Heim > System-Tutorial > LINUX > So verwalten Sie mehrere SSH-Verbindungen in Linux effizient (Schritt-für-Schritt-Handbuch)

So verwalten Sie mehrere SSH-Verbindungen in Linux effizient (Schritt-für-Schritt-Handbuch)

尊渡假赌尊渡假赌尊渡假赌
Freigeben: 2025-03-20 09:30:16
Original
243 Leute haben es durchsucht

SSH (Secure Shell) ist das Tool, das viele von uns verwenden, um sich sicher zu Remote -Servern zu verbinden. Wenn Sie mit mehreren Remote -Servern arbeiten, kann es schwierig werden, sich an alle Details für jeden einzelnen zu erinnern. Hier kommt die SSH_CONFIG -Datei ins Spiel. Es ist wie Ihr persönliches Cheat -Blatt für SSH -Verbindungen. In diesem detaillierten Beitrag werden wir in einfachen Worten diskutieren, wie die SSH_CONFIG -Datei ist und wie die SSH_CONFIG -Datei verwendet wird, um mehrere SSH -Verbindungen effektiv unter Linux zu verwalten .

Unabhängig davon, ob Sie neu in SSH oder bereits vertraut sind, werden wir Sie mit SSH_CONFIG mithilfe von SSH_CONFIG veranstalten, um Ihre Remote -Verbindungen zu vereinfachen.

Inhaltsverzeichnis

Was ist SSH_CONFIG -Datei?

Die SSH_CONFIG -Datei ist die Konfigurationsdatei, die vom OpenSSH -Client verwendet wird, um verschiedene Einstellungen und Parameter für die Herstellung von SSH -Verbindungen (Secure Shell) zu Remote -Servern zu definieren.

Dadurch können Benutzer das Verhalten ihres SSH -Clients anpassen, Verbindungsoptionen verwalten und Verknüpfungen für die Verbindung zu Remote -Hosts erstellen.

Zweck von ssh_config :

Diese Datei enthält Konfigurationseinstellungen, die vorschreiben, wie sich der SSH -Client verhält, wenn Sie versuchen, eine Verbindung zu einem Remote -Server herzustellen. Diese Einstellungen können umfassen, welche Sicherheitsprotokolle verwendet werden sollen, wie man sich authentifiziert, und verschiedene Einstellungen wie Zeitüberschreitungen oder Verbindungsversuche.

Standort :

Die SSH_CONFIG-Datei finden Sie in der Regel AT/etc/ssh/ssh_config auf UNIX-ähnlichen Systemen. Dies ist eine globale Konfigurationsdatei, die alle Benutzer auf dem System betrifft.

Benutzer können auch eine persönliche Konfigurationsdatei in ihrem Home -Verzeichnis (~/.ssh/config) haben, die die globalen Einstellungen überschreiben kann.

Format :

Die Datei besteht aus Keyword-Argument-Paaren pro Zeile. Beispielsweise gibt Host ServerName eine Konfiguration an, die nur bei einer Verbindung zu ServerName gelten. Schlüsselwörter sind von Fall unempfindlich und Argumente sind in der Regel Fallempfindlichkeit.

Häufige Einstellungen :

Hier finden Sie eine Erläuterung einiger gängiger Anweisungen und Parameter, die Sie in der Datei ssh_config konfigurieren können:

  • Host: Definiert, für welche Host (oder Hosts) die folgenden Einstellungen gelten. Sie können Wildcards wie * für allgemeine Einstellungen verwenden.
  • Hostname: Der tatsächliche Hostname, mit dem Sie eine Verbindung herstellen können. Dies kann sich vom Schlüsselwort des Hosts unterscheiden.
  • Port: Gibt die Portnummer an, mit der eine Verbindung zum Remote -Host hergestellt werden soll.
  • Benutzer: Der Benutzername, um sich wie auf dem Remote -Server anzumelden.
  • IdentityFile: Gibt eine Datei an, aus der die Identität des Benutzers für die Authentifizierung der öffentlichen Schlüssel gelesen wird.
  • PasswordAuthentication: Gibt an, ob Sie die Kennwortauthentifizierung verwenden sollen. Kann Ja oder Nein sein.
  • ConnectTimeOut: Legt die Zeit in Sekunden fest, um auf eine Verbindung zum Remote -Server zu warten, bevor Sie aufgeben.

