亚洲免费在线-亚洲免费在线播放-亚洲免费在线观看-亚洲免费在线观看视频-亚洲免费在线看-亚洲免费在线视频

[轉(zhuǎn)]Linux系統(tǒng)中OpenSSH的安裝和配置

系統(tǒng) 2497 0

Linux 系統(tǒng)中 OpenSSH 的安裝和配置

概述

許多網(wǎng)絡(luò)程序,如 telnet rsh rlogin rexec ,用明文( plain text )傳送口令和秘密的信息,所以就可利用任何連接到網(wǎng)絡(luò)上的計(jì)算機(jī)監(jiān)聽這些程序和服務(wù)器之間的通信并獲取口令和秘密信息。現(xiàn)在, telnet 程序?qū)τ谌粘5墓芾砉ぷ魇潜夭豢缮俚模撬质遣话踩模敲从檬裁磥硖娲兀? OpenSSH 就是那些過時(shí)的、不安全的遠(yuǎn)程登錄程序,如: telnet rlogin rsh rdist rcp 的替代品。

OpenSSH README 文件中提到: ssh Secure Shell )程序可以通過網(wǎng)絡(luò)登錄到遠(yuǎn)程主機(jī)并執(zhí)行命令。它提供了很強(qiáng)的安全驗(yàn)證可以在不安全的網(wǎng)絡(luò)中進(jìn)行安全的通信。

我們把 OpenSSH 配置成支持 TCP-Wrappers inetd 超級(jí)服務(wù)器),這樣能夠進(jìn)一步地提高安全性而且也沒有必要把 OpenSSH 作為守護(hù)進(jìn)程( daemon )在后臺(tái)運(yùn)行。當(dāng)客戶端的程序提出連接請(qǐng)求的時(shí)候, TCP-Wrappers 守護(hù)進(jìn)程就會(huì)在把連接重定向到 OpenSSH 之前,對(duì)連接請(qǐng)求進(jìn)行驗(yàn)證和授權(quán)。 OpenSSH 是自由軟件而且使用不受專利保護(hù)的加密算法。因此,我建議你使用 OpenSSH (免費(fèi)而且修正了一些 bug ),而不使用 SSH1 (免費(fèi)但是有 bug )和 SSH2 (現(xiàn)在使用商用的許可協(xié)議)。

注意事項(xiàng)

下面所有的命令都是 Unix 兼容的命令。

源路徑都為“ /var/tmp ”(當(dāng)然在實(shí)際情況中也可以用其它路徑)。

安裝在 RedHat Linux 6.1 6.2 下測(cè)試通過。

要用“ root ”用戶進(jìn)行安裝。

OpenSSH 的版本是 1.2.3

軟件包的來源

OpenSSH 的主頁: http://violet.ibs.com.au/openssh/

下載: openssh-1.2.3.tar.gz

準(zhǔn)備工作

編譯 OpenSSH 需要 zlib-devel 軟件包,這個(gè)軟件包包括頭文件和函數(shù)庫。編譯使用 zlib 的壓縮和解壓函數(shù)的程序,就要事先安裝這個(gè)軟件包。可以用 RedHat 6.1 6.2 的光盤安裝。

l 用下面的命令驗(yàn)證一下在系統(tǒng)中是否已經(jīng)安裝了 zlib-devel 軟件包:

[root@deep /]# rpm -qi zlib-devel

l 用下面命令在系統(tǒng)中安裝 zlib-devel 軟件包:

[root@deep /]# mount /dev/cdrom /mnt/cdrom/
[root@deep /]# cd /mnt/cdrom/RedHat/RPMS/
[root@deep RPMS]# rpm -Uvh zlib-devel-version.i386.rpm
gd ##################################################
[root@deep RPMS]#
rpm -Uvh gd-devel-version.i386.rpm
zlib-devel ##################################################
[root@deep RPMS]#
cd /; umount /mnt/cdrom/

在使用 OpenSSH 之前,還必須安裝 OpenSSL 。因?yàn)榫退隳悴皇褂? OpenSSL 創(chuàng)建或保存加密文件, OpenSSH 需要用 OpenSSL 的庫文件才能正常運(yùn)行。

