前往小程序,Get更优阅读体验!
立即前往
社区首页 >专栏 >CentOS6.9下升级默认的OpenSSH操作记录(升级到OpenSSH_7.6p1)

CentOS6.9下升级默认的OpenSSH操作记录(升级到OpenSSH_7.6p1)

作者头像
洗尽了浮华
发布于 2018-08-22 07:29:25
发布于 2018-08-22 07:29:25
2.4K00
代码可运行
举报
文章被收录于专栏:散尽浮华散尽浮华
运行总次数:0
代码可运行

近期对IDC机房服务器做了一次安全漏洞扫描,漏扫结果显示服务器的OpenSSH版本太低(CentOS6默认是OpenSSH_5.3p1),存在漏洞隐患,安全部门建议升级到OpenSSH_7.6p1。升级OpenSSH的操作并不复杂,但由于是线上环境,故需要谨慎操作。特别需要注意的是:如果是通过ssh远程连接服务器后进行的版本升级操作,万一升级失败了,则ssh就远程登录不上去了。当然,如果服务器安装了iDRAC远程管理卡就好说了,如果没有iDRAC远程管理卡,则需要提前开启telnet远程登录(允许root账号登录)或是到机房现场进行升级操作比较妥当!

一、漏洞描述 漏洞描述:OpenSSH 6.9及之前版本的sshd中的auth2-chall.c文件中的lsquokbdint_next_devicersquo函数存在安全漏洞,该漏洞源于程序没有正确限制处理单链接中的keyboard-interactive设备。 影响范围:OpenSSHthrough 6.9 涉及资产:xxxxxx   漏洞影响:远程攻击者可借助ssh -oKbdInteractiveDevices选项中较长且重复的列表利用该漏洞实施暴力破解攻击,或造成拒绝服务(CPU消耗)。 漏洞加固建议:登录被影响主机查看OPENSSH版本号,如在影响范围内,则对OPENSSH进行版本升级或更新。

centos7默认的是OpenSSH_7.4p1版本,可以不用升级,只需升级centos6.9的openssh版本即可!

二、Centos6.9升级默认OpenSSH版本的操作记录

代码语言:javascript
代码运行次数:0
复制
查看操作系统版本
[root@Centos6 ~]# cat /etc/redhat-release       #或者执行"cat /etc/issue"
CentOS release 6.9 (Final)
 
查看默认的OpenSSH版本
[root@Centos6 ~]# ssh -V
OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013

openssl默认版本如下,这个是关系到下面编译安装openssh的成功与否。
[root@Centos6 ~]# openssl version -a
OpenSSL 1.0.1e-fips 11 Feb 2013

备份ssh目录(此步非常重要,一定要记得提前做备份)
[root@Centos6 ~]# cp -rf /etc/ssh /etc/ssh.bak
 
安装telnet,提前部署telnet远程登录环境(root用户登录),避免ssh升级出现问题,导致无法远程管理!
[root@Centos6 ~]# yum install telnet-server
[root@Centos6 ~]# vim /etc/xinetd.d/telnet
# default: on
# description: The telnet server serves telnet sessions; it uses \
#       unencrypted username/password pairs for authentication.
service telnet
{
        flags           = REUSE
        socket_type     = stream       
        wait            = no
        user            = root
        server          = /usr/sbin/in.telnetd
        log_on_failure  += USERID
        disable         = no                     #将默认的yes修改为no。telnet默认是不允许使用root账号登录,在此修改为允许root账号登录!
}
 
重启telnet服务
[root@Centos6 ~]# /etc/init.d/xinetd start 
Starting xinetd:                                           [  OK  ]
[root@Centos6 ~]# /etc/init.d/xinetd restart
Stopping xinetd:                                           [  OK  ]
Starting xinetd:                                           [  OK  ]
 
telnet默认用于远程登录的端口是2321是默认的ftp端口、22是默认的ssh端口、23是默认的telnet端口)
[root@Centos6 ~]# lsof -i:23
COMMAND    PID USER   FD   TYPE   DEVICE SIZE/OFF NODE NAME
xinetd    2489 root    5u  IPv6 22131982      0t0  TCP *:telnet (LISTEN)
 
关闭iptables防火墙和selinux。如果开启了iptables防火墙,则需要开启23端口。
[root@Centos6 ~]# /etc/init.d/iptables stop
[root@Centos6 ~]# vim /etc/sysconfig/selinux
.......
SELINUX=disabled
 
[root@Centos6 ~]# setenforce 0
setenforce: SELinux is disabled
 
=====================================================================================================================
默认情况下,linux不允许root用户以telnet方式登录linux主机,若要允许root用户登录,可采取以下两种方法中的任何一种方法:
 
1)第一种方法:修改securetty文件
增加pts配置。如果登录用户较多,需要更多的pts/*。
[root@Centos6 ~]# vim /etc/securetty
......
pts/0
pts/1
pts/2
 
2)第二种方法:移除securetty文件
验证规则设置在/etc/security文件中,该文件定义root用户只能在tty1-tty6的终端上记录,删除该文件或者将其改名即可避开验证规则实现root用户远程登录。
[root@Centos6 ~]# rm -rf /etc/securetty
 