Es gibt viele andere Richtlinien, aber die oben genannten sind die am häufigsten verwendeten.

Verwendung :

Wenn Sie einen SSH -Befehl wie SSH User@Host verwenden, liest der SSH -Client die SSH_CONFIG -Datei, um die Einstellungen für diese Verbindung zu ermitteln. Wenn es einen bestimmten Abschnitt für den Host gibt, mit dem Sie eine Verbindung herstellen, werden diese Einstellungen angewendet.

Bearbeitung :

Um die Einstellungen zu ändern, müssen Sie diese Datei mit einem Texteditor bearbeiten. Es ist wichtig, vorsichtig zu sein und zu wissen, was jede Einstellung tut, da falsche Einstellungen erfolgreiche Verbindungen verhindern können.

Sicherheit :

Die SSH_CONfig spielt eine entscheidende Rolle bei der Sicherheit Ihrer SSH -Verbindungen. Hier geben Sie an, welche Art von Authentifizierungsmethoden zulässig sind, welche Art von Verschlüsselung und andere Sicherheitseinstellungen zu verwenden sind.

Das Verständnis von ssh_config ist ein grundlegender Teil der effektiv und sicheren Verwendung von SSH. Wenn Sie sich mit SSH vertraut machen, werden Sie feststellen, dass Ihre SSH_CONfig Ihre Remote -Verbindungen bequemer und sicherer machen kann.

Kurz gesagt, mit der SSH_CONFIG -Datei können Sie Verknüpfungen erstellen, Einstellungen einrichten und die Verbindung zu mehreren Servern zu einem Kinderspiel machen.

Beispiel SSH_CONfig -Datei

Lassen Sie uns ein einfaches Beispiel einer SSH_CONFIG -Datei mit einigen gemeinsamen Einstellungen durchlaufen. Auf diese Weise können Sie verstehen, wie diese Einstellungen strukturiert und angewendet werden, wenn Sie mit SSH eine Verbindung zu einem Remote -Server herstellen.

Hier ist der Inhalt einer Beispiel -SSH_CONfig -Datei:

 # Globale SSH -Client -Konfigurationseinstellungen

# Verwenden Sie diese Identitätsdatei (privater Schlüssel) für alle Verbindungen
IdentityFile ~/.ssh/id_rsa

# Kennwortauthentifizierung für alle Hosts deaktivieren, verlassen Sie sich auf die wichtigste Authentifizierung
PasswortAuthentication -Nr

# Einstellungen für einen bestimmten Host (Beispiel.com)
Host Beispiel.com
  Hostname Beispiel.com
  Port 22
  Benutzer myusername
  IdentityFile ~/.ssh/id_rsa_example
  ConnectTimeout 10
  Komprimierung Ja

# Einstellungen für jeden Host in der Domain .mycompany.com
Host *.MyCompany.com
  Benutzer MyCompanyUser
  Port 2222
  Strikthostkeychecking fragen
  BenutzerbekannteHostsFile /dev /null
Nach dem Login kopieren

Lassen Sie uns nun den jeweiligen Teil dieser Datei aufschlüsseln:

Globale Einstellungen :

  • IdentityFile ~/.SSH/ID_RSA: Diese Zeile sagt SSH, den privaten Schlüssel zu verwenden, der sich bei ~/.sssh/id_rsa für alle Verbindungen befindet, es sei denn, sie überschrieben von einer hostspezifischen Einstellung.
  • PasswortAuthentication Nr.: Dies deaktiviert die Kennwortauthentifizierung für alle Hosts. SSH wird stattdessen auf wichtige Authentifizierung angewiesen.

HINWEIS : Wenn die SSH-basierte Authentifizierung nicht konfiguriert ist, können Sie die Anweisung PasswordAuthentication in der Konfigurationsdatei überspringen.