安裝軟件包需要注意的問題

最好在編譯前和編譯后都做一張系統(tǒng)中所有文件的列表,然后用“ diff ”命令去比較它們,找出其中的差別并知道到底把軟件安裝在哪里。只要簡單地在編譯之前運(yùn)行一下命令“ find /* >OpenSSH1 ”,在編譯和安裝完軟件之后運(yùn)行命令“ find /* > OpenSSH2 ”,最后用命令“ diff OpenSSH1 OpenSSH2 > OpenSSH-Installed ”找出變化。

編譯和安裝

把軟件包( tar.gz )解壓:

[root@deep /]# cp openssh-version.tar.gz /var/tmp
[root@deep /]# cd /var/tmp
[root@deep tmp]# tar xzpf openssh-version.tar.gz

編譯和優(yōu)化

第一步

轉(zhuǎn)到 OpenSSH 的新目錄下,先設(shè)置編譯器的編譯參數(shù):

CC="egcs" \
CFLAGS="-O9 -funroll-loops -ffast-math -malign-double -mcpu=pentiumpro -march=pentiumpro -fomit-frame-
pointer -fno-exceptions" \
./configure \
--prefix=/usr \
--sysconfdir=/etc/ssh \
--with-tcp-wrappers \
--with-ipv4-default \
--with-ssl-dir=/usr/include/openssl

這些設(shè)置告訴編譯器如何編譯 OpenSSH

l 鏈接上 libwrap 函數(shù)庫并且加上對(duì) TCP Wrappers 的支持

l 禁止 Linux/glibc-2.1.2 中域名解析的延時(shí),縮短建立連接的時(shí)間

l 設(shè)置 OpenSSL 函數(shù)庫的路徑,這樣 OpenSSH 才能正常運(yùn)行

第二步

現(xiàn)在,編譯和安裝 OpenSSH

[root@deep openssh-1.2.3]# make
[root@deep openssh-1.2.3]# make install
[root@deep openssh-1.2.3]# make host-key
[root@deep openssh-1.2.3]# install -m644 contrib/redhat/sshd.pam /etc/pam.d/sshd

make ”命令把源文件編譯成可執(zhí)行的二進(jìn)制文件,“ make install ”把二進(jìn)制文件和配置文件安裝在合適的目錄下。“ make host-key ”生成主機(jī)密匙,“ install ”命令在 RedHat Linux 上安裝對(duì) OpenSSH PAM 支持。

清除不必要的文件

用下面的命令刪除不必要的文件:

[root@deep /]# cd /var/tmp
[root@deep tmp]# rm -rf openssh-version/ openssh-version.tar.gz

rm ”命令刪除所有編譯和安裝 OpenSSH 所需要的源程序,并且把 OpenSSH 軟件的壓縮包刪除掉。

配置

可以到這去下載“ floppy.tgz ”文件: http://www.openna.com/books/floppy.tgz 。把“ floppy.tgz ”文件解開之后,可以在相應(yīng)的目錄下發(fā)現(xiàn)我們?cè)谶@本書中介紹的所有軟件的配置文件。這樣就沒有必要手工重新生成這些文件,或者用拷貝粘貼的方法把它們粘貼到配置文件中去。不管是打算自己動(dòng)手生成配置文件還是拷貝現(xiàn)成的,你都要學(xué)會(huì)自己修改配置文件并且把配置文件拷貝到正確的目錄下。下面將具體說明。

為了運(yùn)行 OpenSSH ,必須創(chuàng)建或者把下面的文件拷貝到相應(yīng)的目錄下:

l 把“ sshd_config ”文件拷貝到“ /etc/ssh ”目錄下

l 把“ ssh_config ”文件拷貝到“ /etc/ssh ”目錄下

l 把“ ssh ”文件拷貝到“ /etc/pam.d/ ”目錄下

可以把“ floppy.tgz ”解壓之后,找到上面列出來的文件,并拷貝到合適的目錄下,或者用拷貝粘貼的方法從本書中直接粘貼出。

配置“ /etc/ssh/ssh_config ”文件

/etc/ssh/ssh_config ”文件是 OpenSSH 系統(tǒng)范圍的配置文件,允許你通過設(shè)置不同的選項(xiàng)來改變客戶端程序的運(yùn)行方式。這個(gè)文件的每一行包含“關(guān)鍵詞-值”的匹配,其中“關(guān)鍵詞”是忽略大小寫的。下面列出來的是最重要的關(guān)鍵詞,用 man 命令查看幫助頁( ssh (1) )可以得到詳細(xì)的列表。

