以前一直用终端+ssh 命令,但是效率有点低,切换机器不方便
termius 因为连接内网机器都强制注册账号才能用,放弃了
其它看起来都是小厂的,要开源我才放心用
找了半天只找到一款开源的看起来不是半成品的 SSH 客户端 electerm ,star 挺多觉得应该靠谱,实际用下来 bug 非常非常多,操作一半窗口变成空白的了,几乎不可用
举报· 846 次点击
登录 注册 站外分享
34 条回复  
kiritoyui 小成 2024-9-19 18:57:03
tabby
louted 小成 2024-9-19 19:00:23
有一款半开源的叫 WindTerm 可以看看,但不是全开源的
june4 小成 2024-9-19 19:21:07
原生的 ssh 命令哪里效率低了
moyufjm123 小成 2024-9-19 19:21:59
tabby+1
lifei6671 小成 2024-9-19 19:29:42
开源且好用本身就很难。
dilidilid 小成 2024-9-19 19:44:47
私钥密码可以每次重启后通过 ssh-add 加进去,也可以存 keychain 里
Tianao 小成 2024-9-19 20:07:03
开源且好用,确实这么多年一直没寻到什么。

但是我说一点:全球 top 银行、支付卡组织、支付中介、巨型 PCI DSS 合规商户,都在大量使用包括 SSH 客户端在内的不计其数的闭源软件。

同时提醒大家思考几个问题:
1. 开源代码为什么被认为是安全的?(没被公众 review 出问题的黑历史有不少)
2. 以二进制分发的“开源软件”如何证明其 100% 源自被认为安全的源代码?
3. 你如何保证你下载的源代码副本一定是经过公众 review 的副本?(保护你的 HTTPS 客户端及根证书信任,保护 SSH key 基础设施、key 操作及存储)
4. 你如何确定来自受信任 contributor 的关键版本控制操作( commit / merge )真的来自此名义上的 contributor? (ferify signature / 信任平台 (GitHub) 的 MFA)
5. 你如何肯定你下载的二进制副本一定源自受信任的编译者?(二进制文件数字签名 / 与可信分发平台的可信通信)

总结:供应链安全道阻且长,理论基础、意识、决策、操作,需要大家共同努力,不是“开源”二字就能解决的。
dem0ns 小成 2024-9-19 20:18:46
royaltsx 外壳闭源,ssh 模块采用开源 iterm2
promisenev 小成 2024-9-19 20:29:15
@june4  但凡有中重度使用的人, 都不会说这种话
1234下一页
返回顶部