1
kiritoyui 11 小时 14 分钟前
tabby
|
2
drymonfidelia OP @kiritoyui 看起来挺强,我试试
|
3
louted 11 小时 11 分钟前
有一款半开源的叫 WindTerm 可以看看,但不是全开源的
|
4
june4 10 小时 50 分钟前
原生的 ssh 命令哪里效率低了
|
5
moyufjm123 10 小时 49 分钟前
tabby+1
|
6
drymonfidelia OP @june4 没有 SFTP 功能传文件不方便,只能用 scp ,不能记录主机(虽然可以设置 alias 但有的时候 alias 也想不起来),不能记住私钥的密码
|
7
lifei6671 10 小时 41 分钟前
开源且好用本身就很难。
|
9
dilidilid 10 小时 26 分钟前
私钥密码可以每次重启后通过 ssh-add 加进去,也可以存 keychain 里
|
10
Tianao 10 小时 4 分钟前 1
开源且好用,确实这么多年一直没寻到什么。
但是我说一点:全球 top 银行、支付卡组织、支付中介、巨型 PCI DSS 合规商户,都在大量使用包括 SSH 客户端在内的不计其数的闭源软件。 同时提醒大家思考几个问题: 1. 开源代码为什么被认为是安全的?(没被公众 review 出问题的黑历史有不少) 2. 以二进制分发的“开源软件”如何证明其 100% 源自被认为安全的源代码? 3. 你如何保证你下载的源代码副本一定是经过公众 review 的副本?(保护你的 HTTPS 客户端及根证书信任,保护 SSH key 基础设施、key 操作及存储) 4. 你如何确定来自受信任 contributor 的关键版本控制操作( commit / merge )真的来自此名义上的 contributor? (verify signature / 信任平台 (GitHub) 的 MFA) 5. 你如何肯定你下载的二进制副本一定源自受信任的编译者?(二进制文件数字签名 / 与可信分发平台的可信通信) 总结:供应链安全道阻且长,理论基础、意识、决策、操作,需要大家共同努力,不是“开源”二字就能解决的。 |
11
dem0ns 9 小时 52 分钟前
royaltsx 外壳闭源,ssh 模块采用开源 iterm2
|
12
promisenev 9 小时 42 分钟前
@june4 但凡有中重度使用的人, 都不会说这种话
|
13
lululau 9 小时 40 分钟前
系统自带的 openssh (/usr/bin/ssh) 哪里不好吗
|
14
drymonfidelia OP @lululau 见#6
|
15
aptx4689 9 小时 29 分钟前 1
openssl 开源那么久了也没人发现心脏滴血不是?
|
16
june4 9 小时 8 分钟前
@promisenev 我几台机子,设置了单字母别名,证书登录,别的需求我没有了
|
17
promisenev 8 小时 3 分钟前
@june4 #16 都不说传输稳定性的需求,就用个云服务器,大数据服务随用随关这种集群,每次 DNS 域名都不同,用原生 ssh 根本没法用,要麻烦死
|
18
kenvix 7 小时 48 分钟前
@june4 #4 我倒要反问,原生的 ssh 命令哪里效率高了?先假设你解决了一大堆集群的管理问题,那么问题来了命令集、 高亮集 、集成文件管理器和传输( SFTP SCP ZMODEM ) 一个没有,你怎么解决😅
|
19
icaolei 7 小时 37 分钟前
electerm 全开源
|
20
Remember 7 小时 29 分钟前
tabby 啊。
|
21
chaliev2 6 小时 23 分钟前
Server Box
|
22
qfly 2 小时 56 分钟前 via Android
写成 alias 放 shell 配置文件里, 用 key 登录 ,根本不需要额外 ssh 软件。
|