- 浏览: 127212 次
- 性别:
- 来自: CQ
最新评论
-
akhuting:
学习了,很久都没研究过这些东西了。。。最近想好好研究下
Spring3.0新特性 -
yettie:
恩 有点落后了。用了很久3.0都没发现这么全的新特性。看来得仔 ...
Spring3.0新特性 -
awdxzc:
servlet里面的方法不能用这种方式被缓存吧? 不是要被AO ...
通过注解将Spring和Ehcache集成 -
awdxzc:
matt.u 写道虽然你的service是被spring管理了 ...
通过注解将Spring和Ehcache集成 -
matt.u:
虽然你的service是被spring管理了,但是由于你是Se ...
通过注解将Spring和Ehcache集成
一、修改vi /etc/ssh/sshd_config 文件
1、修改默认端口:默认Port为22,并且已经注释掉了;修改是把注释去掉,并修改成其它的端口。
2、禁止root用户远程登陆:修改PermitRootLogin,默认为yes且注释掉了;修改是把注释去掉,并改成no。
3、PermitEmptyPasswords no不允许空密码用户login
二、ssh的公钥认证配置:
修改vi /etc/ssh/sshd_config 文件
RSAAuthentication yes # 启用 RSA 认证(默认是注释掉的,将注释去掉,如果不是yes,改为yes)
PubkeyAuthentication yes # 启用公钥认证(默认是注释掉的,将注释去掉,如果不是yes,改为yes)
PasswordAuthentication no # 禁止密码认证(改为no,默认为yes是用密码认证)
StrictModes no #修改为no,默认为yes.如果不修改用key登陆是出现server refused our key(如果StrictModes为yes必需保证存放公钥的文件夹的拥有与登陆用户名是相同的.“StrictModes”设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。)
之后重新启动ssh服务:/etc/init.d/ssh restart
生成登陆公钥与私钥,
[root@usousou192_168_0_21 ssh]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): /home/linden.guo/.ssh/id_rsa (生成私钥与公钥存放位置)
Enter passphrase (empty for no passphrase): 输入密码
Enter same passphrase again:再次输入密码
Your identification has been saved in /home/linden.guo/.ssh/id_rsa. (生成的私钥)
Your public key has been saved in /home/linden.guo/.ssh/id_rsa.pub. (生成的公钥)
The key fingerprint is:
76:04:4d:44:25:37:0f:b1:a5:b7:6e:63:d4:97:22:6b root@usousou192_168_0_21
将生成的公钥匙id_rsa.pub传到要登陆的服务器上并追加到authorized_keys文件中,放到用户目录的.ssh中 cat id_rsa.pub >> .ssh/authorized_keys (如果没有authorized_keys,可直接将id_rsa.pub重命名为authorized_keys,自己认为,没有测试过)
使用putty连接ssh服务器。为了使用公钥认证,我们需要同时下载 puttygen 这个工具来生成 putty 所使用的密钥
如果你按照上面的介绍,在Linux下生成了公钥和密钥的话,那么需要利用 puttygen 将密钥转换成 putty 使用的格式。将Linux下生成的密钥 id_rsa 复制到 Windows 下。启动 puttygen,然后单击Load按钮,选择文件类型为所有文件,然后选择 id_rsa,打开。若在生成密钥时输入了密码,则打开时需要输入该密码(用linux生成密钥时输入的密码)。之后就可以在 puttygen 的主界面上单击 Save private key,保存成 putty 格式的密钥。
最好确定用户目录下的.ssh文件夹对于拥有者有读写执行的权限,最低要有执行权限,如700或者100;authorized_keys文件中有读的权限
