4.39

  • Добавлена поддержка полностью автоматического логина.
  • Добавлена поддержка кода страницы для терминалов non-bvterm.
  • Исправлены ошибки

Pages