navicat設(shè)置SSH屬性的方法

這篇文章給大家分享的是有關(guān)navicat設(shè)置SSH屬性的方法的內(nèi)容。小編覺得挺實用的,因此分享給大家做個參考。一起跟隨小編過來看看吧。

十年的赫章網(wǎng)站建設(shè)經(jīng)驗,針對設(shè)計、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時及時工作處理。成都營銷網(wǎng)站建設(shè)的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動調(diào)整赫章建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計,從而大程度地提升瀏覽體驗。創(chuàng)新互聯(lián)從事“赫章網(wǎng)站設(shè)計”,“赫章網(wǎng)站推廣”以來,每個客戶項目都認(rèn)真落實執(zhí)行。

Secure SHell(SSH)是通過網(wǎng)絡(luò)登錄其他計算機(jī)的程序,在遠(yuǎn)程服務(wù)器運(yùn)行命令,將文件從一臺機(jī)器移動到另一臺機(jī)器。在不安全的網(wǎng)絡(luò)中,提供兩臺主機(jī)之間強(qiáng)大認(rèn)證和安全加密的的通訊,被稱為SSH Port Forwarding(Tunneling)。通常情況下,使用Telnet的加密版本。

Telnet使用純文本傳輸用戶名和密碼,任何人都能監(jiān)聽及竊取密碼或其他信息。這種狀況容易受到劫持,一旦驗證,惡意用戶就能接管。SSH的目的是防止這種漏洞,并允許在不影響安全性的情況下訪問遠(yuǎn)程服務(wù)器的shell。需要注意的是,SSH設(shè)置只可應(yīng)用在MySQL、Oracle、PostgreSQL、SQL Server和MariaDB。

要確保在Linux服務(wù)器的參數(shù)“AllowTcpForwardin”設(shè)置值為“yes”,否則,會禁用SSH port forwarding。查找路徑:/etc/ssh/sshd_config。在默認(rèn)情況下,SSH port forwarding應(yīng)該已啟用,請仔細(xì)檢查該值的設(shè)置。

溫馨提示:即使服務(wù)器支持SSH通道,但port forwarding被禁用,Navicat就無法通過SSH端口22連接。

navicat設(shè)置SSH屬性的方法

主機(jī)名或IP地址:SSH服務(wù)器的主機(jī)。

端口:SSH服務(wù)器的端口,默認(rèn)情況下是22。

用戶名:SSH服務(wù)器機(jī)器的用戶,不是一個數(shù)據(jù)庫服務(wù)器用戶。

驗證方法:分為密碼和公鑰,公鑰又包括私鑰和密碼短語。

密碼:提供SSH服務(wù)器用戶密碼。

私鑰:和公鑰一起使用,私鑰只有用戶可讀。

密碼短語:密碼短語和密碼完全一樣,應(yīng)用于生成的鑰而不是帳號。

注意:常規(guī)選項卡Navicat主機(jī)名是由數(shù)據(jù)庫托管公司提供,應(yīng)設(shè)置和SSH服務(wù)器相對。

感謝各位的閱讀!關(guān)于navicat設(shè)置SSH屬性的方法就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,讓大家可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

當(dāng)前文章:navicat設(shè)置SSH屬性的方法
當(dāng)前路徑:http://bm7419.com/article8/jdddop.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供外貿(mào)網(wǎng)站建設(shè)、Google、企業(yè)網(wǎng)站制作、網(wǎng)站排名、企業(yè)建站網(wǎng)站設(shè)計

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

微信小程序開發(fā)