注:AuthorizedKeysFile .ssh/authorized_keys(认证文件的目录与公钥文件名称,可以修改,并且相应目录也要修改,如AuthorizedKeysFile .sshd/linden.guo_keys,需要在用户目录下建立.sshd文件夹,将linden.guo_keys文件放到下面)
三、为什么要使用公钥认证
通常,通过ssh登录远程服务器时,使用密码认证,分别输入用户名和密码,两者满足一定规则就可以登录。但是密码认证有以下的缺点:
用户无法设置空密码(即使系统允许空密码,也会十分危险)
密码容易被人偷窥或猜到
服务器上的一个帐户若要给多人使用,则必须让所有使用者都知道密码,导致密码容易泄露,而且修改密码时必须通知所有人
而使用公钥认证则可以解决上述问题。
公钥认证允许使用空密码,省去每次登录都需要输入密码的麻烦
多个使用者可以通过各自的密钥登录到系统上的同一个用户
公钥认证的原理
所谓的公钥认证,实际上是使用一对加密字符串,一个称为公钥(public key),任何人都可以看到其内容,用于加密;另一个称为密钥(private key),只有拥有者才能看到,用于解密。通过公钥加密过的密文使用密钥可以轻松解密,但根据公钥来猜测密钥却十分困难。
ssh 的公钥认证就是使用了这一特性。服务器和客户端都各自拥有自己的公钥和密钥。为了说明方便,以下将使用这些符号。
Ac 客户端公钥
Bc 客户端密钥
As 服务器公钥
Bs 服务器密钥
在认证之前,客户端需要通过某种方法将公钥 Ac 登录到服务器上。
认证过程分为两个步骤。
会话密钥(session key)生成
客户端请求连接服务器,服务器将 As 发送给客户端。
服务器生成会话ID(session id),设为 p,发送给客户端。
客户端生成会话密钥(session key),设为 q,并计算 r = p xor q。
客户端将 r 用 As 进行加密,结果发送给服务器。
服务器用 Bs 进行解密,获得 r。
服务器进行 r xor p 的运算,获得 q。
至此服务器和客户端都知道了会话密钥q,以后的传输都将被 q 加密。
认证
服务器生成随机数 x,并用 Ac 加密后生成结果 S(x),发送给客户端
客户端使用 Bc 解密 S(x) 得到 x
客户端计算 q + x 的 md5 值 n(q+x),q为上一步得到的会话密钥
服务器计算 q + x 的 md5 值 m(q+x)
客户端将 n(q+x) 发送给服务器
服务器比较 m(q+x) 和 n(q+x),两者相同则认证成功
服务器端设置
使用公钥认证需要对服务器进行一些设置。修改 /etc/sshd_config 的以下配置。
RSAAuthentication yes # 启用 RSA 认证
PubkeyAuthentication yes # 启用公钥认证
PasswordAuthentication no # 禁止密码认证StrictModes no #修改为no,默认为yes.如果不修改用key登陆是出现server refused our key然后重新启动 sshd。
/etc/init.d/ssh restart客户端设置
Linux
假设客户端的用户 charlee 要以 guest 用户登录到服务器上。首先在客户端执行下面的命令。
[charlee@client:~]$ ssh-keygen -t rsa
Generating public/private rsa1 key pair.
Enter file in which to save the key (/home/charlee/.ssh/id_rsa):
Enterpassphrase (empty for no passphrase): 输入密码
Enter same passphrase again: 再次输入密码
Your identification has been sabed in /home/charlee/.ssh/id_rsa
Your public key has been saved in /home/charlee/.ssh/id_rsa.pub生成的文件保存在主目录的 .ssh 目录下,id_rsa为客户端密钥,id_rsa.pub 为客户端公钥。
之后,通过 U 盘等方式将公钥 id_rsa.pub 复制到服务器上,并执行下列命令。
[guest@server:~]$ cat id_rsa.pub >> .ssh/authorized_keys其中 id_rsa.pub 是客户端的用户 charlee 的公钥。
这样在客户端即可通过以下的命令连接服务器。
[charlee@client:~]$ ssh -l guest server若不想每次登录服务器时都输入密码,可以先执行下列命令:
[charlee@client:~]$ ssh-add
Enter passphrase for /home/charlee/.ssh/id_rsa: 输入密码
Identity added: /home/charlee/.ssh/id_rsa (/home/charlee/.ssh/id_rsa)以后登录服务器就不需要输入密码了。
Windows
假设我们使用putty连接ssh服务器。为了使用公钥认证,我们需要同时下载 puttygen 这个工具来生成 putty 所使用的密钥。
使用Linux下生成的公钥和密钥的情况
如果你按照上面的介绍,在Linux下生成了公钥和密钥的话,那么需要利用 puttygen 将密钥转换成 putty 使用的格式。
将Linux下生成的密钥 id_rsa 复制到 Windows 下。启动 puttygen,然后单击Load按钮,选择文件类型为所有文件,然后选择 id_rsa,打开。若在生成密钥时输入了密码,则打开时需要输入该密码。之后就可以在 puttygen 的主界面上单击 Save private key,保存成 putty 格式的密钥。
使用puttygen生成公钥和密钥
你也可以利用 puttygen 直接生成公钥和密钥。打开 puttygen,然后在画面下方的 Parameters 栏选择加密算法和加密长度(一般取默认值即可),最后单击 Generate。画面上会出现一个进度条,在界面上随意移动鼠标以生成随机数。最后提示生成结束,单击 Save private key 按钮保存密钥。最后将上方的Public key for pasting into OpenSSH authorized_keys file栏中的内容复制到 Linux 下用户主目录下的 ~/.ssh/authorized_keys 文件中。
设置 putty 使用公钥认证
先在putty中设置好连接的主机名、端口等信息(说明省略)。使用公钥认证需要设置两个地方:一个是 Connection 中的 Auto-login username,输入在服务器上的用户名;另一个是 Connection->SSH->Auth中的 Private key file for authentication,选择刚才转换或生成的 .ppk 格式的密钥。之后即可使用公钥认证进行连接了。
1、修改默认端口:默认Port为22,并且已经注释掉了;修改是把注释去掉,并修改成其它的端口。
2、禁止root用户远程登陆:修改PermitRootLogin,默认为yes且注释掉了;修改是把注释去掉,并改成no。
3、PermitEmptyPasswords no不允许空密码用户login
二、ssh的公钥认证配置:
修改vi /etc/ssh/sshd_config 文件
RSAAuthentication yes # 启用 RSA 认证(默认是注释掉的,将注释去掉,如果不是yes,改为yes)
PubkeyAuthentication yes # 启用公钥认证(默认是注释掉的,将注释去掉,如果不是yes,改为yes)
PasswordAuthentication no # 禁止密码认证(改为no,默认为yes是用密码认证)
StrictModes no #修改为no,默认为yes.如果不修改用key登陆是出现server refused our key(如果StrictModes为yes必需保证存放公钥的文件夹的拥有与登陆用户名是相同的.“StrictModes”设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。)
之后重新启动ssh服务:/etc/init.d/ssh restart
生成登陆公钥与私钥,
[root@usousou192_168_0_21 ssh]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): /home/linden.guo/.ssh/id_rsa (生成私钥与公钥存放位置)
Enter passphrase (empty for no passphrase): 输入密码
Enter same passphrase again:再次输入密码
Your identification has been saved in /home/linden.guo/.ssh/id_rsa. (生成的私钥)
Your public key has been saved in /home/linden.guo/.ssh/id_rsa.pub. (生成的公钥)
The key fingerprint is:
76:04:4d:44:25:37:0f:b1:a5:b7:6e:63:d4:97:22:6b root@usousou192_168_0_21
将生成的公钥匙id_rsa.pub传到要登陆的服务器上并追加到authorized_keys文件中,放到用户目录的.ssh中 cat id_rsa.pub >> .ssh/authorized_keys (如果没有authorized_keys,可直接将id_rsa.pub重命名为authorized_keys,自己认为,没有测试过)
使用putty连接ssh服务器。为了使用公钥认证,我们需要同时下载 puttygen 这个工具来生成 putty 所使用的密钥
如果你按照上面的介绍,在Linux下生成了公钥和密钥的话,那么需要利用 puttygen 将密钥转换成 putty 使用的格式。将Linux下生成的密钥 id_rsa 复制到 Windows 下。启动 puttygen,然后单击Load按钮,选择文件类型为所有文件,然后选择 id_rsa,打开。若在生成密钥时输入了密码,则打开时需要输入该密码(用linux生成密钥时输入的密码)。之后就可以在 puttygen 的主界面上单击 Save private key,保存成 putty 格式的密钥。
最好确定用户目录下的.ssh文件夹对于拥有者有读写执行的权限,最低要有执行权限,如700或者100;authorized_keys文件中有读的权限
注:AuthorizedKeysFile .ssh/authorized_keys(认证文件的目录与公钥文件名称,可以修改,并且相应目录也要修改,如AuthorizedKeysFile .sshd/linden.guo_keys,需要在用户目录下建立.sshd文件夹,将linden.guo_keys文件放到下面)
三、为什么要使用公钥认证
通常,通过ssh登录远程服务器时,使用密码认证,分别输入用户名和密码,两者满足一定规则就可以登录。但是密码认证有以下的缺点:
用户无法设置空密码(即使系统允许空密码,也会十分危险)
密码容易被人偷窥或猜到
服务器上的一个帐户若要给多人使用,则必须让所有使用者都知道密码,导致密码容易泄露,而且修改密码时必须通知所有人
而使用公钥认证则可以解决上述问题。
公钥认证允许使用空密码,省去每次登录都需要输入密码的麻烦
多个使用者可以通过各自的密钥登录到系统上的同一个用户
公钥认证的原理
所谓的公钥认证,实际上是使用一对加密字符串,一个称为公钥(public key),任何人都可以看到其内容,用于加密;另一个称为密钥(private key),只有拥有者才能看到,用于解密。通过公钥加密过的密文使用密钥可以轻松解密,但根据公钥来猜测密钥却十分困难。
ssh 的公钥认证就是使用了这一特性。服务器和客户端都各自拥有自己的公钥和密钥。为了说明方便,以下将使用这些符号。
Ac 客户端公钥
Bc 客户端密钥
As 服务器公钥
Bs 服务器密钥
在认证之前,客户端需要通过某种方法将公钥 Ac 登录到服务器上。
认证过程分为两个步骤。
会话密钥(session key)生成
客户端请求连接服务器,服务器将 As 发送给客户端。
服务器生成会话ID(session id),设为 p,发送给客户端。
客户端生成会话密钥(session key),设为 q,并计算 r = p xor q。
客户端将 r 用 As 进行加密,结果发送给服务器。
服务器用 Bs 进行解密,获得 r。
服务器进行 r xor p 的运算,获得 q。
至此服务器和客户端都知道了会话密钥q,以后的传输都将被 q 加密。
认证
服务器生成随机数 x,并用 Ac 加密后生成结果 S(x),发送给客户端
客户端使用 Bc 解密 S(x) 得到 x
客户端计算 q + x 的 md5 值 n(q+x),q为上一步得到的会话密钥
服务器计算 q + x 的 md5 值 m(q+x)
客户端将 n(q+x) 发送给服务器
服务器比较 m(q+x) 和 n(q+x),两者相同则认证成功
服务器端设置
使用公钥认证需要对服务器进行一些设置。修改 /etc/sshd_config 的以下配置。
RSAAuthentication yes # 启用 RSA 认证
PubkeyAuthentication yes # 启用公钥认证
PasswordAuthentication no # 禁止密码认证StrictModes no #修改为no,默认为yes.如果不修改用key登陆是出现server refused our key然后重新启动 sshd。
/etc/init.d/ssh restart客户端设置
Linux
假设客户端的用户 charlee 要以 guest 用户登录到服务器上。首先在客户端执行下面的命令。
[charlee@client:~]$ ssh-keygen -t rsa
Generating public/private rsa1 key pair.
Enter file in which to save the key (/home/charlee/.ssh/id_rsa):
Enterpassphrase (empty for no passphrase): 输入密码
Enter same passphrase again: 再次输入密码
Your identification has been sabed in /home/charlee/.ssh/id_rsa
Your public key has been saved in /home/charlee/.ssh/id_rsa.pub生成的文件保存在主目录的 .ssh 目录下,id_rsa为客户端密钥,id_rsa.pub 为客户端公钥。
之后,通过 U 盘等方式将公钥 id_rsa.pub 复制到服务器上,并执行下列命令。
[guest@server:~]$ cat id_rsa.pub >> .ssh/authorized_keys其中 id_rsa.pub 是客户端的用户 charlee 的公钥。
这样在客户端即可通过以下的命令连接服务器。
[charlee@client:~]$ ssh -l guest server若不想每次登录服务器时都输入密码,可以先执行下列命令:
[charlee@client:~]$ ssh-add
Enter passphrase for /home/charlee/.ssh/id_rsa: 输入密码
Identity added: /home/charlee/.ssh/id_rsa (/home/charlee/.ssh/id_rsa)以后登录服务器就不需要输入密码了。
Windows
假设我们使用putty连接ssh服务器。为了使用公钥认证,我们需要同时下载 puttygen 这个工具来生成 putty 所使用的密钥。
使用Linux下生成的公钥和密钥的情况
如果你按照上面的介绍,在Linux下生成了公钥和密钥的话,那么需要利用 puttygen 将密钥转换成 putty 使用的格式。
将Linux下生成的密钥 id_rsa 复制到 Windows 下。启动 puttygen,然后单击Load按钮,选择文件类型为所有文件,然后选择 id_rsa,打开。若在生成密钥时输入了密码,则打开时需要输入该密码。之后就可以在 puttygen 的主界面上单击 Save private key,保存成 putty 格式的密钥。
使用puttygen生成公钥和密钥
你也可以利用 puttygen 直接生成公钥和密钥。打开 puttygen,然后在画面下方的 Parameters 栏选择加密算法和加密长度(一般取默认值即可),最后单击 Generate。画面上会出现一个进度条,在界面上随意移动鼠标以生成随机数。最后提示生成结束,单击 Save private key 按钮保存密钥。最后将上方的Public key for pasting into OpenSSH authorized_keys file栏中的内容复制到 Linux 下用户主目录下的 ~/.ssh/authorized_keys 文件中。
设置 putty 使用公钥认证
先在putty中设置好连接的主机名、端口等信息(说明省略)。使用公钥认证需要设置两个地方:一个是 Connection 中的 Auto-login username,输入在服务器上的用户名;另一个是 Connection->SSH->Auth中的 Private key file for authentication,选择刚才转换或生成的 .ppk 格式的密钥。之后即可使用公钥认证进行连接了。
发表评论
-
浅析tomcat nio 配置
2011-12-26 17:28 1452出处:http://hi.baidu.com/iamleafy ... -
.bash_profile和.bashrc的说明(转)
2011-09-09 12:46 2004/etc/profile:此文件为系统的每个用户设置环境信息, ... -
Ruby运行环境的安装
2011-05-12 22:31 16851、首先安装RVM,RVM(Ruby Version Mana ... -
(转)基于svnserve的服务器,权限文件authz配置的常见问题及解答
2011-02-24 23:50 1205最近在我用Subversion论坛 ... -
CentOS TCP性能优化
2011-01-19 22:27 3665在/etc/sysctl.conf中加入 fs.file-ma ... -
Tomcat SSL配置
2010-12-31 11:28 1531Tomcat使用SSL有两种方式 ... -
Tomcat整合APR
2010-12-31 09:43 3755tomcat6如果没配置APR,启 ... -
CentOS iptables 设置
2010-12-30 17:39 2231编辑/etc/sysconfig/iptables 然后运行 ... -
linux ln命令使用
2010-12-30 10:56 1561指令名称 : ln 使用权限 : 所有使用者 使用方式 ... -
(转)CentOS服务详解
2010-12-27 21:30 1467NetworkManager 0:关闭 1:关 ... -
FTP主动模式(Port)和被动模式(Pasv)区别
2010-12-24 17:03 35651. 什么是PASV模式和PORT模式? ftp port模式 ... -
(转)Linux logwatch使用笔记
2010-12-24 14:51 1356转自:http://www.187299.com/archiv ... -
Linux服务介绍
2010-12-24 11:07 1434Linux服务(Linux services):Network ... -
(转)CentOS 5.3建立Vsftpd虚拟用户
2010-12-23 10:53 1633转自http://yoozhu.com/?p=1469=1 ... -
(转)linux shell的特殊符号
2010-12-02 09:58 2857转自:http://blog.csdn.net/liangjm ... -
(转)chkconfig 命令 、linux七个等级介绍
2010-11-20 11:04 1263转载自:http://hi.baidu.com/yo_life ... -
(转)Linux下chkconfig命令详解
2010-11-20 11:03 831转载自http://hi.baidu.com/longhtml ... -
redhat fedora centos查看服务列表
2010-11-20 10:40 1348检查服务状态: service --status-all s ... -
centos默认语言修改
2010-11-20 10:21 1358# nano /etc/sysconfig/i18n LANG ... -
linux下grep命令详解
2010-11-17 13:27 910linux下grep命令详解 ...
