青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長網

17站長網 首頁 網站 服務器 查看內容

Linux系統中SSH服務基于key認證實踐的過程

2022-10-17 13:30| 查看: 2600 |來源: 互聯網

眾所周知ssh是目前較可靠,專為遠程登錄會話和其他網絡服務提供安全性的協議,它默認工作在tcp的22號端口,具體實現的軟件有:openssh(centos默認安裝的),dro ...

  眾所周知ssh是目前較可靠,專為遠程登錄會話和其他網絡服務提供安全性的協議,它默認工作在tcp的22號端口,具體實現的軟件有:openssh(centos默認安裝的),dropbear。ssh協議目前有兩個版本v1和v2,v1基于CRC-32做MAC,不安全。v2基于DH算法做密鑰交換,基于RSA或DSA實現身份認證。所以目前大多流行的Linux都是使用的V2版本。

  簡單了解了下ssh,我們再來說說它的兩種用戶登錄認證方式,第一種基于用戶名口令的方式,這種認證方式想必大家都應該知道,就是我們要想登錄遠端Linux系統,我們必須要輸入相應的用戶名口令才可以登錄到遠程Linux系統,這種方式是交互式方式登錄。第二種就是我們今天要說的基于key的認證方式。

  首先我們來了解下ssh加密通訊的過程

  從上圖可以看到,客戶端上必須存在一對密鑰對,我們都知道密鑰是成對出現,況且用A的公鑰加密只有A的私鑰才可以解密。正是因為非對稱加密的這個特性,我們不難理解ssh通信也是利用這個特性來確定數據安全的。在服務端也有一對公鑰和私鑰,它存在的目的也是為了加密和解密數據。ssh加密通訊的流程大致上這樣的,客戶端要和服務端加密通信,首先客戶端需要拿到服務端的公鑰,拿到服務端的公鑰后,就可以用服務端的公鑰對要發送到數據加密,然后發送到服務端,服務端收到這個密文的數據,它會用自己的私鑰去解密,從而實現了客戶端到服務端的數據加密。同理服務端要把數據發送給客戶端也是一樣的過程,拿到客戶端的公鑰用客戶端的公鑰加密,然后發給客戶端,客戶端用自己的私鑰解密,從而實現了你來我往的加密通訊。

  我們想一下,服務端和客戶端通訊都是用對方的公鑰來加密數據,那么客戶端是怎么拿到服務端的公鑰的呢?服務端又是怎么樣拿到客戶端的公鑰的呢?

  來看一下服務端和客戶端在第一次連接的時候,公鑰交換的過程

  首先客戶端向服務端發送ssh連接請求,服務端收到請求后,會把自己的公鑰和會話ID 一并發送給客戶端,客戶端收到服務器發來的公鑰后,它又把自己的公鑰和服務器發送過來的會話ID 做異或運算,把得到的結果用服務端的公鑰來加密,然后把加密后的密文通過網絡發送給服務端,服務端收到客戶端發送過來的密文后,它會用自己的私鑰去解密,然后把得到的結果和之前的會話ID做異或計算,最終得到客戶端的公鑰。這樣的一個過程后,客戶端就擁有了服務端的公鑰,服務端也擁有了客戶端的公鑰,有了對方的公鑰后,后續就可以用對方的公鑰來加密數據。

  使用過Linux的人都知道,在我們第一次和服務器建立ssh遠程連接的時候,會有一個確認,問我們是否繼續連接,我們輸入yes后才能輸入密碼,這是我為什么呢?其實在服務端發送自己的公鑰到客戶端的時候,因為客戶端沒有辦法確認它收到的公鑰是不是對方服務器發送過來的,它就會把收到的公鑰做md5和sha256,提取出公鑰的指紋,然后提示我們說我收到了一份md5為xxx的公鑰,請問你確認這個公鑰嗎?如果我們確認,就表示相信這個公鑰是服務器發送過來的,這樣一來才可以有下面的,把自己的公鑰和會話ID做異或運算,把結果用剛才收到的公鑰加密。我們想象,如果不是服務器發過來的公鑰,而是黑客發送過來的公鑰,如果我們確認了,后續的密文黑客拿到后,黑客就以用自己的私鑰來解密,得到客戶端的公鑰和數據,然后他得到真正的數據后,黑客可以任意改動,然后再用服務器的公鑰加密,發送給服務端,這樣一來服務端得到的數據就是黑客修改后的數據,不是真正客戶端發送的數據。這就是所謂的中間人攻擊,它是利用自己的公鑰來回冒充服務端和客戶端角色。