Spezifische Hosteinstellungen (Beispiel.com) :

  • Host Beispiel.com: Dies beginnt einen Abschnitt, der nur bei der Verbindung zu Beispiel.com gilt.
  • Hostname Beispiel.com: Gibt den tatsächlichen Hostnamen an, an das eine Verbindung hergestellt werden soll.
  • Port 22: Stellen Sie eine Verbindung zu Port 22 her (das ist der Standard -SSH -Port).
  • User MyUnername: Verwenden Sie den MyUnername als Standard -Benutzername, wenn Sie eine Verbindung zu diesem Host herstellen.
  • IdentityFile ~/.ssh/id_rsa_example: Verwenden Sie eine andere private Schlüsseldatei speziell für Beispiel.com.
  • ConnectTimeout 10: Warten Sie bis zu 10 Sekunden, wenn Sie versuchen, eine Verbindung herzustellen, bevor Sie aufgeben.
  • Komprimierung Ja: Ermöglicht die Komprimierung für die Verbindung.

Domänenspezifische Einstellungen (*.mycompany.com) :

  • Host *.MyCompany.com: Wendet diese Einstellungen auf einen beliebigen Host in der Domain .myCompany.com an.
  • Benutzer MyCompanyUser: Standard -Benutzername für diese Hosts.
  • Port 2222: Verbinden Sie mit Port 2222 anstelle des Standardports.
  • StrictHostKeychecking fragen:
  • BenutzerbekannteHostsFile /dev /null: SSH erinnert sich nicht an die Hostschlüssel der Server in dieser Domäne und behandelt jede Verbindung so, als wäre es das erste Mal.

Wenn Sie einen Befehl wie SSH Beispiel.com ausführen, schaut SSH diese Datei durch. Es wendet zuerst die globalen Einstellungen an und überschreibt sie dann mit allen hostspezifischen Einstellungen, die dem Host übereinstimmen, mit dem Sie eine Verbindung herstellen.

In diesem Fall würde es Myusername als Benutzer verwenden, eine Verbindung zu Port 22 herstellen, den privaten Schlüssel ~/.ssh/id_rsa_example für die Authentifizierung verwenden, bis zu 10 Sekunden warten, um die Verbindung herzustellen und die Komprimierung zu aktivieren.

Verwalten Sie mehrere SSH -Verbindungen

Im vorherigen Abschnitt haben wir die Struktur einer Beispiel -SSH_CONfig -Datei erläutert. Jetzt werden wir ein praktisches Beispiel für die Verwendung der SSH_CONFIG -Datei untersuchen, um mehrere SSH -Verbindungen effektiv zu verwalten.

Schritt 1 - Suchen oder erstellen Sie Ihre ssh_config -Datei:

Bei den meisten Unix-ähnlichen Systemen befindet sich die globale SSH_CONFIG-Datei unter/etc/ssh/ssh_config. Sie können jedoch eine persönliche (pro-Benutzer-) Konfigurationsdatei in Ihrem Home-Verzeichnis erstellen, wenn Sie die Einstellungen für Ihren Benutzer speziell anpassen möchten.

Verwenden Sie den folgenden Befehl, um eine persönliche ssh_config -Datei zu erstellen:

 $ touch ~/.ssh/config
Nach dem Login kopieren

Schritt 2 - Bearbeiten Sie Ihre SSH_CONFIG -Datei:

Verwenden Sie einen Texteditor (z. B. Nano, Vim, Gedit oder Notepad), um Ihre ssh_config -Datei zu öffnen und zu bearbeiten. Sie können den Nano -Texteditor als Beispiel verwenden:

 $ nano ~/.ssh/config
Nach dem Login kopieren

Schritt 3 - Host -Aliase definieren:

Eine der nützlichsten Funktionen von ssh_config ist das Erstellen von Host -Aliase. Für jeden Remote -Server, mit dem Sie häufig eine Verbindung herstellen, fügen Sie einen solchen Abschnitt hinzu:

 Host Server_alias
    Hostname server_ip_or_domain
    Benutzer your_username
    IdentityFile ~/.ssh/your_private_key
    Port 22
Nach dem Login kopieren

Beispiel :

 Host Ubuntuserver
    Hostname 192.168.1.40
    Benutzer ostechnix
    Port 22
Nach dem Login kopieren

Ersetzen Sie Ubuntuserver durch Ihren ausgewählten Alias ​​für den Server, 192.168.1.40 durch die IP -Adresse oder den Domänennamen des Servers und Ostechnix durch Ihren Benutzernamen auf diesem Server.

Wenn Sie die key-basierte SSH-Authentifizierung konfiguriert haben, sollten Sie auch die folgende Zeile hinzufügen.