相关推荐
Linux_SSH配置和禁止Root远程登陆设置文档
Linux SSH配置和禁止Root远程登陆设置文档.pdf
...
...
...
Linux+修改SSH端口+和+禁止Root远程登陆.doc
真实生产环境中,管理员通常是SSH远程登录服务器的,尤其是Linux这种字符界面的服务器。本文就来说一下Debian如何实现SSH远程登录。另外有些同学喜欢在实验环境中用root用户,本文也附带了相关方法。
新版kali安装时root账户默认密码为空,根据密码安全策略密码为空时不能登录,登录时会报错,默认情况下ssh服务关闭。本文介绍了如何设置root密码以及配置并开启ssh服务。
我们一般使用PuTTY等SSH客户端来远程管理 Linux 服务器。但是,一般的密码方式登录,容易有密码被 暴力破解的问题。所以,一般我们会将 SSH 的端口设置为默认的 22 以外的端口,或者禁用 root 账户登 录。其实,有一...
Linux各发行版中SSH端口默认为22,如果正式做站或其它用途,为了提高安全性就需要...这篇文章主要给大家介绍了在centos 6.5系统下修改SSH端口及禁用root远程登录的方法,需要的朋友可以参考借鉴,下面来一起看看吧。
本文实例为大家分享了jaLinux配置远程SSH无密码...ssh-copy-id也会给远程主机的用户主目录(/home)和/root/.ssh和/root/.ssh/authorized_key设置合适的权限 1)创建公钥和密钥 [root@test ~]# ssh-keygen -t rsa
SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。 SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。 为了在不同平台/...
有些特殊的情况我们需要禁止root在本地或远程使用ssh登录,以增加安全性。 1.修改/etc/pam.d/login文件增加下面一行 auth required pam_succeed_if.so user != root quiet 2.修改/etc/ssh/sshd_config文件...
ps:下面给大家介绍下Linux系统禁止root账号远程登录的方法,具体内容如下所述: 修改配置文件/etc/ssh/sshd_config,去掉PermitRootLogin前的注释,修改值为no,然后重启sshd服务即可 #LoginGraceTime 2m ...
配置完成后单击“Open”按钮,出现如图2的登录界面,就可以使用Putty连接Linux主机了。 关于putty的一些使用中常见的问题 一、在Windows中使用putty登录FreeBsd系统时,能够输入用户名,但是输入密码后按回车...
例如:$ ssh root@111.44.254.164 -p 20003 2.修改ssh初始登录密码 首先输入passwd 回车 出现:(current) UNIX password: 然后输入现在所用的密码 回车 出现:New password: 再输入新密码(新的密码必须是字母数字都...
文章目录– 写在开头的话ssh的基本概念ssh的登录验证模式账户密码验证格式密钥对验证ssh(secure shell)的服务搭建Linux服务器的...root 远程登录修改默认端口、限制 ssh 监听 IP修改默认端口限制ssh监听IP:ssh服务相关
很简单,使用ssh-keygen 在主机A上生成private和public密钥,将生成的public密钥拷贝到远程机器主机B上后,就可以使用ssh命令无需密码登录到另外一台机器主机B上。 三、步骤 主机A: 1、 生成公钥和私钥文件id_rsa和...
ssh-copy-id命令可以把本地主机的公钥复制到远程主机的authorized_keys文件上,ssh-copy-id命令也会给远程主机的用户主目录(home)和~/.ssh, 和~/.ssh/authorized_keys设置合适的权限。 语法格式:ssh-copy-id ...
Linux免密码远程登录的实例 如何通过一台Linux ssh远程其他linux服务器时,不要输入密码,可以自动登入。提高远程效率,不用记忆各台服务器的密码。 1. 首先登入一台linux服务器,此台做为母机(即登入其他linux系统...