  了解了ssh加密通訊的過程和密鑰交換的過程,我們再來看看,ssh基于用戶名口令和密鑰登錄驗證的過程。

  基于用戶名口令登錄是這樣的流程:首先客戶端發起ssh連接請求,服務端會把自己的公鑰發送給客戶端,客戶端收到服務端的公鑰后,把密碼經過服務端的公鑰加密后發送給服務端,服務端收到加密后的密碼用自己的私鑰進行解密,得到客戶端發送過來的密碼,然后它會拿這個密碼進行驗證,把驗證的的結果用客戶端的公鑰加密并發送給客戶端,客戶端收到結果后,用自己的私鑰解密,從而實現了驗證過程,如果驗證通過,那么客戶端就登錄成功,反之客戶端登錄失敗。

  基于密鑰登錄驗證的過程是:首先客戶端要生成一對密鑰對(這個密鑰對是針對的是用戶,不是主機的公鑰私鑰,前面說到的都是主機的公鑰和私鑰),并手動的將生成的公鑰添加到服務器(默認添加到服務器的某個用戶家目錄的.ssh/authorized_keys,我們要用那個用戶連接服務器,就把公鑰添加到那個用戶的家目錄的.ssh/authorized_keys文件中去),服務端有了客戶端用戶的公鑰后,在客戶端發起ssh連接請求的時候,服務端會生成一串隨機字符,用相應的客戶端用戶的公鑰加密此隨機字符串,然后發送給客戶端,客戶端收到了服務端發送過來的加密的隨機字符后,客戶端就會用自己的私鑰來解密,然后把解密后的隨機字符發送給服務端,服務端收到客戶端發送過來的隨機字符后,它就會進行對比,如果和之前發送的隨機字符相同,那么服務端就允許免密碼登錄。

  通過上面的介紹,不難發現我們要基于key驗證登錄,必須要在客戶端生成一對用戶密鑰對,并且要將生成的用戶公鑰放在服務端的某一個用戶的家目錄的.ssh/authorized_keys文件中,這個用戶就是我們將來用于key驗證登錄服務器的用戶。接下來我們來試驗試驗。

  1、在客戶端生成用戶密鑰對

[qiuhom@docker ~]$ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/qiuhom/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/qiuhom/.ssh/id_rsa.
Your public key has been saved in /home/qiuhom/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:CbICoBfN3670ucEBjhDR/ltyYoe/jJMIWCkCK5Lt5eA qiuhom@docker
The key's randomart image is:
+---[RSA 2048]----+
|. += |
|+ o+ |
|++oo..o. |
|Bo=.o=.o.. |
|+*.+o..oS |
|. E.. B.=. |
| . + %o. |
| . =o+. |
| ..+o |
+----[SHA256]-----+
[qiuhom@docker ~]$ll .ssh/
總用量 8
-rw------- 1 qiuhom qiuhom 1675 11月 2 16:54 id_rsa
-rw-r--r-- 1 qiuhom qiuhom 395 11月 2 16:54 id_rsa.pub
[qiuhom@docker ~]$