 IdentityFile ~/.ssh/your_private_key
Nach dem Login kopieren

Ersetzen Sie ~/.SH/your_private_key durch den Pfad zu Ihrem privaten SSH -Schlüssel.

Sie können auch mehrere Host -Aliase mit jeweils eigenen Einstellungen in Ihrer ssh_config -Datei definieren.

 Host FileServer
    Hostname 192.168.1.50
    Benutzer SK

Host ftpServer
    Hostname 192.168.1.60
    Benutzer Kumar
    Port 2233

Host -Webserver
    Hostname server.example.com
    Benutzer root
Nach dem Login kopieren

So verwalten Sie mehrere SSH-Verbindungen in Linux effizient (Schritt-für-Schritt-Handbuch)

Vergessen Sie nicht, die Werte von Host, Hostname, Benutzer und Port durch Ihre eigenen zu ersetzen. Wenn Sie die Details aller Remote -Hosts hinzugefügt haben, speichern Sie die Datei und schließen Sie sie.

Schritt 4 - Verbindung zu einem Remote -Server herstellen:

Jetzt können Sie einfach eine Verbindung zu einem Remote -Server herstellen, indem Sie den Alias ​​verwenden, den Sie im Hostabschnitt definiert haben:

 $ ssh Ubuntuserver
Nach dem Login kopieren

In diesem Befehl werden die Einstellungen verwendet, die Sie für diesen Alias ​​in Ihrer SSH_CONFIG -Datei definiert haben.

So verwalten Sie mehrere SSH-Verbindungen in Linux effizient (Schritt-für-Schritt-Handbuch)

Wie Sie in der obigen Ausgabe sehen können, kann ich mit seinem SSH-Alias ​​anstelle des Benutzer@ip-Address auf mein Ubuntu-System zugreifen.

In ähnlicher Weise können Sie eine Verbindung zu anderen Remote -Hosts herstellen, indem Sie ihre jeweiligen Host -Aliase wie unten verwenden.

 $ ssh fileServer
Nach dem Login kopieren
 $ ssh Webserver
Nach dem Login kopieren
 $ SSH FTPSERVER
Nach dem Login kopieren

Bitte beachten Sie, dass dies nur für den aktuellen Benutzer gilt. Wenn Sie die Aliase für alle Benutzer verfügbar machen möchten (System breit), definieren Sie die Host -Aliase in der Datei/etc/ssh/ssh_config.

Effektive Strategien für die Verwaltung mehrerer SSH -Verbindungen

Das effiziente Verwalten mehrerer SSH -Verbindungen hängt häufig von den spezifischen Anforderungen und dem Workflow des Benutzers ab. Der Ansatz, der unter Verwendung der SSH_CONFIG -Datei, wie zuvor beschrieben, in der Tat ein häufiger und effektiver Weg, um mehrere SSH -Verbindungen zu verwalten. Es gibt jedoch andere Methoden und Tools, die diesen Ansatz ergänzen oder verbessern können, insbesondere wenn es sich um eine große Anzahl von Servern oder komplexen Anforderungen handelt. Hier sind einige Optionen:

SSH_CONFIG -Datei (Standardansatz) :

  • Vorteile : Zentralisierte Konfiguration, keine zusätzliche Software erforderlich, sehr anpassbar.
  • Nachteile : Kann für eine sehr große Anzahl von Servern komplex werden, manuelle Bearbeitung der Datei.

Ssh alias :

Sie können Aliase in Ihrer Shell -Konfigurationsdatei (wie .bashrc oder .ZSHRC) für einen schnellen Zugriff erstellen.

Beispiel : alias sshserver = 'ssh user@example.com'

  • Vorteile : Schnell und einfach für eine kleine Anzahl von häufig zugänglichen Servern.
  • Nachteile : Nicht skalierbar, um viele Server zu verwalten, fehlt die erweiterten Funktionen von SSH_CONfig.

So erstellen Sie SSH -Alias ​​unter Linux

SSH -Management -Tools :

  • Tools wie Clustersh , TMUX und Bildschirm können dazu beitragen, mehrere SSH -Sitzungen zu verwalten, insbesondere wenn Sie gleichzeitig mit vielen Servern interagieren müssen.
  • Vorteile : Ideal für gleichzeitige Aktionen auf mehreren Servern, Advanced Session Management.
  • Nachteile : Erfordert neue Tools, die eher für fortschrittliche Benutzer geeignet sind.