編輯“ ssh_config ”文件( vi /etc/ssh/ssh_config ),添加或改變下面的參數(shù):

# Site-wide defaults for various options
Host *
ForwardAgent no
ForwardX11 no
RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication yes
PasswordAuthentication yes
FallBackToRsh no
UseRsh no
BatchMode no
CheckHostIP yes
StrictHostKeyChecking no
IdentityFile ~/.ssh/identity
Port 22
Cipher blowfish
EscapeChar ~

下面逐行說明上面的選項(xiàng)設(shè)置:

Host *

選項(xiàng)“ Host ”只對(duì)能夠匹配后面字串的計(jì)算機(jī)有效。“ * ”表示所有的計(jì)算機(jī)。

ForwardAgent no

ForwardAgent ”設(shè)置連接是否經(jīng)過驗(yàn)證代理(如果存在)轉(zhuǎn)發(fā)給遠(yuǎn)程計(jì)算機(jī)。

ForwardX11 no

ForwardX11 ”設(shè)置 X11 連接是否被自動(dòng)重定向到安全的通道和顯示集( DISPLAY set )。

RhostsAuthentication no

RhostsAuthentication ”設(shè)置是否使用基于 rhosts 的安全驗(yàn)證。

RhostsRSAAuthentication no

RhostsRSAAuthentication ”設(shè)置是否使用用 RSA 算法的基于 rhosts 的安全驗(yàn)證。

RSAAuthentication yes

RSAAuthentication ”設(shè)置是否使用 RSA 算法進(jìn)行安全驗(yàn)證。

PasswordAuthentication yes

PasswordAuthentication ”設(shè)置是否使用口令驗(yàn)證。

FallBackToRsh no

FallBackToRsh ”設(shè)置如果用 ssh 連接出現(xiàn)錯(cuò)誤是否自動(dòng)使用 rsh

UseRsh no

UseRsh ”設(shè)置是否在這臺(tái)計(jì)算機(jī)上使用“ rlogin/rsh ”。

BatchMode no

BatchMode ”如果設(shè)為“ yes ”, passphrase/password (交互式輸入口令)的提示將被禁止。當(dāng)不能交互式輸入口令的時(shí)候,這個(gè)選項(xiàng)對(duì)腳本文件和批處理任務(wù)十分有用。

CheckHostIP yes

CheckHostIP ”設(shè)置 ssh 是否查看連接到服務(wù)器的主機(jī)的 IP 地址以防止 DNS 欺騙。建議設(shè)置為“ yes ”。

StrictHostKeyChecking no

StrictHostKeyChecking ”如果設(shè)置成“ yes ”, ssh 就不會(huì)自動(dòng)把計(jì)算機(jī)的密匙加入“ $HOME/.ssh/known_hosts ”文件,并且一旦計(jì)算機(jī)的密匙發(fā)生了變化,就拒絕連接。

IdentityFile ~/.ssh/identity

IdentityFile ”設(shè)置從哪個(gè)文件讀取用戶的 RSA 安全驗(yàn)證標(biāo)識(shí)。

Port 22

Port ”設(shè)置連接到遠(yuǎn)程主機(jī)的端口。

Cipher blowfish

Cipher ”設(shè)置加密用的密碼。

EscapeChar ~

EscapeChar ”設(shè)置 escape 字符。

配置“ /etc/ssh/sshd_config ”文件

/etc/ssh/sshd_config ”是 OpenSSH 的配置文件,允許設(shè)置選項(xiàng)改變這個(gè) daemon 的運(yùn)行。這個(gè)文件的每一行包含“關(guān)鍵詞-值”的匹配,其中“關(guān)鍵詞”是忽略大小寫的。下面列出來的是最重要的關(guān)鍵詞,用 man 命令查看幫助頁( sshd (8) )可以得到詳細(xì)的列表。