  說明:在Linux里我們用ssh-keygen命令來生成用戶密鑰對,-t 選項表示以那種加密算法來生產密鑰。生成好的密鑰對,默認放在當前用戶的家目錄下.ssh/目錄下,分別叫id_rsa 和id_rsa.pub,從名字上我們就可以知道id_rsa是私鑰id_rsa.pub是公鑰。心細的你一定看到,我們用ssh-keygen來生成密鑰,它會問我們需要把密鑰文件存放在什么地方默認是當前用戶的家目錄下的.ssh目錄下,當然我們也可以用-f選項來指定存放的位置,除此之外它還讓我們輸入密碼,這里的密碼表示加密私鑰的密碼,我們都知道拿到對方的私鑰是很危險,所以系統默認會提示我們,如果按回車就表示生成的私鑰不加密,當然我們也可以用 -P(大寫)選項來指定加密私鑰的密碼。

  2.把用戶生成的公鑰放到服務器的用戶家目錄里的.ssh/authorized_keys,我們可以用scp命令放到服務端去,也可以通過U盤拷貝過去,但是這樣太麻煩。這里我們用專門的工具,ssh-copy-id來把用戶公鑰文件信息拷貝到服務端對應的用戶家目錄

[qiuhom@docker ~]$ssh-copy-id -i .ssh/id_rsa.pub [email protected]
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: ".ssh/id_rsa.pub"
The authenticity of host '192.168.0.151 (192.168.0.151)' can't be established.
RSA key fingerprint is SHA256:GuKvtBmWnYyxogf1nyNvp02ccon/doAKhVdF7Qy7PvA.
RSA key fingerprint is MD5:88:cf:f9:df:37:16:d7:e2:c4:99:a4:97:ab:49:f0:8e.
Are you sure you want to continue connecting (yes/no)? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
[email protected]'s password:
 
Number of key(s) added: 1
 
Now try logging into the machine, with: "ssh '[email protected]'"
and check to make sure that only the key(s) you wanted were added.
 
[qiuhom@docker ~]$


  說明:-i選項指定公鑰文件的存放位置,默認是從當前用戶的家目錄下的.ssh/公鑰文件名稱。 因為我們拷貝公鑰之前,服務端是沒有客戶端用戶的公鑰,所以我們拷貝用戶公鑰的時候,還需要輸入密碼進行驗證。這里需要說明一點,我們上述實驗服務端的sshd服務是默認工作在22端口,如果沒有工作在默認端口需要用-p(小寫)選項來指定端口。

到此我們就做好了ssh基于key免密碼登錄驗證。

  在上面的密鑰生成和發放都是基于人工去做的,這樣一臺兩臺服務器沒有什么問題,但是服務器多了,怎么辦呢?如果我們需要管理很多臺服務器,我們這里就需要寫腳本去完成了,以下提供本人寫的腳本,實現的功能是自動生成密鑰,并自動發送到指定的主機。

[qiuhom@docker ~]$cat ssh_keygen.sh
#!/bin/bash
 
remote_host_ip=$1
remote_host_user=$2
remote_host_port=$3
remote_host_passwd=$4
local_rsa_file=~/.ssh/id_rsa
local_rsa_pub_file=~/.ssh/id_rsa.pub
 
[ $# -ne 4 ] && echo "Usage: sh $0 RemotehostIp RemotehostUser RemotehostPort RemotehostPasswd" && exit 5
 
[ ! -e ${local_rsa_file} ] && ssh-keygen -t rsa -P '' -f ${local_rsa_file} >/dev/null 2>&1
 
expect << EOF
set timeout 10
spawn ssh-copy-id -i ${local_rsa_pub_file} $remote_host_user@$remote_host_ip -p $remote_host_port
expect {
 "(yes/no)?" {send "yes\n";exp_continue}
 "password: " {send "$remote_host_passwd\n"}
}
expect eof
EOF


  說明:本腳本需要自己傳遠程服務器ip ,遠程主機用戶,遠程主機ssh端口以及密碼,這個腳本實現了自動生成密鑰,并發送給指定的服務器,若需要發送到更多的服務器上,可以另外寫腳本調用此腳本,實現批量創建和分發密鑰文件的功能。