SSH Key Management Tools :

  • Tools wie SSH-Agent , Keychain oder Gnome-Keyring können dazu beitragen, SSH-Tasten zu verwalten, sodass die Verarbeitung von Verbindungen, die unterschiedliche Authentifizierungsschlüssel erfordern, einfacher behandelt werden können.
  • Vorteile : vereinfacht das Schlüsselmanagement und verbessert die Sicherheit.
  • Nachteile : Zusätzliche Einrichtung und Wartung.

Konfigurationsmanagement -Tools :

  • Wenn Ihr Anwendungsfall konsistente Einstellungen oder Skripte über mehrere Server hinweg beinhaltet, können Werkzeuge wie Ansible , Puppen- oder Küchenchef sehr nützlich sein.
  • Vorteile : Großartig für die Automatisierung, Konsistenz auf vielen Servern.
  • Nachteile : steilere Lernkurve, mehr Setup.

Bastion Host / Jump Server :

  • In komplexeren Netzwerkumgebungen kann die Verwendung eines Bastion -Hosts (oder Sprungservers ) als einzelne Einstiegspunkte zur Verbindung zu anderen Servern das Management vereinfachen und die Sicherheit verbessern.
  • Vorteile : Erhöhte Sicherheit, zentraler Zugangspunkt.
  • Nachteile : Erfordert zusätzliche Einrichtung und Wartung, ein einzelner Ausfallpunkt.

SSH Multiplexer :

  • Multiplexer wie ControlMaster in OpenSSH ermöglichen die Wiederverwendung von SSH -Verbindungen und verkürzen die Zeit, um neue Verbindungen zum selben Host herzustellen.
  • Vorteile : Schnellere Verbindungen zu demselben Host, weniger Authentifizierung über Kopf.
  • Nachteile : Komplexität in der Konfiguration, potenzielle Sicherheitsüberlegungen.

Die beste Methode hängt von Ihren spezifischen Bedürfnissen ab:

  • Für eine kleine Anzahl von Servern und einfachen Anwendungsfällen kann die SSH_CONFIG -Datei in Kombination mit SSH -Aliase ausreichen.
  • Berücksichtigen Sie für die gleichzeitige Verwaltung mehrerer Sitzungen oder Server SSH -Management -Tools wie Clustersh, TMUX oder Screen.
  • Für komplexe Umgebungen oder Automatisierungsanforderungen untersuchen Sie Konfigurationsmanagement -Tools oder ein Bastion Host -Setup.

Jede Methode hat ihre eigenen Vor- und Nachteile, sodass Sie möglicherweise feststellen, dass eine Kombination dieser Ansätze am besten für Sie funktioniert.

Häufig gestellte Fragen (FAQ)

F: Was ist SSH und warum wird es verwendet?

A: SSH oder Secure Shell ist ein Protokoll, das verwendet wird, um Systeme über ein ungesicherter Netzwerk sicher zugreifen und diese verwalten. Es wird häufig für die sichere Datenkommunikation, die Anmeldung der Remote-Befehlszeile, die Ausführung der Remote-Befehl und andere sichere Netzwerkdienste zwischen zwei vernetzten Computern verwendet.

F: Was ist die SSH_CONFIG -Datei und wo befindet sie sich?

A: Die Datei ssh_config ist eine Konfigurationsdatei für SSH -Clients. Es enthält Einstellungen, in denen definiert wird, wie Verbindungen zu Remote -Servern hergestellt werden. Diese Datei befindet sich normalerweise unter/etc/ssh/ssh_config für systemweite Einstellungen oder ~/.ssh/config für benutzerspezifische Einstellungen.

F: Wie hilft SSH_CONfig bei der Verwaltung mehrerer SSH -Verbindungen?

A: Mit SSH_CONfig können Sie bestimmte Einstellungen für verschiedene SSH -Hosts wie Hostnamen, Benutzernamen, Portnummern und private Schlüssel definieren. Dies vereinfacht die Verbindung zu verschiedenen Servern, indem Sie Konfigurationen für jeden Host oder jede Gruppe von Hosts angeben können.

