史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > 網路軟硬體架設技術文件
忘記密碼?
論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2004-01-20, 05:22 PM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 ssh使用

介紹SSH

什麼是SSH?

傳統的網路服務程序,如:ftp、pop和telnet在本質上都是不安全的,因為它們在網路上用明文傳送密碼和資料,別有用心的人非常容易就可以截獲這些密碼和資料。而且,這些服務程序的安全驗證方式也是有其弱點的,就是很容易受到"中間人"(man-in-the-middle)這種方式的攻擊。


所謂"中間人"的攻擊方式,就是"中間人"冒充真正的伺服器接收你的傳給伺服器的資料,然後再冒充你把資料傳給真正的伺服器。伺服器和你之間的資料傳送被"中間人"一轉手做了手腳之後,就會出現很嚴重的問題。


SSH的英文全稱是Secure SHell。通過使用SSH,你可以把所有傳輸的資料進行加密,這樣"中間人"這種攻擊方式就不可能實現了,而且也能夠防止DNS和IP欺騙。

還有一個額外的好處就是傳輸的資料是經過壓縮的,所以可以加快傳輸的速度。

SSH有很多功能,它既可以替代telnet,又可以為ftp、pop、甚至ppp提供一個安全的"通道"。


最初SSH是由芬蘭的一家公司開發的。但是因為受版權和加密算法的限制,現在很多人都轉而使用OpenSSH。OpenSSH是SSH的替代軟體,而且是免費的,可以預計將來會有越來越多的人使用它而不是SSH。


SSH是由客戶端和服務端的軟體組成的,有兩個不相容的版本分別是:1.x和2.x。用SSH 2.x的客戶程序是不能連線到SSH 1.x的服務程序上去的。OpenSSH 2.x同時支持SSH 1.x和2.x。

SSH的安全驗證是如何工作的

從客戶端來看,SSH提供兩種級別的安全驗證。
第一種級別(關於密碼的安全驗證)只要你知道自己帳號和密碼,就可以登入到遠端主機。所有傳輸的資料都會被加密,但是不能保證你正在連接的伺服器就是你想連接的伺服器。

可能會有別的伺服器在冒充真正的伺服器,也就是受到"中間人"這種方式的攻擊。

第二種級別(關於密匙的安全驗證)需要依靠密匙,也就是你必須為自己新增一對密匙,並把公用密匙放在需要訪問的伺服器上。

如果你要連線到SSH伺服器上,客戶端軟體就會向伺服器發出請求,請求用你的密匙進行安全驗證。


伺服器收到請求之後,先在你在該伺服器的家目錄下尋找你的公用密匙,然後把它和你傳送過來的公用密匙進行比較。如果兩個密匙一致,伺服器就用公用密匙加密"質詢"(challenge)並把它傳送給客戶端軟體。

客戶端軟體收到"質詢"之後就可以用你的私人密匙解密再把它傳送給伺服器。
用這種方式,你必須知道自己密匙的密碼。


但是,與第一種級別相比,第二種級別不需要在網路上傳送密碼。
第二種級別不僅加密所有傳送的資料,而且"中間人"這種攻擊方式也是不可能的(因為他沒有你的私人密匙)。但是整個登入的程序可能需要10秒。

安裝並測試OpenSSH

因為受到美國法律的限制,在很多Linux的發行版中都沒有包括OpenSSH。但是,可以從網路上下載並安裝OpenSSH(有關OpenSSH的安裝和配置請參考:http://www.linuxaid.com.cn/engineer/brimmer/html/OpenSSH.htm)。

安裝完OpenSSH之後,用下面指令測試一下:
ssh -l [your accountname on the remote host] [address of the remote host]
如果OpenSSH工作正常,你會看到下面的提示信息:
The authenticity of host [hostname] can't be established.
Key fingerprint is 1024 5f:a0:0b:65:d3:82:df:ab:44:62:6d:98:9c:fe:e9:52.
Are you sure you want to continue connecting (yes/no)?

