這篇文章給大家分享的是有關(guān)navicat設(shè)置SSH屬性的方法的內(nèi)容。小編覺得挺實用的,因此分享給大家做個參考。一起跟隨小編過來看看吧。
創(chuàng)新互聯(lián)一直通過網(wǎng)站建設(shè)和網(wǎng)站營銷幫助企業(yè)獲得更多客戶資源。 以"深度挖掘,量身打造,注重實效"的一站式服務(wù),以成都網(wǎng)站制作、成都做網(wǎng)站、外貿(mào)營銷網(wǎng)站建設(shè)、移動互聯(lián)產(chǎn)品、成都營銷網(wǎng)站建設(shè)服務(wù)為核心業(yè)務(wù)。十載網(wǎng)站制作的經(jīng)驗,使用新網(wǎng)站建設(shè)技術(shù),全新開發(fā)出的標(biāo)準(zhǔn)網(wǎng)站,不但價格便宜而且實用、靈活,特別適合中小公司網(wǎng)站制作。網(wǎng)站管理系統(tǒng)簡單易用,維護(hù)方便,您可以完全操作網(wǎng)站資料,是中小公司快速網(wǎng)站建設(shè)的選擇。Secure SHell(SSH)是通過網(wǎng)絡(luò)登錄其他計算機(jī)的程序,在遠(yuǎn)程服務(wù)器運行命令,將文件從一臺機(jī)器移動到另一臺機(jī)器。在不安全的網(wǎng)絡(luò)中,提供兩臺主機(jī)之間強(qiáng)大認(rèn)證和安全加密的的通訊,被稱為SSH Port Forwarding(Tunneling)。通常情況下,使用Telnet的加密版本。
Telnet使用純文本傳輸用戶名和密碼,任何人都能監(jiān)聽及竊取密碼或其他信息。這種狀況容易受到劫持,一旦驗證,惡意用戶就能接管。SSH的目的是防止這種漏洞,并允許在不影響安全性的情況下訪問遠(yuǎn)程服務(wù)器的shell。需要注意的是,SSH設(shè)置只可應(yīng)用在MySQL、Oracle、PostgreSQL、SQL Server和MariaDB。
要確保在Linux服務(wù)器的參數(shù)“AllowTcpForwardin”設(shè)置值為“yes”,否則,會禁用SSH port forwarding。查找路徑:/etc/ssh/sshd_config。在默認(rèn)情況下,SSH port forwarding應(yīng)該已啟用,請仔細(xì)檢查該值的設(shè)置。
溫馨提示:即使服務(wù)器支持SSH通道,但port forwarding被禁用,Navicat就無法通過SSH端口22連接。
主機(jī)名或IP地址:SSH服務(wù)器的主機(jī)。
端口:SSH服務(wù)器的端口,默認(rèn)情況下是22。
用戶名:SSH服務(wù)器機(jī)器的用戶,不是一個數(shù)據(jù)庫服務(wù)器用戶。
驗證方法:分為密碼和公鑰,公鑰又包括私鑰和密碼短語。
密碼:提供SSH服務(wù)器用戶密碼。
私鑰:和公鑰一起使用,私鑰只有用戶可讀。
密碼短語:密碼短語和密碼完全一樣,應(yīng)用于生成的鑰而不是帳號。
注意:常規(guī)選項卡Navicat主機(jī)名是由數(shù)據(jù)庫托管公司提供,應(yīng)設(shè)置和SSH服務(wù)器相對。
感謝各位的閱讀!關(guān)于navicat設(shè)置SSH屬性的方法就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,讓大家可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!