編輯“ sshd_config ”文件( vi /etc/ssh/sshd_config ),加入或改變下面的參數(shù):

# This is ssh server systemwide configuration file.
Port 22
ListenAddress 192.168.1.1
HostKey /etc/ssh/ssh_host_key
ServerKeyBits 1024
LoginGraceTime 600
KeyRegenerationInterval 3600
PermitRootLogin no
IgnoreRhosts yes
IgnoreUserKnownHosts yes
StrictModes yes
X11Forwarding no
PrintMotd yes
SyslogFacility AUTH
LogLevel INFO
RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication yes
PasswordAuthentication yes
PermitEmptyPasswords no
AllowUsers admin

下面逐行說明上面的選項(xiàng)設(shè)置:

Port 22

Port ”設(shè)置 sshd 監(jiān)聽的端口號(hào)。

ListenAddress 192.168.1.1

ListenAddress ”設(shè)置 sshd 服務(wù)器綁定的 IP 地址。

HostKey /etc/ssh/ssh_host_key

HostKey ”設(shè)置包含計(jì)算機(jī)私人密匙的文件。

ServerKeyBits 1024

ServerKeyBits ”定義服務(wù)器密匙的位數(shù)。

LoginGraceTime 600

LoginGraceTime ”設(shè)置如果用戶不能成功登錄,在切斷連接之前服務(wù)器需要等待的時(shí)間(以秒為單位)。

KeyRegenerationInterval 3600

KeyRegenerationInterval ”設(shè)置在多少秒之后自動(dòng)重新生成服務(wù)器的密匙(如果使用密匙)。重新生成密匙是為了防止用盜用的密匙解密被截獲的信息。

PermitRootLogin no

PermitRootLogin ”設(shè)置 root 能不能用 ssh 登錄。這個(gè)選項(xiàng)一定不要設(shè)成“ yes ”。

IgnoreRhosts yes

IgnoreRhosts ”設(shè)置驗(yàn)證的時(shí)候是否使用“ rhosts ”和“ shosts ”文件。

IgnoreUserKnownHosts yes

IgnoreUserKnownHosts ”設(shè)置 ssh daemon 是否在進(jìn)行 RhostsRSAAuthentication 安全驗(yàn)證的時(shí)候忽略用戶的“ $HOME/.ssh/known_hosts

StrictModes yes

StrictModes ”設(shè)置 ssh 在接收登錄請(qǐng)求之前是否檢查用戶家目錄和 rhosts 文件的權(quán)限和所有權(quán)。這通常是必要的,因?yàn)樾率纸?jīng)常會(huì)把自己的目錄和文件設(shè)成任何人都有寫權(quán)限。

X11Forwarding no

X11Forwarding ”設(shè)置是否允許 X11 轉(zhuǎn)發(fā)。

PrintMotd yes

PrintMotd ”設(shè)置 sshd 是否在用戶登錄的時(shí)候顯示“ /etc/motd ”中的信息。

SyslogFacility AUTH

SyslogFacility ”設(shè)置在記錄來自 sshd 的消息的時(shí)候,是否給出“ facility code ”。

LogLevel INFO

LogLevel ”設(shè)置記錄 sshd 日志消息的層次。 INFO 是一個(gè)好的選擇。查看 sshd man 幫助頁,已獲取更多的信息。

RhostsAuthentication no

RhostsAuthentication ”設(shè)置只用 rhosts 或“ /etc/hosts.equiv ”進(jìn)行安全驗(yàn)證是否已經(jīng)足夠了。

RhostsRSAAuthentication no

RhostsRSA ”設(shè)置是否允許用 rhosts 或“ /etc/hosts.equiv ”加上 RSA 進(jìn)行安全驗(yàn)證。

RSAAuthentication yes

RSAAuthentication ”設(shè)置是否允許只有 RSA 安全驗(yàn)證。

PasswordAuthentication yes

PasswordAuthentication ”設(shè)置是否允許口令驗(yàn)證。

PermitEmptyPasswords no

PermitEmptyPasswords ”設(shè)置是否允許用口令為空的帳號(hào)登錄。

AllowUsers admin

AllowUsers ”的后面可以跟著任意的數(shù)量的用戶名的匹配串( patterns )或 user@host 這樣的匹配串,這些字符串用空格隔開。主機(jī)名可以是 DNS 名或 IP 地址。

配置 OpenSSH 使其使用 TCP-Wrappers inetd 超級(jí)服務(wù)器

TCP-WRAPPERS 用來啟動(dòng)和停止 sshd1 服務(wù)。當(dāng) inetd 運(yùn)行的時(shí)候,它會(huì)從配置文件(默認(rèn)為“ /etc/inetd.conf ”)中讀入配置信息。在配置文件中每一行的不同項(xiàng)是用 TAB 或空格分開。

第一步

編輯“ inetd.conf ”文件( vi /etc/inetd.conf )并加入這一行:

ssh stream tcp nowait root /usr/sbin/tcpd sshd –i

注意: -i ”參數(shù)很重要,它說明 sshd 是被 inetd 運(yùn)行的。在加入這一行后,通過發(fā)送一個(gè) SIGHUP 信號(hào)( killall –HUP inetd )來更新“ inetd.conf ”文件。

[root@deep /root]# killall -HUP inetd

第二步

編輯“ hosts.allow ”文件( vi /etc/hosts.allow )并加入這一行:

sshd: 192.168.1.4 win.openarch.com

這一行表示 IP 地址為“ 192.168.1.4 ”,主機(jī)名為“ win.openarch.com ”的計(jì)算機(jī)允許用 ssh 訪問服務(wù)器。

下面這些“ daemon ”字符串(用于 TCP-WRAPPERS )被 sshd1 使用:

sshdfwd-X11 ( 允許 / 禁止 X11 轉(zhuǎn)發(fā) ).
sshdfwd-<port-number> (TCP 轉(zhuǎn)發(fā) ).
sshdfwd-<port-name> (port-name /etc/services 中定義。用于 TCP 轉(zhuǎn)發(fā) ).

注意: 如果準(zhǔn)備使用 ssh ,一定要用在所有的服務(wù)器上。如果十臺(tái)安全的服務(wù)器和一臺(tái)不安全的服務(wù)器配在一起,也談不上什么安全性。

更多的資料

如果想查找詳細(xì)的資料可以用 man 命令查幫助頁,讀取相關(guān)信息:

$ man ssh (1) - OpenSSH secure shell client (remote login program)
$ man ssh [slogin] (1) - OpenSSH secure shell client (remote login program)
$ man ssh-add (1) - adds identities for the authentication agent
$ man ssh-agent (1) - authentication agent
$ man ssh-keygen (1) - authentication key generation
$ man sshd (8) - secure shell daemon

SSH1 每用戶配置

第一步

為本地服務(wù)器創(chuàng)建私有和公用密匙,執(zhí)行下面的命令:

[root@deep]# su username
[username@deep]$ ssh-keygen1

舉個(gè)例子,顯示出來的結(jié)果可能是:

Initializing random number generator...
Generating p: ............................++ (distance 430)
Generating q: ......................++ (distance 456)
Computing the keys...
Testing the keys...
Key generation complete.
Enter file in which to save the key (/home/username/.ssh/identity):
【按下回車鍵】
Enter passphrase:
Enter the same passphrase again:
Your identification has been saved in /home/username/.ssh/identity.
Your public key is:
1024 37
14937757511251955533691120318477293862290049394715136511145806108870001764378494676831
29757784315853227236120610062314604405364871843677484233240919418480988907860997175244
46977589647127757030728779973708569993017043141563536333068888944038178461608592483844
590202154102756903055846534063365635584899765402181 username@deep.openarch.com
Your public key has been saved in /home/username/.ssh/identity.pub

注意: 如果有多個(gè)帳號(hào)需要為每個(gè)帳號(hào)創(chuàng)建一個(gè)密匙。

你可能要為下面的服務(wù)器創(chuàng)建密匙:

l Mail 服務(wù)器

l Web 服務(wù)器

l 網(wǎng)關(guān)服務(wù)器

這允許對(duì)這些服務(wù)器進(jìn)行有限的訪問,例如,不允許用 Mail 服務(wù)器的帳號(hào)訪問 Web 服務(wù)器或網(wǎng)關(guān)服務(wù)器。這樣可以增加整體的安全性,即使因?yàn)槟撤N原因有一個(gè)密匙被泄密了,也不會(huì)影響到其它的服務(wù)器。

第二步

把本機(jī)的公用密匙( identity.pub )拷貝到遠(yuǎn)程主機(jī)的“ /home/username/.ssh ”目錄下,例如,使用“ authorized_keys ”這個(gè)名字。

注意: 拷貝文件的一個(gè)方法使用 ftp 命令,另一個(gè)辦法是把公用密匙用 email (包含“ ~/.ssh/identity.pub ”文件的內(nèi)容)發(fā)給系統(tǒng)管理員。

改變 pass-phrase

用加上“ -p ”參數(shù)的“ ssh-keygen ”命令,在任何時(shí)候都可以改變 pass-phrase 。用下面的命令,改變 pass-phrase

[root@deep]# su username
[username@deep]$ ssh-keygen1 –p

Enter file key is in (/home/username/.ssh/identity): [ 按下回車鍵 ]
Enter old passphrase:
Key has comment 'username@deep.openarch.com'
Enter new passphrase:
Enter the same passphrase again:
Your identification has been saved with the new passphrase.

OpenSSH 用戶工具

下面列出的是一些我們經(jīng)常要用到的命令,當(dāng)然還有很多其它的命令,更詳細(xì)的信息可以查看 man 幫助頁或其它文檔。

ssh

ssh Secure Shell )是用來登錄遠(yuǎn)程計(jì)算機(jī)和在遠(yuǎn)程計(jì)算機(jī)上執(zhí)行命令的程序。它是用來替代 rlogin rsh ,以及在不安全的網(wǎng)絡(luò)環(huán)境下在兩臺(tái)計(jì)算機(jī)之間提供安全和加密的信息交流。 X11 連接和 TCP/IP 端口可以被轉(zhuǎn)發(fā)到一個(gè)安全的通道里。

用下面的命令,登錄遠(yuǎn)程計(jì)算機(jī):

[root@deep]# ssh <login_name> <hostname>

例如:

[root@deep]# ssh username www.openarch.com
username@deep.openarch.com’s password:
Last login: Tue Oct 19 1999 18:13:00 -0400 from gate.openarch.com
Welcome to www.openarch.com on Deepforest.

<login_name> 是用來登錄 ssh 服務(wù)器的用戶名, <hostname> ssh 服務(wù)器主機(jī)的地址。

scp

可以用這個(gè)命令把文件從本地計(jì)算機(jī)拷貝到遠(yuǎn)程計(jì)算機(jī),或者反之,甚至可以在兩臺(tái)遠(yuǎn)程計(jì)算機(jī)之間用“ scp ”命令拷貝文件。把遠(yuǎn)程主機(jī)上的文件拷貝到當(dāng)前目錄的一個(gè)簡單的方法如下。

用下面的命令把文件從遠(yuǎn)程主機(jī)拷貝到本地主機(jī)上:

[root@deep /]# su admin
[admin@deep /]$ scp -p <login_name@hostname>:/dir/for/file localdir/to/filelocation

例如:

[username@deep]$ scp -p username@mail:/etc/test1 /tmp
Enter passphrase for RSA key 'username@mail.openarch.com':
test1 | 2 KB | 2.0 kB/s | ETA: 00:00:00 | 100%

用下面的命令把文件從本地主機(jī)拷貝到遠(yuǎn)程主機(jī)上:

[root@deep /]# su admin
[admin@deep /]$ scp -p localdir/to/filelocation <username@hostname>:/dir/for/file

例如:

[username@deep]$ scp -p /usr/bin/test2 username@mail:/var/tmp
username@mail's password:
test2 | 7 KB | 7.9 kB/s | ETA: 00:00:00 | 100%

注意: -p ”選項(xiàng)表示文件的改變和訪問時(shí)間屬性以及權(quán)限,在拷貝過程中被保留。通常是需要這樣的。

安裝到系統(tǒng)中的文件

> /etc/ssh
> /etc/ssh/ssh_config
> /etc/ssh/sshd_config
> /etc/ssh_host_key
> /etc/ssh_host_key.pub
> /usr/bin/ssh
> /usr/bin/slogin
> /usr/man/man1/ssh.1
> /usr/man/man1/scp.1
> /usr/man/man1/ssh-add.1
> /usr/man/man1/ssh-agent.1
> /usr/man/man1/ssh-keygen.1
> /usr/bin/scp
> /usr/bin/ssh-add
> /usr/bin/ssh-agent
> /usr/bin/ssh-keygen
> /usr/man/man1/slogin.1
> /usr/man/man8/sshd.8
> /usr/sbin/sshd

Windows 平臺(tái)上免費(fèi)的 SSH 客戶軟件

Putty

Putty 的主頁: http://www.chiark.greenend.org.uk/~sgtatham/putty.html

Tera Term Pro and TTSSH

Tera Term Pro 的主頁: http://hp.vector.co.jp/authors/VA002416/teraterm.html

TTSSH Homepage http://www.zip.com.au/~roca/download.html

版權(quán)說明

這篇文章翻譯和改編自 Gerhard Mourani 的《 Securing and Optimizing Linux: RedHat Edition 》,原文及其版權(quán)協(xié)議請(qǐng)參考: www.openna.com

中文版的版權(quán)屬于作者 brimmer www.linuxaid.com.cn

[轉(zhuǎn)]Linux系統(tǒng)中OpenSSH的安裝和配置


更多文章、技術(shù)交流、商務(wù)合作、聯(lián)系博主

微信掃碼或搜索:z360901061

微信掃一掃加我為好友

QQ號(hào)聯(lián)系: 360901061

您的支持是博主寫作最大的動(dòng)力,如果您喜歡我的文章,感覺我的文章對(duì)您有幫助,請(qǐng)用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點(diǎn)擊下面給點(diǎn)支持吧,站長非常感激您!手機(jī)微信長按不能支付解決辦法:請(qǐng)將微信支付二維碼保存到相冊(cè),切換到微信,然后點(diǎn)擊微信右上角掃一掃功能,選擇支付二維碼完成支付。

【本文對(duì)您有幫助就好】

您的支持是博主寫作最大的動(dòng)力,如果您喜歡我的文章,感覺我的文章對(duì)您有幫助,請(qǐng)用微信掃描上面二維碼支持博主2元、5元、10元、自定義金額等您想捐的金額吧,站長會(huì)非常 感謝您的哦!!!

發(fā)表我的評(píng)論
最新評(píng)論 總共0條評(píng)論
主站蜘蛛池模板: 91中文字幕yellow字幕网 | 欧美japanese孕交 | 亚洲欧美成人永久第一网站 | 日韩毛片欧美一级a网站 | 四虎免费在线观看视频 | 国产精品美女久久久久 | 一二三四社区在线播放 | 伊在人香蕉99久久 | 四虎影视在线影院在线观看 | 精品国精品国产自在久国产应用 | 日韩最新视频一区二区三 | 国产系列在线观看 | 久久久夜色精品国产噜噜 | 97激情| 九七97影院理论片手机在线观看 | 天码毛片一区二区三区入口 | 99精品视频免费 | 农村女人十八毛片a级毛片 农村三级孕妇视频在线 | 欧美日韩精品一区二区在线线 | 亚洲欧美18v中文字幕高清 | 免费日本黄色网址 | 一区二区三区中文国产亚洲 | 成人国产在线视频 | 亚洲一区二区三区精品影院 | 久久影院中文字幕 | 成人免费视频视频在线观看 免费 | 欧美一级午夜免费视频你懂的 | 九九视频在线观看视频23 | 四虎永久免费884hutv | 久久精品免视着国产成人 | 精品哟哟哟国产在线观看不卡 | 亚洲综合精品一区二区三区中文 | 欧美高清视频www夜色资源 | 女bbbbxxx| 性欧美4k高清精品 | 久久亚洲国产伦理 | 亚洲成在人 | 成人久久在线 | 久久久伊人影院 | 欧美成人交tv免费观看 | 国产伊人精品 |