OpenSSH告訴你它不知道這台主機,但是你不用擔心這個問題,因為你是第一次登入這台主機。

鍵入"yes"。這將把這台主機的"識別標記"加到"~/.ssh/know_hosts"文件中。第二次訪問這台主機的時候就不會再顯示這條提示信息了。

然後,SSH提示你輸入遠端主機上你的帳號的密碼。輸入完密碼之後,就建立了SSH連接,這之後就可以像使用telnet那樣使用SSH了。

SSH的密匙

產生你自己的密匙對

產生並分發你自己的密匙有兩個好處:

1) 可以防止"中間人"這種攻擊方式

2) 可以只用一個密碼就登入到所有你想登入的伺服器上

用下面的指令可以產生密匙:

ssh-keygen
如果遠端主機使用的是SSH 2.x就要用這個指令:
ssh-keygen -d
在同一台主機上同時有SSH1和SSH2的密匙是沒有問題的,因為密匙是存成不同的文件的。
ssh-keygen指令執行之後會顯示下面的信息:
Generating RSA keys: ............................ooooooO......ooooooO
Key generation complete.
Enter file in which to save the key (/home/[user]/.ssh/identity):
[按下ENTER就行了]

Created directory '/home/[user]/.ssh'.
Enter passphrase (empty for no passphrase):
[輸入的密碼不會顯示在螢幕上]
Enter same passphrase again:
[重新輸入一遍密碼,如果忘記了密碼就只能重新產生一次密匙了]
Your identification has been saved in /home/[user]/.ssh/identity.
[這是你的私人密匙]
Your public key has been saved in /home/[user]/.ssh/identity.pub.
The key fingerprint is: 2a:dc:71:2f:27:84:a2:e4:a1:1e:a9:63:e2:fa:a5:89 [user]@[local machine]
"ssh-keygen -d"做的是幾乎同樣的事,但是把一對密匙存為(預設情況下)"/home/[user]/.ssh/id_dsa"(私人密匙)和"/home/[user]/.ssh/id_dsa.pub"(公用密匙)。


現在你有一對密匙了:公用密匙要分發到所有你想用ssh登入的遠端主機上去;私人密匙要好好地保管防止別人知道你的私人密匙。用"ls -l ~/.ssh/identity"或"ls -l ~/.ssh/id_dsa"所顯示的文件的訪問權限必須是"-rw-------"。

如果你懷疑自己的密匙已經被別人知道了,不要遲疑馬上產生一對新的密匙。當然,你還要重新分發一次公用密匙。

分發公用密匙

在每一個你需要用SSH連接的遠端伺服器上,你要在自己的家目錄下新增一個".ssh"的子目錄,把你的公用密匙"identity.pub" 拷貝到這個目錄下並把它重命名為"authorized_keys"。

然後執行:

chmod 644 .ssh/authorized_keys
這一步是必不可少的。如果除了你之外別人對"authorized_keys"文件也有寫的權限,SSH就不會工作。


如果你想從不同的電腦登入到遠端主機,"authorized_keys"文件也可以有多個公用密匙。

在這種情況下,必須在新的電腦上重新產生一對密匙,然後把產生的"identify.pub"檔案拷貝並貼上到遠端主機的"authorized_keys"文件裡。當然在新的電腦上你必須有一個帳號,而且密匙是用密碼保護的。有一點很重要,就是當你取消了這個帳號之後,別忘了把這一對密匙刪掉。

配置SSH

配置客戶端的軟體

OpenSSH有三種配置方式:指令行參數、使用者設定檔和系統級的配置文件("/etc/ssh/ssh_config")。

指令行參數優先於配置文件,使用者設定檔優先於系統配置文件。所有的指令行的參數都能在配置文件中設定。因為在安裝的時候沒有預設的使用者設定檔,所以要把"/etc/ssh/ssh_config"拷貝並重新命名為"~/.ssh/config"。


標準的配置文件大概是這樣的:

[lots of explanations and possible options listed]
# Be paranoid by default
Host *
ForwardAgent no
ForwardX11 no
FallBackToRsh no

還有很多選項的設定可以用"man ssh"檢視"CONFIGURATION FILES"這一章。

配置文件是按順序讀取的。先設定的選項先生效。
假定你在www.foobar.com上有一個名為"bilbo"的帳號。而且你要把"ssh-agent"和"ssh-add"結合起來使用並且使用資料壓縮來加快傳輸速度。因為主機名太長了,你懶得輸入這麼長的名字,用"fbc"作為"www.foobar.com"的簡稱。你的配置文件可以是這樣的:
Host *fbc
HostName www.foobar.com
User bilbo
ForwardAgent yes
Compression yes
# Be paranoid by default
Host *
ForwardAgent no
ForwardX11 no
FallBackToRsh no


你輸入"ssh fbc"之後,SSH會自動地從配置文件中找到主機的全名,用你的用戶名登入並且用"ssh-agent"管理的密匙進行安全驗證。這樣很方便吧!
用SSH連線到其它遠端電腦用的還是"paranoid(偏執)"預設設定。

如果有些選項沒有在配置文件或指令行中設定,那麼還是使用預設的"paranoid"設定。

在我們上面舉的那個例子中,對於到www.foobar.com的SSH連接:

"ForwardAgent"和"Compression"被設定為"Yes";其它的設定選項(如果沒有用指令行參數)"ForwardX11"和"FallBackToRsh"都被設定成"No"。
其它還有一些需要仔細看一看的設定選項是:

l CheckHostIP yes
這個選項用來進行IP位址的檢查以防止DNS欺騙。

l CompressionLevel
壓縮的級別從"1"(最快)到"9"(壓縮率最高)。

預設值為"6"。

l ForwardX11 yes
為了在本機執行遠端的X程序必須設定這個選項。
l LogLevel DEBUG
當SSH出現問題的時候,這選項就很有用了。預設值為"INFO"。

配置服務端的軟體

SSH伺服器的配置使用的是"/etc/ssh/sshd_config"配置文件,這些選項的設定在配置文件中已經有了一些說明而且用"man sshd"也可以檢視說明 。請注意OpenSSH對於SSH 1.x和2.x沒有不同的配置文件。


在預設的設定選項中需要注意的有:


l PermitRootLogin yes
最好把這個選項設定成"PermitRootLogin without-password",這樣"root"用戶就不能從沒有密匙的電腦上登入。

把這個選項設定成"no"將禁止"root"用戶登入,只能用"su"指令從普通用戶轉成"root"。


l X11Forwarding no
把這個選項設定成"yes"允許用戶執行遠端主機上的X程序。就算禁止這個選項也不能提高伺服器的安全因為用戶可以安裝他們自己的轉發器(forwarder),請參看"man sshd"。


l PasswordAuthentication yes
把這個選項設定為"no"只允許用戶用關於密匙的方式登入。


這當然會給那些經常需要從不同主機登入的用戶帶來麻煩,但是這能夠在很大程度上提高系統的安全性。關於密碼的登入方式有很大的弱點。


l # Subsystem /usr/local/sbin/sftpd
把最前面的#號去掉並且把路徑名設定成"/usr/bin/sftpserv",用戶就能使用"sftp"(安全的FTP)了(sftpserv在sftp軟體包中)。


因為很多用戶對FTP比較熟悉而且"scp"用起來也有一些麻煩,所以"sftp"還是很有用的。而且2.0.7版本以後的圖形化的ftp工具"gftp"也支持"sftp"。


