眾所周知ssh是目前較可靠,專(zhuān)為遠(yuǎn)程登錄會(huì)話和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議,它默認(rèn)工作在tcp的22號(hào)端口,具體實(shí)現(xiàn)的軟件有:openssh(centos默認(rèn)安裝的),dropbear。ssh協(xié)議目前有兩個(gè)版本v1和v2,v1基于CRC-32做MAC,不安全。v2基于DH算法做密鑰交換,基于RSA或DSA實(shí)現(xiàn)身份認(rèn)證。所以目前大多流行的Linux都是使用的V2版本。 簡(jiǎn)單了解了下ssh,我們?cè)賮?lái)說(shuō)說(shuō)它的兩種用戶登錄認(rèn)證方式,第一種基于用戶名口令的方式,這種認(rèn)證方式想必大家都應(yīng)該知道,就是我們要想登錄遠(yuǎn)端Linux系統(tǒng),我們必須要輸入相應(yīng)的用戶名口令才可以登錄到遠(yuǎn)程Linux系統(tǒng),這種方式是交互式方式登錄。第二種就是我們今天要說(shuō)的基于key的認(rèn)證方式。 首先我們來(lái)了解下ssh加密通訊的過(guò)程 從上圖可以看到,客戶端上必須存在一對(duì)密鑰對(duì),我們都知道密鑰是成對(duì)出現(xiàn),況且用A的公鑰加密只有A的私鑰才可以解密。正是因?yàn)榉菍?duì)稱加密的這個(gè)特性,我們不難理解ssh通信也是利用這個(gè)特性來(lái)確定數(shù)據(jù)安全的。在服務(wù)端也有一對(duì)公鑰和私鑰,它存在的目的也是為了加密和解密數(shù)據(jù)。ssh加密通訊的流程大致上這樣的,客戶端要和服務(wù)端加密通信,首先客戶端需要拿到服務(wù)端的公鑰,拿到服務(wù)端的公鑰后,就可以用服務(wù)端的公鑰對(duì)要發(fā)送到數(shù)據(jù)加密,然后發(fā)送到服務(wù)端,服務(wù)端收到這個(gè)密文的數(shù)據(jù),它會(huì)用自己的私鑰去解密,從而實(shí)現(xiàn)了客戶端到服務(wù)端的數(shù)據(jù)加密。同理服務(wù)端要把數(shù)據(jù)發(fā)送給客戶端也是一樣的過(guò)程,拿到客戶端的公鑰用客戶端的公鑰加密,然后發(fā)給客戶端,客戶端用自己的私鑰解密,從而實(shí)現(xiàn)了你來(lái)我往的加密通訊。 我們想一下,服務(wù)端和客戶端通訊都是用對(duì)方的公鑰來(lái)加密數(shù)據(jù),那么客戶端是怎么拿到服務(wù)端的公鑰的呢?服務(wù)端又是怎么樣拿到客戶端的公鑰的呢? 來(lái)看一下服務(wù)端和客戶端在第一次連接的時(shí)候,公鑰交換的過(guò)程 首先客戶端向服務(wù)端發(fā)送ssh連接請(qǐng)求,服務(wù)端收到請(qǐng)求后,會(huì)把自己的公鑰和會(huì)話ID 一并發(fā)送給客戶端,客戶端收到服務(wù)器發(fā)來(lái)的公鑰后,它又把自己的公鑰和服務(wù)器發(fā)送過(guò)來(lái)的會(huì)話ID 做異或運(yùn)算,把得到的結(jié)果用服務(wù)端的公鑰來(lái)加密,然后把加密后的密文通過(guò)網(wǎng)絡(luò)發(fā)送給服務(wù)端,服務(wù)端收到客戶端發(fā)送過(guò)來(lái)的密文后,它會(huì)用自己的私鑰去解密,然后把得到的結(jié)果和之前的會(huì)話ID做異或計(jì)算,最終得到客戶端的公鑰。這樣的一個(gè)過(guò)程后,客戶端就擁有了服務(wù)端的公鑰,服務(wù)端也擁有了客戶端的公鑰,有了對(duì)方的公鑰后,后續(xù)就可以用對(duì)方的公鑰來(lái)加密數(shù)據(jù)。 使用過(guò)Linux的人都知道,在我們第一次和服務(wù)器建立ssh遠(yuǎn)程連接的時(shí)候,會(huì)有一個(gè)確認(rèn),問(wèn)我們是否繼續(xù)連接,我們輸入yes后才能輸入密碼,這是我為什么呢?其實(shí)在服務(wù)端發(fā)送自己的公鑰到客戶端的時(shí)候,因?yàn)榭蛻舳藳](méi)有辦法確認(rèn)它收到的公鑰是不是對(duì)方服務(wù)器發(fā)送過(guò)來(lái)的,它就會(huì)把收到的公鑰做md5和sha256,提取出公鑰的指紋,然后提示我們說(shuō)我收到了一份md5為xxx的公鑰,請(qǐng)問(wèn)你確認(rèn)這個(gè)公鑰嗎?如果我們確認(rèn),就表示相信這個(gè)公鑰是服務(wù)器發(fā)送過(guò)來(lái)的,這樣一來(lái)才可以有下面的,把自己的公鑰和會(huì)話ID做異或運(yùn)算,把結(jié)果用剛才收到的公鑰加密。我們想象,如果不是服務(wù)器發(fā)過(guò)來(lái)的公鑰,而是黑客發(fā)送過(guò)來(lái)的公鑰,如果我們確認(rèn)了,后續(xù)的密文黑客拿到后,黑客就以用自己的私鑰來(lái)解密,得到客戶端的公鑰和數(shù)據(jù),然后他得到真正的數(shù)據(jù)后,黑客可以任意改動(dòng),然后再用服務(wù)器的公鑰加密,發(fā)送給服務(wù)端,這樣一來(lái)服務(wù)端得到的數(shù)據(jù)就是黑客修改后的數(shù)據(jù),不是真正客戶端發(fā)送的數(shù)據(jù)。這就是所謂的中間人攻擊,它是利用自己的公鑰來(lái)回冒充服務(wù)端和客戶端角色。 了解了ssh加密通訊的過(guò)程和密鑰交換的過(guò)程,我們?cè)賮?lái)看看,ssh基于用戶名口令和密鑰登錄驗(yàn)證的過(guò)程。 基于用戶名口令登錄是這樣的流程:首先客戶端發(fā)起ssh連接請(qǐng)求,服務(wù)端會(huì)把自己的公鑰發(fā)送給客戶端,客戶端收到服務(wù)端的公鑰后,把密碼經(jīng)過(guò)服務(wù)端的公鑰加密后發(fā)送給服務(wù)端,服務(wù)端收到加密后的密碼用自己的私鑰進(jìn)行解密,得到客戶端發(fā)送過(guò)來(lái)的密碼,然后它會(huì)拿這個(gè)密碼進(jìn)行驗(yàn)證,把驗(yàn)證的的結(jié)果用客戶端的公鑰加密并發(fā)送給客戶端,客戶端收到結(jié)果后,用自己的私鑰解密,從而實(shí)現(xiàn)了驗(yàn)證過(guò)程,如果驗(yàn)證通過(guò),那么客戶端就登錄成功,反之客戶端登錄失敗。 基于密鑰登錄驗(yàn)證的過(guò)程是:首先客戶端要生成一對(duì)密鑰對(duì)(這個(gè)密鑰對(duì)是針對(duì)的是用戶,不是主機(jī)的公鑰私鑰,前面說(shuō)到的都是主機(jī)的公鑰和私鑰),并手動(dòng)的將生成的公鑰添加到服務(wù)器(默認(rèn)添加到服務(wù)器的某個(gè)用戶家目錄的.ssh/authorized_keys,我們要用那個(gè)用戶連接服務(wù)器,就把公鑰添加到那個(gè)用戶的家目錄的.ssh/authorized_keys文件中去),服務(wù)端有了客戶端用戶的公鑰后,在客戶端發(fā)起ssh連接請(qǐng)求的時(shí)候,服務(wù)端會(huì)生成一串隨機(jī)字符,用相應(yīng)的客戶端用戶的公鑰加密此隨機(jī)字符串,然后發(fā)送給客戶端,客戶端收到了服務(wù)端發(fā)送過(guò)來(lái)的加密的隨機(jī)字符后,客戶端就會(huì)用自己的私鑰來(lái)解密,然后把解密后的隨機(jī)字符發(fā)送給服務(wù)端,服務(wù)端收到客戶端發(fā)送過(guò)來(lái)的隨機(jī)字符后,它就會(huì)進(jìn)行對(duì)比,如果和之前發(fā)送的隨機(jī)字符相同,那么服務(wù)端就允許免密碼登錄。 通過(guò)上面的介紹,不難發(fā)現(xiàn)我們要基于key驗(yàn)證登錄,必須要在客戶端生成一對(duì)用戶密鑰對(duì),并且要將生成的用戶公鑰放在服務(wù)端的某一個(gè)用戶的家目錄的.ssh/authorized_keys文件中,這個(gè)用戶就是我們將來(lái)用于key驗(yàn)證登錄服務(wù)器的用戶。接下來(lái)我們來(lái)試驗(yàn)試驗(yàn)。 1、在客戶端生成用戶密鑰對(duì) [qiuhom@docker ~]$ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/qiuhom/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/qiuhom/.ssh/id_rsa. Your public key has been saved in /home/qiuhom/.ssh/id_rsa.pub. The key fingerprint is: SHA256:CbICoBfN3670ucEBjhDR/ltyYoe/jJMIWCkCK5Lt5eA qiuhom@docker The key's randomart image is: +---[RSA 2048]----+ |. += | |+ o+ | |++oo..o. | |Bo=.o=.o.. | |+*.+o..oS | |. E.. B.=. | | . + %o. | | . =o+. | | ..+o | +----[SHA256]-----+ [qiuhom@docker ~]$ll .ssh/ 總用量 8 -rw------- 1 qiuhom qiuhom 1675 11月 2 16:54 id_rsa -rw-r--r-- 1 qiuhom qiuhom 395 11月 2 16:54 id_rsa.pub [qiuhom@docker ~]$ 說(shuō)明:在Linux里我們用ssh-keygen命令來(lái)生成用戶密鑰對(duì),-t 選項(xiàng)表示以那種加密算法來(lái)生產(chǎn)密鑰。生成好的密鑰對(duì),默認(rèn)放在當(dāng)前用戶的家目錄下.ssh/目錄下,分別叫id_rsa 和id_rsa.pub,從名字上我們就可以知道id_rsa是私鑰id_rsa.pub是公鑰。心細(xì)的你一定看到,我們用ssh-keygen來(lái)生成密鑰,它會(huì)問(wèn)我們需要把密鑰文件存放在什么地方默認(rèn)是當(dāng)前用戶的家目錄下的.ssh目錄下,當(dāng)然我們也可以用-f選項(xiàng)來(lái)指定存放的位置,除此之外它還讓我們輸入密碼,這里的密碼表示加密私鑰的密碼,我們都知道拿到對(duì)方的私鑰是很危險(xiǎn),所以系統(tǒng)默認(rèn)會(huì)提示我們,如果按回車(chē)就表示生成的私鑰不加密,當(dāng)然我們也可以用 -P(大寫(xiě))選項(xiàng)來(lái)指定加密私鑰的密碼。 2.把用戶生成的公鑰放到服務(wù)器的用戶家目錄里的.ssh/authorized_keys,我們可以用scp命令放到服務(wù)端去,也可以通過(guò)U盤(pán)拷貝過(guò)去,但是這樣太麻煩。這里我們用專(zhuān)門(mén)的工具,ssh-copy-id來(lái)把用戶公鑰文件信息拷貝到服務(wù)端對(duì)應(yīng)的用戶家目錄 [qiuhom@docker ~]$ssh-copy-id -i .ssh/id_rsa.pub root@192.168.0.151 /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: ".ssh/id_rsa.pub" The authenticity of host '192.168.0.151 (192.168.0.151)' can't be established. RSA key fingerprint is SHA256:GuKvtBmWnYyxogf1nyNvp02ccon/doAKhVdF7Qy7PvA. RSA key fingerprint is MD5:88:cf:f9:df:37:16:d7:e2:c4:99:a4:97:ab:49:f0:8e. Are you sure you want to continue connecting (yes/no)? yes /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys root@192.168.0.151's password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'root@192.168.0.151'" and check to make sure that only the key(s) you wanted were added. [qiuhom@docker ~]$ 說(shuō)明:-i選項(xiàng)指定公鑰文件的存放位置,默認(rèn)是從當(dāng)前用戶的家目錄下的.ssh/公鑰文件名稱。 因?yàn)槲覀兛截惞之前,服務(wù)端是沒(méi)有客戶端用戶的公鑰,所以我們拷貝用戶公鑰的時(shí)候,還需要輸入密碼進(jìn)行驗(yàn)證。這里需要說(shuō)明一點(diǎn),我們上述實(shí)驗(yàn)服務(wù)端的sshd服務(wù)是默認(rèn)工作在22端口,如果沒(méi)有工作在默認(rèn)端口需要用-p(小寫(xiě))選項(xiàng)來(lái)指定端口。 到此我們就做好了ssh基于key免密碼登錄驗(yàn)證。 在上面的密鑰生成和發(fā)放都是基于人工去做的,這樣一臺(tái)兩臺(tái)服務(wù)器沒(méi)有什么問(wèn)題,但是服務(wù)器多了,怎么辦呢?如果我們需要管理很多臺(tái)服務(wù)器,我們這里就需要寫(xiě)腳本去完成了,以下提供本人寫(xiě)的腳本,實(shí)現(xiàn)的功能是自動(dòng)生成密鑰,并自動(dòng)發(fā)送到指定的主機(jī)。 [qiuhom@docker ~]$cat ssh_keygen.sh #!/bin/bash remote_host_ip=$1 remote_host_user=$2 remote_host_port=$3 remote_host_passwd=$4 local_rsa_file=~/.ssh/id_rsa local_rsa_pub_file=~/.ssh/id_rsa.pub [ $# -ne 4 ] && echo "Usage: sh $0 RemotehostIp RemotehostUser RemotehostPort RemotehostPasswd" && exit 5 [ ! -e ${local_rsa_file} ] && ssh-keygen -t rsa -P '' -f ${local_rsa_file} >/dev/null 2>&1 expect << EOF set timeout 10 spawn ssh-copy-id -i ${local_rsa_pub_file} $remote_host_user@$remote_host_ip -p $remote_host_port expect { "(yes/no)?" {send "yes\n";exp_continue} "password: " {send "$remote_host_passwd\n"} } expect eof EOF 說(shuō)明:本腳本需要自己傳遠(yuǎn)程服務(wù)器ip ,遠(yuǎn)程主機(jī)用戶,遠(yuǎn)程主機(jī)ssh端口以及密碼,這個(gè)腳本實(shí)現(xiàn)了自動(dòng)生成密鑰,并發(fā)送給指定的服務(wù)器,若需要發(fā)送到更多的服務(wù)器上,可以另外寫(xiě)腳本調(diào)用此腳本,實(shí)現(xiàn)批量創(chuàng)建和分發(fā)密鑰文件的功能。 測(cè)試: 用腳本生成密鑰文件,并發(fā)送到指定服務(wù)器上去 [qiuhom@docker ~]$ll .ssh/ 總用量 0 [qiuhom@docker ~]$ssh root@192.168.0.151 The authenticity of host '192.168.0.151 (192.168.0.151)' can't be established. RSA key fingerprint is SHA256:GuKvtBmWnYyxogf1nyNvp02ccon/doAKhVdF7Qy7PvA. RSA key fingerprint is MD5:88:cf:f9:df:37:16:d7:e2:c4:99:a4:97:ab:49:f0:8e. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.0.151' (RSA) to the list of known hosts. root@192.168.0.151's password: [root@test ~]#ll .ssh/ 總用量 4 -rw------- 1 root root 0 11月 2 17:43 authorized_keys -rw-r--r-- 1 root root 1202 10月 31 21:25 known_hosts [root@test ~]#rm -rf .ssh/* [root@test ~]#ll .ssh/ 總用量 0 [root@test ~]#exit logout Connection to 192.168.0.151 closed. [qiuhom@docker ~]$rm -rf .ssh/* [qiuhom@docker ~]$sh ssh_keygen.sh 192.168.0.151 root 22 admin spawn ssh-copy-id -i /home/qiuhom/.ssh/id_rsa.pub root@192.168.0.151 -p 22 /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/home/qiuhom/.ssh/id_rsa.pub" The authenticity of host '192.168.0.151 (192.168.0.151)' can't be established. RSA key fingerprint is SHA256:GuKvtBmWnYyxogf1nyNvp02ccon/doAKhVdF7Qy7PvA. RSA key fingerprint is MD5:88:cf:f9:df:37:16:d7:e2:c4:99:a4:97:ab:49:f0:8e. Are you sure you want to continue connecting (yes/no)? yes /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys root@192.168.0.151's password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh -p '22' 'root@192.168.0.151'" and check to make sure that only the key(s) you wanted were added. [qiuhom@docker ~]$ll .ssh/ 總用量 12 -rw------- 1 qiuhom qiuhom 1675 11月 2 17:53 id_rsa -rw-r--r-- 1 qiuhom qiuhom 395 11月 2 17:53 id_rsa.pub -rw-r--r-- 1 qiuhom qiuhom 395 11月 2 17:53 known_hosts [qiuhom@docker ~]$ssh root@192.168.0.151 [root@test ~]#ll .ssh/ 總用量 4 -rw------- 1 root root 395 11月 2 17:53 authorized_keys [root@test ~]#cat .ssh/authorized_keys ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC6yfNtYfGtwyZLKuffYgFoMZfEnKhpsp1pH3Mky1UGBsUNRGHIhNZzbtVNERWkAV/NndasfHss/vEnDSHVOXRScRfH7pPCNdVdy887WlSgshG6U5UIsQnlxlkUxf0ciVlc9VEw/IIg8eXrlOmcuezadxGc32yHB7o+zkEcg7UBYClDtjp5xqzrHyLDMd5OhGqMPJO+d+OFKqhOOYAUYsUi00aM1qNbf+KHFhYbQQj96UbWRTNQYFnqIJltvDPxqq7W5GGVl0xma6PSgGYMFNwIy9PhJJ8Lxaiaw3FjC8iCWrjzRONbnaqMPqrS8wQXs95vRDi2M0egKUuRlzFjGAGB qiuhom@docker [root@test ~]#exit logout Connection to 192.168.0.151 closed. [qiuhom@docker ~]$cat .ssh/id_rsa.pub ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC6yfNtYfGtwyZLKuffYgFoMZfEnKhpsp1pH3Mky1UGBsUNRGHIhNZzbtVNERWkAV/NndasfHss/vEnDSHVOXRScRfH7pPCNdVdy887WlSgshG6U5UIsQnlxlkUxf0ciVlc9VEw/IIg8eXrlOmcuezadxGc32yHB7o+zkEcg7UBYClDtjp5xqzrHyLDMd5OhGqMPJO+d+OFKqhOOYAUYsUi00aM1qNbf+KHFhYbQQj96UbWRTNQYFnqIJltvDPxqq7W5GGVl0xma6PSgGYMFNwIy9PhJJ8Lxaiaw3FjC8iCWrjzRONbnaqMPqrS8wQXs95vRDi2M0egKUuRlzFjGAGB qiuhom@docker [qiuhom@docker ~]$ 說(shuō)明:可以看到我們腳本沒(méi)有運(yùn)行之前登錄服務(wù)器需要手動(dòng)輸入密碼,我們執(zhí)行了腳本后,用戶密鑰文件創(chuàng)建了,并且也將用戶公鑰文件發(fā)送到相應(yīng)的服務(wù)器上去了。 總結(jié):ssh基于key驗(yàn)證有如下好處 1、更加安全方便。我們不用去記繁瑣的用戶密碼,也不擔(dān)心密碼泄露。(我們可以把sshd服務(wù)配置成只允許基于KEY驗(yàn)證登錄) 2、基于key驗(yàn)證實(shí)現(xiàn)免密登錄,可以實(shí)現(xiàn)遠(yuǎn)程批量操作服務(wù)器,方便腳本編寫(xiě),使得我們?cè)趫?zhí)行遠(yuǎn)程操作命令時(shí)就好像在本地執(zhí)行命令簡(jiǎn)單(如scp,ssh) 3、有效防止暴力猜口令的威脅。 總結(jié) 以上Linux系統(tǒng)中SSH服務(wù)基于key認(rèn)證實(shí)踐的過(guò)程就是小編為大家收集整理的全部?jī)?nèi)容了,希望對(duì)大家有所幫助。如果您喜歡這篇文章,可以收藏或分享給您的小伙伴們吧!歡迎持續(xù)關(guān)注我們的后續(xù)更新。 |
免責(zé)聲明:本站部分文章和圖片均來(lái)自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識(shí),文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請(qǐng)勿用于商業(yè)用途,如果損害了您的權(quán)利,請(qǐng)聯(lián)系我們及時(shí)修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長(zhǎng)、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長(zhǎng)轉(zhuǎn)型升級(jí),為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營(yíng)銷(xiāo)服務(wù),與站長(zhǎng)一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!
掃一掃,關(guān)注站長(zhǎng)網(wǎng)微信
當(dāng)我們?cè)诠蚕砭W(wǎng)絡(luò)訪問(wèn)的時(shí)候,可能會(huì)遇到提示指定的網(wǎng)絡(luò)名不再可用的問(wèn)題,這可能是由于我們的共享網(wǎng)絡(luò)出現(xiàn)了錯(cuò)誤,也可能是被共享的對(duì)象所拒絕了。指定的網(wǎng)絡(luò)名 ......
文/曹楊 原標(biāo)題:誰(shuí)還看電視? 爸爸戴一副老花鏡,媽媽戴一副近視鏡,一人坐在沙發(fā),一人躺在床上,各自刷著自己關(guān)注的博主更新的短視頻。電視也許開(kāi)著,但只是背景。 這樣的畫(huà)面,幾乎成了洛奇家的常 ...
圖片來(lái)源于簡(jiǎn)書(shū) 文/郭開(kāi)森 楊帆 陸玖財(cái)經(jīng)準(zhǔn)備開(kāi)新欄目了,每周一創(chuàng)始人郭開(kāi)森和楊帆合體郭德帆,對(duì)行業(yè)進(jìn)行一些觀察和評(píng)論,第一篇我們?nèi)允谴蛩銓?xiě)社區(qū)團(tuán)購(gòu),這是當(dāng)下最火的話題。 來(lái)過(guò)陸玖財(cái)經(jīng)做客的朋友們...
1、首先進(jìn)入到“百度”軟件中, 2、然后在其中輸入“百度識(shí)圖”, 3、之后點(diǎn)擊圖中的“開(kāi)始使用”按鈕, 4、緊接著點(diǎn)擊右下角的“相冊(cè)”功能, 5、在相冊(cè)下 ......
一、軟件沖突1、首先確認(rèn)是否是應(yīng)用程序沖突導(dǎo)致的。2、查看是否只有特定幾個(gè)游戲或應(yīng)用會(huì)導(dǎo)致該問(wèn)題。3、如果是應(yīng)用沖突,那么只要卸載這些app就可以解決了。二 ......
電腦端:1、大家可以點(diǎn)擊右邊鏈接進(jìn)入網(wǎng)頁(yè)版的百度網(wǎng)盤(pán),進(jìn)入之后點(diǎn)擊“去登錄”。https://pan.baidu.com/2、之后正確的輸入賬號(hào)密碼進(jìn)行登錄就好啦。手機(jī)端:1 ......
在填寫(xiě)一些項(xiàng)目申請(qǐng)書(shū)中,總是免不了要選擇一些數(shù)字,但是在方框中如何插入數(shù)字,該怎么辦呢?那么下面就由學(xué)習(xí)啦小編給大家分享下word在方框里輸入數(shù)字的技巧, ......
8月15日消息 上周,有媒體報(bào)道前身為百度圖片的“榴蓮”APP含有大量不雅視頻內(nèi)容被用戶舉報(bào)。對(duì)此,百度圖片官方進(jìn)行了回應(yīng),百度圖片表示已經(jīng)對(duì)報(bào)道中所涉及的“生吃旋風(fēng)哥”等爭(zhēng)議內(nèi)容進(jìn)行了下線處理。 此外,百度...
一、N100對(duì)比intel i3 1、N100的跑分達(dá)到了147210分,這個(gè)數(shù)據(jù)可以達(dá)到i3的七代級(jí)別。 2、在跑分上也是超越了大部分的I3七代CPU,不過(guò)比I3八代要弱勢(shì)一些。 3 ......
WPS Office手機(jī)版怎么加橫線?很多用戶還不知道WPS Office手機(jī)版怎么加橫線,WPS Office手機(jī)版怎么加橫線,WPS Office手機(jī)版怎么打橫線,WPS Office手機(jī)版怎么弄 ......
迅雷前綴是什么 答:迅雷前綴是(magnet:?xt=urn:btih:)括號(hào)里的就是了。 我們只要在這段文字之后輸入后續(xù)的內(nèi)容,就可以創(chuàng)建下載鏈接了。 1、磁力鏈接不基于文 ......
一、內(nèi)容特權(quán)。 1、半價(jià)點(diǎn)播。 許多站內(nèi)視頻都需要付費(fèi)觀看,而大會(huì)員用戶可以直接半價(jià)享受; 購(gòu)買(mǎi)成功后的48h內(nèi)無(wú)限次觀看。有部分的內(nèi)容是只限在中國(guó)大陸內(nèi)觀 ......
1、首先打開(kāi)小米運(yùn)動(dòng)的“實(shí)驗(yàn)室功能”。 2、接著點(diǎn)擊“門(mén)卡模擬”。 3、然后點(diǎn)擊“我知道了”。 4、最后貼近就可以刷卡成功了。...
1、打開(kāi)手機(jī)輕顏相機(jī)app,點(diǎn)擊“我的”,點(diǎn)擊“設(shè)置”,2、點(diǎn)擊“幫助與反饋”,3、點(diǎn)擊右下角“在線咨詢”即可聯(lián)系客服,詢問(wèn)自己的問(wèn)題啦!...
答:華為P系列: 華為p40,華為p40plus,華為p50,華為p50e,華為p60 華為mate系列: 華為mate40,華為mate50,華為mate50e,華為mate60 華為nova系列: 華為n ......
近期有用戶反映,電腦在更新Windows 11 Insider Preview 25252.1000后,出現(xiàn)了應(yīng)用和已壓縮的文件點(diǎn)擊毫無(wú)反應(yīng),拖拽都不行,只能從開(kāi)始菜單打開(kāi)的情況,這是怎 ......
可見(jiàn)單元格就是不包括隱藏或者篩選篩選后隱藏起來(lái)的單元格區(qū)域。方法:篩選或隱藏?cái)?shù)據(jù),復(fù)制需要粘貼的值,在目標(biāo)單元格區(qū)域左上角的第一個(gè)單元格處右擊,選擇【 ......
答:驍龍8+更好。 驍龍7+gen2實(shí)際上就是驍龍8+的低配版本。 在一些其他的核心架構(gòu)方面都是保持一致的,比如說(shuō)CPU的架構(gòu)、GPU的架構(gòu)等等。 驍龍7+和驍龍8+具體 ......
文/黎明 一場(chǎng)針對(duì)中國(guó)互聯(lián)網(wǎng)巨頭的反壟斷風(fēng)暴正在醞釀,而且這次動(dòng)真格了。 11月10日,國(guó)家市場(chǎng)監(jiān)管總局發(fā)布《關(guān)于平臺(tái)經(jīng)濟(jì)領(lǐng)域的反壟斷指南(征求意見(jiàn)稿)》,要加大對(duì)互聯(lián)網(wǎng)巨頭涉嫌壟斷的調(diào)查和監(jiān)管。 ...
win11系統(tǒng)如何釋放掉系統(tǒng)默認(rèn)保留的存儲(chǔ)空間?一般情況下,Windows會(huì)保留一些存儲(chǔ)空間,以便設(shè)備獲得良好性能和成功更新。但是當(dāng)出現(xiàn)系統(tǒng)盤(pán)儲(chǔ)存空間不足時(shí),我們會(huì)將幾個(gè)G的保留空間釋放出來(lái),以解燃眉之急。本期教...
文件被win10系統(tǒng)誤報(bào)病毒自動(dòng)刪除了如何進(jìn)行恢復(fù)?有用戶下載了某些破解軟件卻被Win10系統(tǒng)誤認(rèn)為是病毒文件而自動(dòng)刪除,當(dāng)然系統(tǒng)自帶殺毒軟件其實(shí)挺不錯(cuò)的,就是有時(shí)候會(huì)誤報(bào),大家遇到這種情況的時(shí)候就希望把誤刪的...
win11系統(tǒng)快速跳過(guò)聯(lián)網(wǎng)創(chuàng)建本地管理賬戶3種方法?現(xiàn)在市面上銷(xiāo)售的品牌筆記本和臺(tái)式機(jī)基本上都預(yù)裝Windows11家庭中文版正版操作系統(tǒng),聯(lián)網(wǎng)后系統(tǒng)會(huì)自動(dòng)激活。當(dāng)用戶拿到新機(jī)器后還需要按照cortana(小娜)的提示一步...
羅技g304dpi燈顏色代表什么:1、藍(lán)色:這種情況是正常工作的顯示,如果說(shuō)是常亮或者閃爍,那都沒(méi)有問(wèn)題這是在正常工作呢。2、紅色:如果說(shuō)是紅燈閃爍的話那就是 ......
答:在3DMark壓力測(cè)試當(dāng)中,顯卡需要超高97%才能夠算合格,證明顯卡的穩(wěn)定性是過(guò)關(guān)的。 1、一般的默認(rèn)情況下在2500~3000分就算很正常的了。 2、分?jǐn)?shù)越高說(shuō)明顯卡 ......
1、先打開(kāi)機(jī)頂盒進(jìn)入主界面,并且使用遙控器打開(kāi)設(shè)置。 2、然后選擇“賬號(hào)與安全”,并且進(jìn)入。 3、最后往下面翻就可以看到“ADB調(diào)試”的選項(xiàng),直接開(kāi)啟就行了 ......
相信有非常多使用過(guò)筆記本的用戶都聽(tīng)說(shuō)過(guò)獨(dú)顯直連這個(gè)詞,但很多用戶并不了解獨(dú)顯直連是什么,又有什么用處,那么下面就和小編一起來(lái)看看什么是獨(dú)顯直連和開(kāi)啟這 ......
答:中高端水平 i513500hx在處理器當(dāng)中是處于一個(gè)中高端的水平。 i513500hx是第十一代酷睿處理器系列的一員,基礎(chǔ)頻率為2.4GHz,表現(xiàn)十分的不錯(cuò)。 i513500hx介 ......
win11系統(tǒng)開(kāi)機(jī)總是自動(dòng)登錄OneDrive如何關(guān)閉?win11系統(tǒng)開(kāi)機(jī)的時(shí)候,會(huì)自動(dòng)啟動(dòng)OneDrive,不想要啟動(dòng),該怎么操作呢?下面我們就來(lái)看看詳細(xì)的教程。 在OneDrive界面點(diǎn)小齒輪按鈕,下拉菜單中點(diǎn)【設(shè)置】。 單擊【...
1、首先確認(rèn)手機(jī)型號(hào)是否支持無(wú)線充電功能,(可以在品牌官網(wǎng)找到手機(jī)信息查看)2、查看充電板的指示燈是否亮起。指示燈不亮檢查充電器、數(shù)據(jù)線、電源之間連接是 ......
背景 有時(shí)候我們需要獲取文件的創(chuàng)建時(shí)間。 例如: 我在研究 《xtrabackup 原理圖》的時(shí)候,想通過(guò)觀察確認(rèn) xtrabackup_log 是最早創(chuàng)建 并且是 最晚保存的 ......