  測試:

用腳本生成密鑰文件,并發送到指定服務器上去

[qiuhom@docker ~]$ll .ssh/
總用量 0
[qiuhom@docker ~]$ssh [email protected]
The authenticity of host '192.168.0.151 (192.168.0.151)' can't be established.
RSA key fingerprint is SHA256:GuKvtBmWnYyxogf1nyNvp02ccon/doAKhVdF7Qy7PvA.
RSA key fingerprint is MD5:88:cf:f9:df:37:16:d7:e2:c4:99:a4:97:ab:49:f0:8e.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.0.151' (RSA) to the list of known hosts.
[email protected]'s password:
[root@test ~]#ll .ssh/
總用量 4
-rw------- 1 root root 0 11月 2 17:43 authorized_keys
-rw-r--r-- 1 root root 1202 10月 31 21:25 known_hosts
[root@test ~]#rm -rf .ssh/*
[root@test ~]#ll .ssh/
總用量 0
[root@test ~]#exit
logout
Connection to 192.168.0.151 closed.
[qiuhom@docker ~]$rm -rf .ssh/*
[qiuhom@docker ~]$sh ssh_keygen.sh 192.168.0.151 root 22 admin
spawn ssh-copy-id -i /home/qiuhom/.ssh/id_rsa.pub [email protected] -p 22
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/home/qiuhom/.ssh/id_rsa.pub"
The authenticity of host '192.168.0.151 (192.168.0.151)' can't be established.
RSA key fingerprint is SHA256:GuKvtBmWnYyxogf1nyNvp02ccon/doAKhVdF7Qy7PvA.
RSA key fingerprint is MD5:88:cf:f9:df:37:16:d7:e2:c4:99:a4:97:ab:49:f0:8e.
Are you sure you want to continue connecting (yes/no)? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
[email protected]'s password:
 
Number of key(s) added: 1
 
Now try logging into the machine, with: "ssh -p '22' '[email protected]'"
and check to make sure that only the key(s) you wanted were added.
 
[qiuhom@docker ~]$ll .ssh/
總用量 12
-rw------- 1 qiuhom qiuhom 1675 11月 2 17:53 id_rsa
-rw-r--r-- 1 qiuhom qiuhom 395 11月 2 17:53 id_rsa.pub
-rw-r--r-- 1 qiuhom qiuhom 395 11月 2 17:53 known_hosts
[qiuhom@docker ~]$ssh [email protected]
[root@test ~]#ll .ssh/
總用量 4
-rw------- 1 root root 395 11月 2 17:53 authorized_keys
[root@test ~]#cat .ssh/authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC6yfNtYfGtwyZLKuffYgFoMZfEnKhpsp1pH3Mky1UGBsUNRGHIhNZzbtVNERWkAV/NndasfHss/vEnDSHVOXRScRfH7pPCNdVdy887WlSgshG6U5UIsQnlxlkUxf0ciVlc9VEw/IIg8eXrlOmcuezadxGc32yHB7o+zkEcg7UBYClDtjp5xqzrHyLDMd5OhGqMPJO+d+OFKqhOOYAUYsUi00aM1qNbf+KHFhYbQQj96UbWRTNQYFnqIJltvDPxqq7W5GGVl0xma6PSgGYMFNwIy9PhJJ8Lxaiaw3FjC8iCWrjzRONbnaqMPqrS8wQXs95vRDi2M0egKUuRlzFjGAGB qiuhom@docker
[root@test ~]#exit
logout
Connection to 192.168.0.151 closed.
[qiuhom@docker ~]$cat .ssh/id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC6yfNtYfGtwyZLKuffYgFoMZfEnKhpsp1pH3Mky1UGBsUNRGHIhNZzbtVNERWkAV/NndasfHss/vEnDSHVOXRScRfH7pPCNdVdy887WlSgshG6U5UIsQnlxlkUxf0ciVlc9VEw/IIg8eXrlOmcuezadxGc32yHB7o+zkEcg7UBYClDtjp5xqzrHyLDMd5OhGqMPJO+d+OFKqhOOYAUYsUi00aM1qNbf+KHFhYbQQj96UbWRTNQYFnqIJltvDPxqq7W5GGVl0xma6PSgGYMFNwIy9PhJJ8Lxaiaw3FjC8iCWrjzRONbnaqMPqrS8wQXs95vRDi2M0egKUuRlzFjGAGB qiuhom@docker
[qiuhom@docker ~]$

 說明:可以看到我們腳本沒有運行之前登錄服務器需要手動輸入密碼,我們執行了腳本后,用戶密鑰文件創建了,并且也將用戶公鑰文件發送到相應的服務器上去了。

總結:ssh基于key驗證有如下好處

1、更加安全方便。我們不用去記繁瑣的用戶密碼,也不擔心密碼泄露。(我們可以把sshd服務配置成只允許基于KEY驗證登錄)

2、基于key驗證實現免密登錄,可以實現遠程批量操作服務器,方便腳本編寫,使得我們在執行遠程操作命令時就好像在本地執行命令簡單(如scp,ssh)

3、有效防止暴力猜口令的威脅。

總結

以上Linux系統中SSH服務基于key認證實踐的過程就是小編為大家收集整理的全部內容了,希望對大家有所幫助。如果您喜歡這篇文章,可以收藏或分享給您的小伙伴們吧!歡迎持續關注我們的后續更新。

本文最后更新于 2022-10-17 13:30,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:[email protected]
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

  • 當我們在共享網絡訪問的時候,可能會遇到提示指定的網絡名不再可用的問題,這可能是由于我們的共享網絡出現了錯誤,也可能是被共享的對象所拒絕了。指定的網絡名 ......

    故障排除 2023-03-10
  •   文/曹楊  原標題:誰還看電視?  爸爸戴一副老花鏡,媽媽戴一副近視鏡,一人坐在沙發,一人躺在床上,各自刷著自己關注的博主更新的短視頻。電視也許開著,但只是背景。  這樣的畫面,幾乎成了洛奇家的常 ...

    站長 2020-12-09
  • 1、首先進入到“百度”軟件中, 2、然后在其中輸入“百度識圖”, 3、之后點擊圖中的“開始使用”按鈕, 4、緊接著點擊右下角的“相冊”功能, 5、在相冊下 ......

    軟件教程 2023-02-17
  • 圖片來源于簡書  文/郭開森 楊帆  陸玖財經準備開新欄目了,每周一創始人郭開森和楊帆合體郭德帆,對行業進行一些觀察和評論,第一篇我們仍是打算寫社區團購,這是當下最火的話題。  來過陸玖財經做客的朋友們...

    熱議 2020-12-07
  • 一、軟件沖突1、首先確認是否是應用程序沖突導致的。2、查看是否只有特定幾個游戲或應用會導致該問題。3、如果是應用沖突,那么只要卸載這些app就可以解決了。二 ......

    軟件教程 2022-12-27
  • 電腦端:1、大家可以點擊右邊鏈接進入網頁版的百度網盤,進入之后點擊“去登錄”。https://pan.baidu.com/2、之后正確的輸入賬號密碼進行登錄就好啦。手機端:1 ......

    軟件教程 2022-12-27
  • 一、N100對比intel i3 1、N100的跑分達到了147210分,這個數據可以達到i3的七代級別。 2、在跑分上也是超越了大部分的I3七代CPU,不過比I3八代要弱勢一些。 3 ......

    硬件知識 2023-04-26
  • 8月15日消息 上周,有媒體報道前身為百度圖片的“榴蓮”APP含有大量不雅視頻內容被用戶舉報。對此,百度圖片官方進行了回應,百度圖片表示已經對報道中所涉及的“生吃旋風哥”等爭議內容進行了下線處理。 此外,百度...

    站長 2016-08-15
  • 在填寫一些項目申請書中,總是免不了要選擇一些數字,但是在方框中如何插入數字,該怎么辦呢?那么下面就由學習啦小編給大家分享下word在方框里輸入數字的技巧, ......

    Word教程 2023-04-27
  • WPS Office手機版怎么加橫線?很多用戶還不知道WPS Office手機版怎么加橫線,WPS Office手機版怎么加橫線,WPS Office手機版怎么打橫線,WPS Office手機版怎么弄 ......

    WPS教程 2023-03-31
  • 迅雷前綴是什么 答:迅雷前綴是(magnet:?xt=urn:btih:)括號里的就是了。 我們只要在這段文字之后輸入后續的內容,就可以創建下載鏈接了。 1、磁力鏈接不基于文 ......

    軟件教程 2023-06-03
  • 一、內容特權。 1、半價點播。 許多站內視頻都需要付費觀看,而大會員用戶可以直接半價享受; 購買成功后的48h內無限次觀看。有部分的內容是只限在中國大陸內觀 ......

    軟件教程 2023-05-05
  • 1、首先打開小米運動的“實驗室功能”。 2、接著點擊“門卡模擬”。 3、然后點擊“我知道了”。 4、最后貼近就可以刷卡成功了。...

    硬件知識 2023-05-17
  • 1、打開手機輕顏相機app,點擊“我的”,點擊“設置”,2、點擊“幫助與反饋”,3、點擊右下角“在線咨詢”即可聯系客服,詢問自己的問題啦!...

    軟件教程 2023-03-16
  • 答:華為P系列: 華為p40,華為p40plus,華為p50,華為p50e,華為p60 華為mate系列: 華為mate40,華為mate50,華為mate50e,華為mate60 華為nova系列: 華為n ......

    鴻蒙系統 2023-04-24
  • 近期有用戶反映,電腦在更新Windows 11 Insider Preview 25252.1000后,出現了應用和已壓縮的文件點擊毫無反應,拖拽都不行,只能從開始菜單打開的情況,這是怎 ......

    windows11 2022-12-13
  • 可見單元格就是不包括隱藏或者篩選篩選后隱藏起來的單元格區域。方法:篩選或隱藏數據,復制需要粘貼的值,在目標單元格區域左上角的第一個單元格處右擊,選擇【 ......

    WPS教程 2022-12-10
  • 答:驍龍8+更好。 驍龍7+gen2實際上就是驍龍8+的低配版本。 在一些其他的核心架構方面都是保持一致的,比如說CPU的架構、GPU的架構等等。 驍龍7+和驍龍8+具體 ......

    硬件知識 2023-04-06
  •   文/黎明  一場針對中國互聯網巨頭的反壟斷風暴正在醞釀,而且這次動真格了。  11月10日,國家市場監管總局發布《關于平臺經濟領域的反壟斷指南(征求意見稿)》,要加大對互聯網巨頭涉嫌壟斷的調查和監管。 ...

    熱議 2020-11-14
  • win11系統如何釋放掉系統默認保留的存儲空間?一般情況下,Windows會保留一些存儲空間,以便設備獲得良好性能和成功更新。但是當出現系統盤儲存空間不足時,我們會將幾個G的保留空間釋放出來,以解燃眉之急。本期教...

    windows11 2022-11-17
  • 文件被win10系統誤報病毒自動刪除了如何進行恢復?有用戶下載了某些破解軟件卻被Win10系統誤認為是病毒文件而自動刪除,當然系統自帶殺毒軟件其實挺不錯的,就是有時候會誤報,大家遇到這種情況的時候就希望把誤刪的...

    windows10 2022-11-20
  • 1、先打開機頂盒進入主界面,并且使用遙控器打開設置。 2、然后選擇“賬號與安全”,并且進入。 3、最后往下面翻就可以看到“ADB調試”的選項,直接開啟就行了 ......

    軟件教程 2023-06-01
  • 羅技g304dpi燈顏色代表什么:1、藍色:這種情況是正常工作的顯示,如果說是常亮或者閃爍,那都沒有問題這是在正常工作呢。2、紅色:如果說是紅燈閃爍的話那就是 ......

    硬件知識 2023-03-16
  • 答:在3DMark壓力測試當中,顯卡需要超高97%才能夠算合格,證明顯卡的穩定性是過關的。 1、一般的默認情況下在2500~3000分就算很正常的了。 2、分數越高說明顯卡 ......

    軟件教程 2023-06-01
  • win11系統快速跳過聯網創建本地管理賬戶3種方法?現在市面上銷售的品牌筆記本和臺式機基本上都預裝Windows11家庭中文版正版操作系統,聯網后系統會自動激活。當用戶拿到新機器后還需要按照cortana(小娜)的提示一步...

    windows11 2022-11-13
  • 我們經常用WPS的時候,如果需要輸入波浪號~,會發現鍵盤上的波浪號輸入之后在最上面,但是為了美觀,我們希望波浪號顯示在中間。這里總結了三個方法分享給大家 ......

    WPS教程 2023-02-18
  • 答:中高端水平 i513500hx在處理器當中是處于一個中高端的水平。 i513500hx是第十一代酷睿處理器系列的一員,基礎頻率為2.4GHz,表現十分的不錯。 i513500hx介 ......

    硬件知識 2023-04-27
  • 相信有非常多使用過筆記本的用戶都聽說過獨顯直連這個詞,但很多用戶并不了解獨顯直連是什么,又有什么用處,那么下面就和小編一起來看看什么是獨顯直連和開啟這 ......

    其它 2022-12-15
  • win11系統開機總是自動登錄OneDrive如何關閉?win11系統開機的時候,會自動啟動OneDrive,不想要啟動,該怎么操作呢?下面我們就來看看詳細的教程。 在OneDrive界面點小齒輪按鈕,下拉菜單中點【設置】。 單擊【...

    windows11 2022-11-15
  • 打開軟件,直接填寫就可以。 1、下載安裝easyconnect軟件, 2、打開easyconnect應用,在如圖所示的“服務器地址”一欄輸入如圖所示網址,點擊“連接”, 3、等 ......

    軟件教程 2023-04-03

熱門排行

    最近更新

      返回頂部
      主站蜘蛛池模板: 这里只有精品网 | 色窝窝777欧美午夜精品影院 | 欧美另类老女人 | 成人免费视频在线观看 | 最新国产三级在线不卡视频 | 精品日韩二区三区精品视频 | 色姊姊真舒服 | 国产VA精品午夜福利视频 | 259luxu高跟黑色丝袜系列 | 色欲精品国产AV久久久 | 美女被强奷到抽搐的动态图 | 国产成人自拍视频在线观看 | 韩国演艺圈悲惨在线 | 91av欧美| 啊好深啊别拔就射在里面 | 欧美日韩综合一区 | 操中国老太太 | 国产日韩亚洲专区无码 | 国产成人精品系列在线观看 | 日本午夜精品一区二区三区电影 | 久久精品AV一区二区无码 | 欧美自拍亚洲综合图区 | 亚洲zooz人禽交xxxx | 欧美00后rapper潮水 | 亚洲国产在线99视频 | 国产 有码 无码 电影 | ewp系列虐杀在线视频 | 灌满内射HP1V1 | 中文字幕乱码在线人视频 | 国产日韩欧美综合久久 | 美国xaxwaswaskino| A国产一区二区免费入口 | 奶大B紧17p | 在线 | 果冻国产传媒61国产免费 | 国产永久免费高清在线观看 | 欧美精品成人一区二区在线观看 | 青青草AV国产精品 | 久久成人免费观看草草影院 | 妈妈的职业3完整版在线播放 | 99热这里只有精品88 | 国产美女裸身网站免费观看视频 |