拷貝文件

用"scp"拷貝文件

SSH提供了一些指令和shell用來登入遠端伺服器。

在預設情況下它不允許你拷貝文件,但是還是提供了一個"scp"指令。

假定你想把本機電腦當前目錄下的一個名為"dumb"的檔案拷貝到遠端伺服器www.foobar.com上你的家目錄下。

而且你在遠端伺服器上的帳號名為"bilbo"。可以用這個指令:

scp dumb bilbo@www.foobar.com:.
把檔案拷貝回來用這個指令:

scp bilbo@www.foobar.com:dumb .
"scp"使用SSH進行登入,然後拷貝文件,最後使用SSH關閉這個連接。


如果在你的"~/.ssh/config"文件中已經為www.foobar.com做了這樣的配置:

Host *fbc
HostName www.foobar.com
User bilbo
ForwardAgent yes

那麼你就可以用"fbc"來替代"bilbo@www.foobar.com",指令就簡化為"scp dumb fbc:."。

"scp"假定你在遠端主機上的家目錄為你的工作目錄。如果你使用相對目錄就要相對於家目錄。

用"scp"指令的"-r"參數允許遞回地拷貝目錄。




"scp"也可以在兩個不同的遠端主機之間拷貝文件。

有時候你可能會試突作這樣的事:

用SSH登入到www.foobar.com上之後,輸入指令"scp [local machine]:dumb ."想用它把本機的"dumb"檔案拷貝到你當前登入的遠端伺服器上。這時候你會看到下面的出錯資訊:


ssh: secure connection to [local machine] refused
之所以會出現這樣的出錯資訊是因為你執行的是遠端的"scp"指令,它試突登入到在你本機電腦上執行的SSH服務程序……所以最好在本機執行"scp"除非你的本機電腦也執行SSH服務程序。

用"sftp"拷貝文件

如果你習慣使用ftp的方式拷貝文件,可以試著用"sftp"。"sftp"建立用SSH加密的安全的FTP連接通道,允許使用標準的ftp指令。

還有一個好處就是"sftp"允許你通過"exec"指令執行遠端的程序。從2.0.7版以後,圖形化的ftp客戶軟體"gftp"就支持"sftp"。

如果遠端的伺服器沒有安裝sftp伺服器軟體"sftpserv",可以把"sftpserv"的可執行檔案拷貝到你的遠端的家目錄中(或者在遠端電腦的$PATH環境變數中設定的路徑)。"sftp"會自動啟動這個服務軟體,你沒有必要在遠端伺服器上有什麼特殊的權限。

用"rsync"拷貝文件

"rsync"是用來拷貝、更新和移動遠端和本機文件的一個有用的工具,很容易就可以用"-e ssh"參數和SSH結合起來使用。


"rsync"的一個優點就是,不會拷貝全部的文件,只會拷貝本機目錄和遠端目錄中有區別的文件。


而且它還使用很高效的壓縮算法,這樣拷貝的速度就很快。

用"加密通道"的ftp拷貝文件

如果你堅持要用傳統的FTP客戶軟體。


SSH可以為幾乎所有的傳輸協定提供"安全通道"。FTP是一個有一點奇怪的傳輸協定(例如需要兩個連接埠)而且不同的服務程序和服務程序之間、客戶程序和客戶程序之間還有一些差別。


實現"加密通道"的方法是使用"連接埠轉發"。


你可以把一個沒有用到的本機連接埠(通常大於1000)設定成轉發到一個遠端伺服器上,然後只要連接本機電腦上的這個連接埠就行了。


有一點複雜是嗎?
其實一個基本的想法就是,轉發一個連接埠,讓SSH在後台執行,用下面的指令:



ssh [user@remote host] -f -L 1234:[remote host]:21 tail -f /etc/motd
接著執行FTP客戶,把它設定到指定的連接埠:


lftp -u [username] -p 1234 localhost
當然,用這種方法很麻煩而且很容易出錯。

所以最好使用前三種方法。

用SSH設定"加密通道"

"加密通道"的基礎知識

SSH的"加密通道"是通過"連接埠轉發"來實現的。

你可以在本機連接埠(沒有用到的)和在遠端伺服器上執行的某個服務的連接埠之間建立"加密通道"。然後只要連線到本機連接埠。


所有對本機連接埠的請求都被SSH加密並且轉發到遠端伺服器的連接埠。


當然只有遠端伺服器上執行SSH伺服器軟體的時候"加密通道"才能工作。

可以用下面指令檢查一些遠端伺服器是否執行SSH服務:


telnet [full name of remote host] 22

如果收到這樣的出錯資訊:


telnet: Unable to connect to remote host: Connection refused
就說明遠端伺服器上沒有執行SSH服務軟體。


連接埠轉發使用這樣的指令語法:


ssh -f [username@remote host] -L [local port]:[full name of remote host]:[remote port] [some command]
你不僅可以轉發多個連接埠而且可以在"~/.ssh/config"文件中用"LocalForward"設定經常使用的一些轉發連接埠。

為POP加上"加密通道"

你可以用POP傳輸協定從伺服器上取email。

為POP加上"加密通道"可以防止POP的密碼被網路監聽器(sniffer)監聽到。

還有一個好處就是SSH的壓縮方式可以讓郵件傳輸得更快。

假定你在pop.foobar.com上有一個POP帳號,你的用戶名是"bilbo"你的POP密碼是"topsecret"。


用來建立SSH"加密通道"的指令是:


ssh -f -C bilbo@pop.foobar.com -L 1234op.foobar.com:110 sleep 5

(如果要測試,可以把"sleep"的值加到500)。執行這個指令之後會提示你輸入POP密碼:


bilbo@pop.foobar.com's password:

輸入密碼之後就可以用"telnet"連線到本機的轉發連接埠了。

telnet localhost 1234
你會收到遠端mail伺服器的"READY"消息。

當然,這個方法要求你手工輸入所有的POP指令,這是很不方便的。


可以用Fetchmail(參考how to configure Fetchmail)。

Secure POP via SSH mini-HOWTO、man fetchmail和在"/usr/doc/fetchmail-[…]"目錄下的Fetchmail的FAQ都提供了一些直接的例子。


請注意IMAP傳輸協定使用的是不同的連接埠:

IMAP v2的連接埠號為143而IMAP v3的連接埠號為220。

為X加上"加密通道"

如果你打算在本機電腦上執行遠端SSH伺服器上的X程序,那麼登入到遠端的電腦上,新增一個名為"~/.ssh/environment"的文件並加上這一行:

XAUTHORITY=/home/[remote user name]/.Xauthority
(如果在遠端主機上你的家目錄下不存在".Xauthority"這個文件,那麼當用SSH登入的時候就會自動新增)。


比如啟動一個X程序(xterm)可以這個指令:


ssh -f -X -l [remote user name] [remote machine] xterm
這將在遠端執行xterm這個程序。其它的X程序也是用相同的方法。

為linuxconf加上"加密通道"

Linuxconf(http://www.solucorp.qc.ca/linuxconf/)是Linux的配置工具,它支持遠端管理。Linuxconf的FAQ重說明了如何通過SSH使用linuxconf:
其指令為:

remadmin --exec [link_command] linuxconf --guiproto
如果你想在兩台電腦之間用加密的方式傳送信息,那麼最好用ssh。


指令是:
remadmin --exec ssh -l [account] linuxconf --guiproto
這是非常有效的而且執行用圖形界面管理電腦。

這種方法需要在客戶端安裝linuxconf。



其它的方法還有直接登入到伺服器上用"X11Forwarding"或字串界面執行linuxconf。

為Webmin加上"加密通道"

Webmin(http://www.webmin.com/webmin/)是一個新的關於瀏覽器的配置工具。


它執行在1000連接埠。你可以用SSH的"連接埠轉發"對它進行加密:
ssh -f -l [remote user name] [remote host] -L 1234:[remote host]:10000 tail -f /etc/motd
把瀏覽器指向

http://localhost:1234


版權說明

這篇文章翻譯和改編自:

[url]http://www.mandrakeuser.org/secure/index.html。茉/url]^文版的版權屬於"MandrakeSoft SA and LSTB 1999/2000"。

中文版版權歸譯者brimmer(brimmer@linuxaid.com.cn)和www.linuxaid.com.cn站點所有。

本文遵循Open Content Public Licence。

SSH-SecureShell-Client-3.2.3.exe
SSH-SecureShell-Server-3.2.9.exe
SSH Communications Security 出品的SSH (Client|Server)的Windows版本,目前最官方
最经典的版本。
f-secure-ssh-3.2.3-SOURCE-AllUNIX.tgz
f-secure-ssh-3.3.0-SOURCE-Linux.tgz
F-Secure的SSH,源码版本for Linux&Unix,包含Server和Client。
f-secure-ssh-client-3.2.3-bsdi.tgz
f-secure-ssh-server-3.2.3-bsdi.tgz
F-Secure的SSH,BSDi预编译版本,含Server和Client。
f-secure-ssh-client-3.2.3-redhat6-i386.rpm
f-secure-ssh-client-3.2.3-redhat7-i386.rpm
f-secure-ssh-client-3.2.3-redhat8-i386.rpm
f-secure-ssh-srv-3.2.3-redhat6-i386.rpm
f-secure-ssh-srv-3.2.3-redhat7-i386.rpm
F-Secure的SSH,Redhat Linux预编译版本,含Server和Client。
f-secure-ssh-client-3.2.3-solaris-x86.tgz
f-secure-ssh-server-3.2.3-14-solaris-x86.tgz
F-Secure的SSH,Solaris Intel预编译版本,含Server和Client。
f-secure-ssh-client-5.3.25-windows.rar
f-secure-ssh-server-5.30-windows.rar
F-Secure的SSH,Windows版本,含Server和Client。
OpenSSH-3.7.1-p1-Windows.rar
OpenSSH 3.7.1p1的Windows安装版本,可直接安装无需Cygwin,作为服务运行。
含Server和命令行Client。
Bitvise-WinSSHD-3.06-Windows.rar
Bitvise的SSH Server,Windows版本。
VanDyke-SSH-Client-Suite-Windows.rar
VanDyke-VShell-2.1.5.157-Windows.rar
VanDyke的SSH软件,VShell是SSH Server;
Client-Suite含三部分,SecureCRT SSH Shell,SecureFX SFTP, Entunel SSH Tunnel。


SSH Communications的版本最为成熟稳定,并且很方便,不过目前Server版还没有License,可以
直接免费90天试用。 Unix版本可以免费下载源码编译 ftp //ftp.ssh.com]ftp //ftp.ssh.com

f-secure的东西无论从哪方面看来都完全是SSH Communications的OEM版本,唯一的缺陷就是中文
支持没有SSH Communications好。

VanDyke也是另一套Windows下的SSH产品,Client版本很有特色,Server也不错,缺点同样不支持
中文,并且管理界面稍差。

这里的OpenSSH 3.7.1p1是可以直接安装的Windows软件包,不需要编译和安装独立的Cygwin环境,
缺点是中文支持差,并且只有命令行界面。

下载连接
http //www.freedemon.org//Network//ssh//index.txt]http //www.freedemon.org//Network//ssh//index.txt
http //www.freedemon.org//Network//ssh//SSH-SecureShell-Client-3.2.3.exe]http //www.freedemon.org//Network//ssh//SSH-SecureShell-Client-3.2.3.exe
http //www.freedemon.org//Network//ssh//SSH-SecureShell-Server-3.2.9.exe]http //www.freedemon.org//Network//ssh//SSH-SecureShell-Server-3.2.9.exe
http //www.freedemon.org//Network//ssh//f-secure-ssh-3.2.3-SOURCE-AllUNIX.tgz]http //www.freedemon.org//Network//ssh//f-secure-ssh-3.2.3-SOURCE-AllUNIX.tgz
http //www.freedemon.org//Network//ssh//f-secure-ssh-3.3.0-SOURCE-Linux.tgz]http //www.freedemon.org//Network//ssh//f-secure-ssh-3.3.0-SOURCE-Linux.tgz
http //www.freedemon.org//Network//ssh//f-secure-ssh-client-3.2.3-bsdi.tgz]http //www.freedemon.org//Network//ssh//f-secure-ssh-client-3.2.3-bsdi.tgz
http //www.freedemon.org//Network//ssh//f-secure-ssh-server-3.2.3-bsdi.tgz]http //www.freedemon.org//Network//ssh//f-secure-ssh-server-3.2.3-bsdi.tgz
http //www.freedemon.org//Network//ssh//f-secure-ssh-client-3.2.3-redhat6-i386.rpm]http //www.freedemon.org//Network//ssh//f-secure-ssh-client-3.2.3-redhat6-i386.rpm
http //www.freedemon.org//Network//ssh//f-secure-ssh-client-3.2.3-redhat7-i386.rpm]http //www.freedemon.org//Network//ssh//f-secure-ssh-client-3.2.3-redhat7-i386.rpm
http //www.freedemon.org//Network//ssh//f-secure-ssh-client-3.2.3-redhat8-i386.rpm]http //www.freedemon.org//Network//ssh//f-secure-ssh-client-3.2.3-redhat8-i386.rpm
http //www.freedemon.org//Network//ssh//f-secure-ssh-srv-3.2.3-redhat6-i386.rpm]http //www.freedemon.org//Network//ssh//f-secure-ssh-srv-3.2.3-redhat6-i386.rpm
http //www.freedemon.org//Network//ssh//f-secure-ssh-srv-3.2.3-redhat7-i386.rpm]http //www.freedemon.org//Network//ssh//f-secure-ssh-srv-3.2.3-redhat7-i386.rpm
http //www.freedemon.org//Network//ssh//f-secure-ssh-client-3.2.3-solaris-x86.tgz]http //www.freedemon.org//Network//ssh//f-secure-ssh-client-3.2.3-solaris-x86.tgz
http //www.freedemon.org//Network//ssh//f-secure-ssh-server-3.2.3-14-solaris-x86.tgz]http //www.freedemon.org//Network//ssh//f-secure-ssh-server-3.2.3-14-solaris-x86.tgz
http //www.freedemon.org//Network//ssh//f-secure-ssh-client-5.3.25-windows.rar]http //www.freedemon.org//Network//ssh//f-secure-ssh-client-5.3.25-windows.rar
http //www.freedemon.org//Network//ssh//f-secure-ssh-server-5.30-windows.rar]http //www.freedemon.org//Network//ssh//f-secure-ssh-server-5.30-windows.rar
http //www.freedemon.org//Network//ssh//OpenSSH-3.7.1-p1-Windows.rar]http //www.freedemon.org//Network//ssh//OpenSSH-3.7.1-p1-Windows.rar
http //www.freedemon.org//Network//ssh//Bitvise-WinSSHD-3.06-Windows.rar]http //www.freedemon.org//Network//ssh//Bitvise-WinSSHD-3.06-Windows.rar
http //www.freedemon.org//Network//ssh//VanDyke-SSH-Client-Suite-Windows.rar]http //www.freedemon.org//Network//ssh//VanDyke-SSH-Client-Suite-Windows.rar
http //www.freedemon.org//Network//ssh//VanDyke-VShell-2.1.5.157-Windows.rar]http //www.freedemon.org//Network//ssh//VanDyke-VShell-2.1.5.157-Windows.rar
http //www.freedemon.org//Network//ssh//VanDyke-SecureCRT-4.1.1.218.rar
http //www.ayera.com/teraterm/

支持SSH2, TELNET, SERIAL PORT (可以連ROUTER, SWITCH, FIREWALL, SUN CONSOLE, MODEM, ...). WINDOWS界面.. 中文支持不太瞭解.. SCROLLING有點問題.. 別的都不差.. 完全免費..

psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 10:25 PM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2024, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1