F: Kann ich SSH_CONFIG für die wichtige Authentifizierung verwenden?

A: Ja, Sie können den Pfad zu Identitätsdateien (private Schlüssel) in SSH_CONF für die key-basierte Authentifizierung angeben, wodurch er bequemer und sicherer wird, sich mit verschiedenen Servern zu verbinden, ohne jedes Mal ein Passwort einzugeben.

F: Ist SSH_CONfig für Anfänger geeignet?

A: SSH_CONfig ist benutzerfreundlich, erfordert jedoch grundlegende Kenntnisse über SSH und seine Konfigurationssyntax. Es ist für Anfänger geeignet, die bereit sind, seine grundlegende Struktur und seine Einstellungen zu lernen und zu verstehen.

F: Gibt es Tools, um SSH -Verbindungen als SSH_CONfig zu verwalten?

A: Ja, es gibt mehrere Tools wie Clustersh, TMUX, Bildschirm und verschiedene Tools für SSH -Schlüsselverwaltung, die das SSH -Verbindungsmanagement ergänzen oder verbessern können, insbesondere für erweiterte Benutzer oder spezifische Anforderungen.

F: Was soll ich tun, wenn ich viele Server zu verwalten habe?

A: Für die Verwaltung einer großen Anzahl von Servern können Sie Konfigurationsmanagement -Tools wie Ansible, Puppet oder Chef verwenden, die Automatisierung und konsistente Konfiguration über mehrere Server hinweg bieten.

F: Wie sorge ich die Sicherheit meiner SSH -Verbindungen?

A: Stellen Sie die Sicherheit von SSH-Verbindungen sicher, indem Sie die wichtigste Authentifizierung verwenden, die Stammanmeldung deaktivieren, starke Passwörter für Tasten verwenden, Ihre SSH-Software regelmäßig aktualisieren und Sicherheitsfunktionen wie SSH-Agent für das Schlüsselverwaltung verwenden.

F: Kann ich SSH -Aufgaben für mehrere Server automatisieren?

A: Ja, Sie können mit SSH_CONFIG oder Automatisierungswerkzeugen wie Ansible die Aufgaben über mehrere Server automatisieren.

F: Gibt es eine Möglichkeit, SSH -Verbindungen zum selben Host zu beschleunigen?

A: Ja, Sie können SSH Multiplexing, insbesondere die ControlMaster -Funktion in OpenSSH, verwenden, um vorhandene Verbindungen wiederzuverwenden und die Zeit für neue Verbindungen zum selben Host zu verringern.

Abschluss

Das effektive Verwalten mehrerer SSH -Verbindungen mithilfe der SSH_CONFIG -Datei ist eine großartige Möglichkeit, um Ihren Workflow zu vereinfachen und die Verbindung zu verschiedenen Remote -Servern zu vereinfachen.

Mit der SSH_CONFIG -Datei können Sie benutzerdefinierte Konfigurationen für bestimmte Hosts, Netzwerke oder globale Einstellungen erstellen. Mit der SSH_CONFIG-Datei können Sie das Verhalten Ihres SSH-Kunden fein abstellen, die Sicherheit verbessern und die Verbindung zu Remote-Servern effizienter gestalten.

Denken Sie daran, bei der Änderung dieser Datei Vorsicht zu verwenden, insbesondere wenn Sie sich mit vertraulichen Informationen oder Sicherheitseinstellungen befassen.

Vorgeschlagene Lesen:

  • Erlauben oder verweigern Sie SSH -Zugriff auf einen bestimmten Benutzer oder eine bestimmte Gruppe unter Linux
  • Wie man SSH in ein bestimmtes Verzeichnis unter Linux hat
  • So verhindern Sie, dass die SSH -Sitzung unter Linux trennt
  • 4 Möglichkeiten, um einen Befehl zu halten, nachdem Sie sich von der SSH -Sitzung angemeldet haben
  • SSLH - teilen Sie denselben Port für HTTPS und SSH
  • So finden Sie, ob ein Benutzer eine kennwortbasierte oder Schlüsselbasis SSH-Authentifizierung unter Linux verwendet

Das obige ist der detaillierte Inhalt vonSo verwalten Sie mehrere SSH-Verbindungen in Linux effizient (Schritt-für-Schritt-Handbuch). Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage