SSH安全协议
目錄
- 目錄
- SSH協(xié)議
- 功能
- 驗(yàn)證
- 詳細(xì)
- 層次
- 結(jié)構(gòu)
- 應(yīng)用
- 擴(kuò)展
- 啟動(dòng)方法
- SSH 安全技巧
SSH協(xié)議
安全外殼協(xié)議
SSH 為 Secure Shell 的縮寫,由 IETF 的網(wǎng)絡(luò)小組(Network Working Group)所制定;SSH 為建立在應(yīng)用層基礎(chǔ)上的安全協(xié)議。SSH 是目前較可靠,專為遠(yuǎn)程登錄會(huì)話和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。利用 SSH 協(xié)議可以有效防止遠(yuǎn)程管理過程中的信息泄露問題。SSH最初是UNIX系統(tǒng)上的一個(gè)程序,后來又迅速擴(kuò)展到其他操作平臺(tái)。SSH在正確使用時(shí)可彌補(bǔ)網(wǎng)絡(luò)中的漏洞。SSH客戶端適用于多種平臺(tái)。幾乎所有UNIX平臺(tái)—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平臺(tái),都可運(yùn)行SSH。
功能
傳統(tǒng)的網(wǎng)絡(luò)服務(wù)程序,如:ftp、pop和telnet在本質(zhì)上都是不安全的,因?yàn)樗鼈冊(cè)诰W(wǎng)絡(luò)上用明文傳送口令和數(shù)據(jù),別有用心的人非常容易就可以截獲這些口令和數(shù)據(jù)。而且,這些服務(wù)程序的安全驗(yàn)證方式也是有其弱點(diǎn)的, 就是很容易受到“中間人”(man-in-the-middle)這種方式的攻擊。所謂“中間人”的攻擊方式, 就是“中間人”冒充真正的服務(wù)器接收你傳給服務(wù)器的數(shù)據(jù),然后再冒充你把數(shù)據(jù)傳給真正的服務(wù)器。服務(wù)器和你之間的數(shù)據(jù)傳送被“中間人”一轉(zhuǎn)手做了手腳之后,就會(huì)出現(xiàn)很嚴(yán)重的問題。通過使用SSH,你可以把所有傳輸?shù)臄?shù)據(jù)進(jìn)行加密,這樣”中間人”這種攻擊方式就不可能實(shí)現(xiàn)了,而且也能夠防止DNS欺騙和IP欺騙。使用SSH,還有一個(gè)額外的好處就是傳輸?shù)臄?shù)據(jù)是經(jīng)過壓縮的,所以可以加快傳輸?shù)乃俣?。SSH有很多功能,它既可以代替Telnet,又可以為FTP、PoP、甚至為PPP提供一個(gè)安全的”通道”
驗(yàn)證
從客戶端來看,SSH提供兩種級(jí)別的安全驗(yàn)證。
第一種級(jí)別(基于口令的安全驗(yàn)證)
只要你知道自己帳號(hào)和口令,就可以登錄到遠(yuǎn)程主機(jī)。所有傳輸?shù)臄?shù)據(jù)都會(huì)被加密,但是不能保證你正在連接的服務(wù)器就是你想連接的服務(wù)器。可能會(huì)有別的服務(wù)器在冒充真正的服務(wù)器,也就是受到“中間人”這種方式的攻擊。
第二種級(jí)別(基于密匙的安全驗(yàn)證)
需要依靠密匙,也就是你必須為自己創(chuàng)建一對(duì)密匙,并把公用密匙放在需要訪問的服務(wù)器上。如果你要連接到SSH服務(wù)器上,客戶端軟件就會(huì)向服務(wù)器發(fā)出請(qǐng)求,請(qǐng)求用你的密匙進(jìn)行安全驗(yàn)證。服務(wù)器收到請(qǐng)求之后,先在該服務(wù)器上你的主目錄下尋找你的公用密匙,然后把它和你發(fā)送過來的公用密匙進(jìn)行比較。如果兩個(gè)密匙一致,服務(wù)器就用公用密匙加密“質(zhì)詢”(challenge)并把它發(fā)送給客戶端軟件??蛻舳塑浖盏健百|(zhì)詢”之后就可以用你的私人密匙解密再把它發(fā)送給服務(wù)器。
用這種方式,你必須知道自己密匙的口令。但是,與第一種級(jí)別相比,第二種級(jí)別不需要在網(wǎng)絡(luò)上傳送口令。
第二種級(jí)別不僅加密所有傳送的數(shù)據(jù),而且“中間人”這種攻擊方式也是不可能的(因?yàn)樗麤]有你的私人密匙)。但是整個(gè)登錄的過程可能需要10秒
詳細(xì)
如果你考察一下接入ISP(Internet Service Provider,互聯(lián)網(wǎng)服務(wù)供應(yīng)商)或大學(xué)的方法,一般都是采用Telnet或POP郵件客戶進(jìn)程。因此,每當(dāng)要進(jìn)入自己的賬號(hào)時(shí),你輸入的密碼將會(huì)以明碼方式發(fā)送(即沒有保護(hù),直接可讀),這就給攻擊者一個(gè)盜用你賬號(hào)的機(jī)會(huì)—最終你將為他的行為負(fù)責(zé)。由于SSH的源代碼是公開的,所以在Unix世界里它獲得了廣泛的認(rèn)可。Linux其源代碼也是公開的,大眾可以免費(fèi)獲得,并同時(shí)獲得了類似的認(rèn)可。這就使得所有開發(fā)者(或任何人)都可以通過補(bǔ)丁程序或b u g修補(bǔ)來提高其性能,甚至還可以增加功能。開發(fā)者獲得并安裝SSH意味著其性能可以不斷提高而無須得到來自原始創(chuàng)作者的直接技術(shù)支持。SSH替代了不安全的遠(yuǎn)程應(yīng)用程序。SSH是設(shè)計(jì)用來替代伯克利版本的r命令集的;它同時(shí)繼承了類似的語法。其結(jié)果是,使用者注意不到使用SSH和r命令集的區(qū)別。利用它,你還可以干一些很酷的事。通過使用SSH,你在不安全的網(wǎng)絡(luò)中發(fā)送信息時(shí)不必?fù)?dān)心會(huì)被監(jiān)聽。你也可以使用POP通道和Telnet方式,通過SSH可以利用PPP通道創(chuàng)建一個(gè)虛擬個(gè)人網(wǎng)絡(luò)( Virtual Private Network,VPN)。SSH也支持一些其他的身份認(rèn)證方法,如Kerberos和安全I(xiàn)D卡等。
但是因?yàn)槭馨鏅?quán)和加密算法的限制,可以預(yù)計(jì)將來會(huì)有越來越多的人使用SSH而不是Telnet或者POP3等
層次
SSH 主要由三部分組成:
1傳輸層協(xié)議 [SSH-TRANS]
提供了服務(wù)器認(rèn)證,保密性及完整性。此外它有時(shí)還提供壓縮功能。 SSH-TRANS 通常運(yùn)行在TCP/IP連接上,也可能用于其它可靠數(shù)據(jù)流上。 SSH-TRANS 提供了強(qiáng)力的加密技術(shù)、密碼主機(jī)認(rèn)證及完整性保護(hù)。該協(xié)議中的認(rèn)證基于主機(jī),并且該協(xié)議不執(zhí)行用戶認(rèn)證。更高層的用戶認(rèn)證協(xié)議可以設(shè)計(jì)為在此協(xié)議之上。
2用戶認(rèn)證協(xié)議 [SSH-USERAUTH]
用于向服務(wù)器提供客戶端用戶鑒別功能。它運(yùn)行在傳輸層協(xié)議 SSH-TRANS 上面。當(dāng)SSH-USERAUTH 開始后,它從低層協(xié)議那里接收會(huì)話標(biāo)識(shí)符(從第一次密鑰交換中的交換哈希H )。會(huì)話標(biāo)識(shí)符唯一標(biāo)識(shí)此會(huì)話并且適用于標(biāo)記以證明私鑰的所有權(quán)。 SSH-USERAUTH 也需要知道低層協(xié)議是否提供保密性保護(hù)。
3連接協(xié)議 [SSH-CONNECT]
將多個(gè)加密隧道分成邏輯通道。它運(yùn)行在用戶認(rèn)證協(xié)議上。它提供了交互式登錄話路、遠(yuǎn)程命令執(zhí)行、轉(zhuǎn)發(fā) TCP/IP 連接和轉(zhuǎn)發(fā) X11 連接。
結(jié)構(gòu)
SSH是由客戶端和服務(wù)端的軟件組成的,有兩個(gè)不兼容的版本分別是:1.x和2.x。 用SSH 2.x的客戶程序是不能連接到SSH 1.x的服務(wù)程序上去的。OpenSSH 2.x同時(shí)支持SSH 1.x和2.x。
服務(wù)端是一個(gè)守護(hù)進(jìn)程(daemon),他在后臺(tái)運(yùn)行并響應(yīng)來自客戶端的連接請(qǐng)求。服務(wù)端一般是sshd進(jìn)程,提供了對(duì)遠(yuǎn)程連接的處理,一般包括公共密鑰認(rèn)證、密鑰交換、對(duì)稱密鑰加密和非安全連接。
客戶端包含ssh程序以及像scp(遠(yuǎn)程拷貝)、slogin(遠(yuǎn)程登陸)、sftp(安全文件傳輸)等其他的應(yīng)用程序。
他們的工作機(jī)制大致是本地的客戶端發(fā)送一個(gè)連接請(qǐng)求到遠(yuǎn)程的服務(wù)端,服務(wù)端檢查申請(qǐng)的包和IP地址再發(fā)送密鑰給SSH的客戶端,本地再將密鑰發(fā)回給服務(wù)端,自此連接建立。SSH 1.x和SSH 2.x在連接協(xié)議上有一些差異。
一旦建立一個(gè)安全傳輸層連接,客戶機(jī)就發(fā)送一個(gè)服務(wù)請(qǐng)求。當(dāng)用戶認(rèn)證完成之后,會(huì)發(fā)送第二個(gè)服務(wù)請(qǐng)求。這樣就允許新定義的協(xié)議可以與上述協(xié)議共存。連接協(xié)議提供了用途廣泛的各種通道,有標(biāo)準(zhǔn)的方法用于建立安全交互式會(huì)話外殼和轉(zhuǎn)發(fā)(“隧道技術(shù)”)專有 TCP/IP 端口和 X11 連接。
SSH被設(shè)計(jì)成為工作于自己的基礎(chǔ)之上而不利用超級(jí)服務(wù)器(inetd),雖然可以通過inetd上的tcpd來運(yùn)行SSH進(jìn)程,但是這完全沒有必要。啟動(dòng)SSH服務(wù)器后,sshd運(yùn)行起來并在默認(rèn)的22端口進(jìn)行監(jiān)聽(你可以用 # ps -waux | grep sshd 來查看sshd是否已經(jīng)被正確的運(yùn)行了)如果不是通過inetd啟動(dòng)的SSH,那么SSH就將一直等待連接請(qǐng)求。當(dāng)請(qǐng)求到來的時(shí)候SSH守護(hù)進(jìn)程會(huì)產(chǎn)生一個(gè)子進(jìn)程,該子進(jìn)程進(jìn)行這次的連接處理
應(yīng)用
SSH另類應(yīng)用:用ssh做socks5代理 [5]
1. 下載MyEntunnel。
2.下載PuTTY,解壓到MyEntunnel程序的目錄下。
3.運(yùn)行MyEntunnel.exe,設(shè)置:SSH Server里頭填上ssh ftp的地址或IP,填好用戶名和密碼,點(diǎn)Connect,系統(tǒng)欄里面的小鎖變成綠色就連接成功了。
4.設(shè)置瀏覽器。IE是不支持socks代理的,用firefox好了,打開firefox的代理設(shè)置頁,在socks主機(jī)處填上127.0.0.1端口填原先設(shè)置的,默認(rèn)7070。
Win主機(jī)環(huán)境運(yùn)行SSH命令的方法
對(duì)于Win主機(jī)用戶,可以下載工具putty來進(jìn)行shell管理。具體的命令依賴于登錄到遠(yuǎn)端主機(jī)所使用的系統(tǒng)和Shell。
一些常用的shell命令如下:
cd[目錄名]轉(zhuǎn)換路徑
cd.. 返回上級(jí)目錄
ls顯示當(dāng)前目錄下所有文件
rm[-r]-f[][文件名]刪除文件,加[-r]可以刪除文件下所有子文件,如rm[ -r]-f [abc]刪除abc文件夾及文件夾下的所有文件
tar -xzf [解壓下載的壓縮包]
unzip[文件名]解壓文件
cp -rpf .A/* B 將A文件夾中的所有文件拷貝到其上級(jí)目錄B中
wget(遠(yuǎn)程下載文件到服務(wù)器上)
擴(kuò)展
SSH協(xié)議框架中設(shè)計(jì)了大量可擴(kuò)展的冗余能力,比如用戶自定義算法、客戶自定義密鑰規(guī)則、高層擴(kuò)展功能性應(yīng)用協(xié)議。這些擴(kuò)展大多遵循 IANA 的有關(guān)規(guī)定,特別是在重要的部分,像命名規(guī)則和消息編碼方面。
SSH采用面向連接的TCP協(xié)議傳輸 應(yīng)用22號(hào)端口 安全系數(shù)較高。
啟動(dòng)方法
方法一:使用批處理文件
在服務(wù)器端安裝目錄下有兩個(gè)批處理文件“start-ssh.bat”和“stop-ssh.bat”。運(yùn)行“start-ssh.bat”文件就可以啟動(dòng)SSH服務(wù),要停止該服務(wù)只要執(zhí)行“stop-ssh.bat”文件即可。
方法二:使用SSH服務(wù)配置程序
在安裝目錄下,運(yùn)行“fsshconf.exe”程序,它雖是SSH服務(wù)器的配置程序,但也可以用來啟動(dòng)和停止SSH服務(wù)。在彈出的“F-Secure SSH Server Configuration”窗口中,點(diǎn)擊左面列表框中的“Server Settings”后,在右邊的“Service status”欄中會(huì)顯示服務(wù)器狀態(tài)按鈕,如果服務(wù)器是停止?fàn)顟B(tài),則按鈕顯示為“Start service”,點(diǎn)擊該按鈕就可啟動(dòng)SSH服務(wù),再次點(diǎn)擊可停止SSH服務(wù)。
方法三:使用NET命令
在服務(wù)器端的“命令提示符”窗口中,輸入“net start ″F-secure SSH Server″”命令,就可以啟動(dòng)SSH服務(wù),要停止該服務(wù),輸入“net stop ″F-Secure SSH Server″”命令即可。其中“F-Secure SSH Server”為SSH服務(wù)器名,“net start”和“net stop”為Windows系統(tǒng)啟動(dòng)和停止系統(tǒng)服務(wù)所使用的命令。
啟動(dòng)了SSH服務(wù)后,一定要關(guān)閉Telnet服務(wù),這樣服務(wù)器就處在安全環(huán)境之中了,不用再怕數(shù)據(jù)被竊取。
SSH 安全技巧
SSH 是較可靠,專為遠(yuǎn)程登錄會(huì)話和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。利用 SSH 協(xié)議可以有效防止遠(yuǎn)程管理過程中的信息泄露問題。S S H最初是U N I X系統(tǒng)上的一個(gè)程序,后來又迅速擴(kuò)展到其他操作平臺(tái)。S S H在正確使用時(shí)可彌補(bǔ)網(wǎng)絡(luò)中的漏洞??蛻舳税瑂sh程序以及像scp(遠(yuǎn)程拷貝)、slogin(遠(yuǎn)程登陸)、sftp(安全文件傳輸)等其他的應(yīng)用程序。SSH有很多非??岬奶匦?#xff0c;如果它是你每天的工作伴侶,那么我想你有必要了解以下10條高效使用SSH的秘籍,它們幫你節(jié)省的時(shí)間肯定會(huì)遠(yuǎn)遠(yuǎn)大于你用來配置它們的時(shí)間。
服務(wù)器間跳轉(zhuǎn)
有些時(shí)候,你可能沒法直接連接到某臺(tái)服務(wù)器,而需要使用一臺(tái)中間服務(wù)器進(jìn)行中轉(zhuǎn),這個(gè)過程也可以自動(dòng)化。首先確保你已經(jīng)為服務(wù)器配置了公鑰訪問,并開啟了agent forwarding,可以通過2條命令來連接目標(biāo)服務(wù)器,不會(huì)有任何提示輸入:
sshgateway gatewaysshgatewaygateway ssh db
然后在你的本地SSH配置中,添加下面這條配置:
Host db
HostName
ProxyCommand ssh gateway netcat -q 600 %h %p
可以通過一條命令來直接連接目標(biāo)服務(wù)器了:
$ ssh db
這里你可能會(huì)需要等待長一點(diǎn)的時(shí)間,因?yàn)镾SH需要進(jìn)行兩次認(rèn)證,注意netcat也有可能被寫成nc或者ncat或者前面還需要加上g,你需要檢查你的中間服務(wù)器來確定實(shí)際的參數(shù)。
省去用戶名
如果你在遠(yuǎn)程服務(wù)器上的用戶名和你本地的用戶名不同,你同樣可以在SSH配置中進(jìn)行設(shè)置:
Host www* mail
HostName %h
User simon
就算我的本地用戶名是 smylers,我仍然可以這樣連接我的服務(wù)器:
$ ssh www2
SSH會(huì)使用simon賬戶連接你的服務(wù)器,同樣,Putty可以保存這個(gè)信息在你的session中。
主機(jī)別名
你也可以在你的SSH配置中直接定義主機(jī)別名,就像下面這樣:
Host dev
HostName
你還可以使用通配符來進(jìn)行分組:
Host dev intranet backup
HostName %h
Host www* mail
HostName %h
在Putty中你可以為每個(gè)主機(jī)名保存單獨(dú)的session,然后雙擊建立連接(但是它可能沒辦法支持通配符)。
省略主機(jī)名
輸入服務(wù)器的完整主機(jī)名來建立一個(gè)新的SSH連接實(shí)在是太乏味無聊了,尤其是當(dāng)你有一組擁有相同域名但是子域名不同的服務(wù)器需要管理時(shí)。
或許你的網(wǎng)絡(luò)已經(jīng)配置了可以直接使用短域名,比如intranet,但是如果你的網(wǎng)絡(luò)不支持,實(shí)際上你可以自己搞定這個(gè)問題,而不用求助網(wǎng)絡(luò)管理員。
解決辦法根據(jù)你用的操作系統(tǒng)而略有差異,下面是我的Ubuntu系統(tǒng)的配置:
prepend domain-search
然后你需要重啟網(wǎng)絡(luò):sudorestartnetwork?manager 不同的系統(tǒng),這兩條命令可能會(huì)略有差異。連接中轉(zhuǎn)有時(shí)候你可能需要從一個(gè)服務(wù)器連接另外一個(gè)服務(wù)器,比如在兩個(gè)服務(wù)器之間直接傳輸數(shù)據(jù),而不用通過本地電腦中轉(zhuǎn): www1sudorestartnetwork?manager不同的系統(tǒng),這兩條命令可能會(huì)略有差異。連接中轉(zhuǎn)有時(shí)候你可能需要從一個(gè)服務(wù)器連接另外一個(gè)服務(wù)器,比如在兩個(gè)服務(wù)器之間直接傳輸數(shù)據(jù),而不用通過本地電腦中轉(zhuǎn):www1 scp -pr templates www2:PWD (順便說一下,當(dāng)你需要在兩臺(tái)服務(wù)器間拷貝文件時(shí),PWD(順便說一下,當(dāng)你需要在兩臺(tái)服務(wù)器間拷貝文件時(shí),PWD變量時(shí)非常有用的),因?yàn)榧词鼓阋呀?jīng)在兩臺(tái)服務(wù)器上添加了你本地電腦的公鑰,scp默認(rèn)仍然會(huì)提示你輸入密碼:這是因?yàn)槟阌脕碜鳛樘宓哪桥_(tái)服務(wù)器上并沒有你的私鑰,所以,第二臺(tái)服務(wù)器會(huì)拒絕你的公鑰,但是一定不要通過將你的私鑰拷貝到中轉(zhuǎn)服務(wù)器上來解決這個(gè)問題,你可以使用agent forwarding來解決這個(gè)問題,只要在你的.ssh/config文件中加入下面這行代碼就可以了:ForwardAgent yes或者是在Putty中勾上“Allow agent forwarding”選項(xiàng),本地SSH就變成了第一臺(tái)服務(wù)器的SSH代理,從第一臺(tái)服務(wù)器在連接其它服務(wù)器就變和和在你本地一樣簡單,注意,如果要開啟這個(gè)選項(xiàng),前提是這個(gè)中間服務(wù)器值得你信任。
別再輸入密碼
如果你還在通過密碼方式登錄SSH,那么你或許應(yīng)該試試SSH Keys,首先使用OpenSSH為自己生成一對(duì)密鑰:
ssh?keygen 跟隨指示,完成之后,你應(yīng)該可以在你的.ssh目錄下看到兩個(gè)文件,idrsa就是你的私鑰,而idras.pub則是你的公鑰,現(xiàn) 在你需要將你的公鑰拷貝到服務(wù)器上,如果你的系統(tǒng)有ssh?copy?id命令,拷貝會(huì)很簡單:ssh?keygen跟隨指示,完成之后,你應(yīng)該可以在你的.ssh目錄下看到兩個(gè)文件,idrsa就是你的私鑰,而idras.pub則是你的公鑰,現(xiàn)在你需要將你的公鑰拷貝到服務(wù)器上,如果你的系統(tǒng)有ssh?copy?id命令,拷貝會(huì)很簡單: ssh-copy-id
否則,你需要手動(dòng)將你的公鑰拷貝的服務(wù)器上的~/.ssh/authorized_keys文件中:
$ < ~/.ssh/id_rsa.pub ssh ‘mkdir -p .ssh; cat >> .ssh/authorized_keys; chmod go-w .ssh .ssh/authorized_keys’
試試重新連接到SSH服務(wù)器,或是拷貝文件,是不是已經(jīng)不需要再輸入密碼了?
長連接
如果你發(fā)現(xiàn)自己每條需要連接同一個(gè)服務(wù)器無數(shù)次,那么長連接選項(xiàng)就是為你準(zhǔn)備的:
ControlPersist 4h
你每次通過SSH與服務(wù)器建立連接之后,這條連接將被保持4個(gè)小時(shí),即使在你退出服務(wù)器之后,這條連接依然可以重用,因此,在你下一次(4小時(shí)之內(nèi))登錄服務(wù)器時(shí),你會(huì)發(fā)現(xiàn)連接以閃電般的速度建立完成,這個(gè)選項(xiàng)對(duì)于通過scp拷貝多個(gè)文件提速尤其明顯,因?yàn)槟悴辉谛枰獮槊總€(gè)文件做單獨(dú)的認(rèn)證了。
多條連接共享
如果你需要在多個(gè)窗口中打開到同一個(gè)服務(wù)器的連接,而不想每次都輸入用戶名,密碼,或是等待連接建立,那么你可以配置SSH的連接共享選項(xiàng),在本地打開你的SSH配置文件,通常它們位于~/.ssh/config,然后添加下面2行:
ControlMaster auto
ControlPath /tmp/ssh_mux_%h_%p_%r
試試斷開你與服務(wù)器的連接,并建立一條新連接,然后打開一個(gè)新窗口,再創(chuàng)建一條連接,你會(huì)發(fā)現(xiàn),第二條連接幾乎是在瞬間就建立好了。
Windows用戶
如果你是Windows用戶,很不幸,最流行的開源SSH客戶端Putty并不支持這個(gè)特性,但是Windows上也有OpenSSH的實(shí)現(xiàn),比如這個(gè)Copssh,如果你覺得下面的一些技巧對(duì)你很有幫助,或許你應(yīng)該試試Copssh。
文件傳輸
連接共享不止可以幫助你共享多個(gè)SSH連接,如果你需要通過SFTP與服務(wù)器傳輸文件,你會(huì)發(fā)現(xiàn),它們使用的依然是同一條連接,如果你使用的Bash,你會(huì)發(fā)現(xiàn),你甚至SSH甚至支持Tab對(duì)服務(wù)器端文件進(jìn)行自動(dòng)補(bǔ)全,共享連接選項(xiàng)對(duì)于那些需要借助SSH的工具,比如rsync,git等等也同樣有效。
加速連接
如果你確保你和某個(gè)服務(wù)器之間的連接是安全的(比如通過公司內(nèi)網(wǎng)連接),那么你就可以通過選擇arcfourencryption算法來讓數(shù)據(jù)傳輸更快一些:
Host dev
Ciphers arcfour
注意這個(gè)加速是以犧牲數(shù)據(jù)的“加密”性為代價(jià)的,所以如果你連接的是位于網(wǎng)上的服務(wù)器,千萬不要打開這個(gè)選項(xiàng),并且確保你是通過VPN建立的連接。
減少延遲
如果每次連接服務(wù)器都意味著你需要等待幾十秒而無所事事,那么你或許應(yīng)該試試在你的SSH配置中加入下面這條:
GSSAPIAuthentication no
如果這條命令有效的話,你應(yīng)該通知你的系統(tǒng)管理員讓他在服務(wù)器上禁用這個(gè)選項(xiàng),這樣其他人就不用再分別添加這條配置到它們的本地配置了
總結(jié)
- 上一篇: c语言生成迷宫算法,[原创]递归随机迷宫
- 下一篇: Warning: Permanently