以上两种方法中的任意一种设置后,在客户端使用telnet远程登录目标服务器(使用root用户)都是可以的!
192.168.10.206是telnet目标服务器,192.168.10.202是客户端机器。
[root@client ~]# telnet 192.168.10.206 23              
Trying 192.168.10.206...
Connected to 192.168.10.206.
Escape character is '^]'.
CentOS release 6.9 (Final)
Kernel 2.6.32-696.el6.x86_64 on an x86_64
Centos6.9-OS login: root
Password:
Last login: Tue Aug 14 14:28:02 from 192.168.10.202       
 
------------------------温馨提示-------------------------
一般不建议直接用root用户远程通过telnet登陆系统,因为telnet在数据传输过程采用明文方式,如果,数据包被人截获,将会很容易获取root用户的登陆口令;
还是建议以普通用户通过telnet远程登陆,然后su到root,这样相对比较安全。如果非要用root用户远程连接,建议采用SSH.
如上操作后,就可以使用root账号进行telnet登录服务器了!OpenSSH升级后建议再修改回还原设置(即禁止root用户进行telnet登录)。
 
==========================================================================================================================
 
安装高版本的OpenSSH
升级前需要先安装几个组件
[root@Centos6 ~]# yum install -y gcc openssl-devel pam-devel rpm-build
 
本案例升级openssh选择的是openssh-7.6p1.tar.gz
百度云盘下载地址是:https://pan.baidu.com/s/1C5B5ZZh_PRBNicvdzTxS2g
提取密码:dssh
 
[root@Centos6 ~]# cd /usr/local/src/
[root@Centos6 src]# ll openssh-7.6p1.tar.gz
-rw-rw-r-- 1 root root 1489788 Aug 14  2018 openssh-7.6p1.tar.gz
[root@Centos6 src]# tar -zvxf openssh-7.6p1.tar.gz
[root@Centos6 src]# cd openssh-7.6p1
[root@Centos6 openssh-7.6p1]# ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-zlib --with-md5-passwords --with-tcp-wrappers
[root@Centos6 ~]# make && make install
 
安装后提示:
/etc/ssh/ssh_config already exists, install will not overwrite
/etc/ssh/sshd_config already exists, install will not overwrite
/etc/ssh/moduli already exists, install will not overwrite
ssh-keygen: generating new host keys: ECDSA ED25519
/usr/sbin/sshd -t -f /etc/ssh/sshd_config
/etc/ssh/sshd_config line 81: Unsupported option GSSAPIAuthentication
/etc/ssh/sshd_config line 83: Unsupported option GSSAPICleanupCredentials
 
修改配置文件,允许root登录
[root@Centos6 openssh-7.6p1]# sed -i '/^#PermitRootLogin/s/#PermitRootLogin yes/PermitRootLogin yes/' /etc/ssh/sshd_config
[root@Centos6 openssh-7.6p1]# cat /etc/ssh/sshd_config|grep RootLogin                                                    
PermitRootLogin yes
 
重启OpenSSH
[root@Centos6 openssh-7.6p1]# service sshd restart                  
Stopping sshd:                                             [  OK  ]
Starting sshd: /etc/ssh/sshd_config line 81: Unsupported option GSSAPIAuthentication
/etc/ssh/sshd_config line 83: Unsupported option GSSAPICleanupCredentials
                                                           [  OK  ]
如上重启OpenSSH出现的告警错误,解决办法如下:
将/etc/ssh/sshd_config文件中以上行数内容注释下即可
[root@Centos6 openssh-7.6p1]# sed -i '/^GSSAPICleanupCredentials/s/GSSAPICleanupCredentials yes/#GSSAPICleanupCredentials yes/' /etc/ssh/sshd_config
[root@Centos6 openssh-7.6p1]# sed -i '/^GSSAPIAuthentication/s/GSSAPIAuthentication yes/#GSSAPIAuthentication yes/' /etc/ssh/sshd_config
[root@Centos6 openssh-7.6p1]# sed -i '/^GSSAPIAuthentication/s/GSSAPIAuthentication no/#GSSAPIAuthentication no/' /etc/ssh/sshd_config
 
再次重启OpenSSH服务,则不会出现错误了
[root@Centos6 openssh-7.6p1]# service sshd restart
Stopping sshd:                                             [  OK  ]
Starting sshd:                                             [  OK  ]
 
升级后版本
[root@Centos6 openssh-7.6p1]# ssh -V
OpenSSH_7.6p1, OpenSSL 1.0.1e-fips 11 Feb 2013
 
----------------------------------------------------------------------------------------------------
温馨提示:
1)由于之前将原ssh目录修改名字了("mv /etc/ssh /etc/ssh_bak"),修改后,需要立即需要修改下配置:
 
修改配置文件,禁止root登录
[root@Centos6 ~]# sed -i '/^#PermitRootLogin/s/#PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
 
可以不操作,禁止dns解析
[root@Centos6 ~]# sed -i '/^#UseDNS yes/s/#UseDNS yes/UseDNS no/' /etc/ssh/sshd_config
 
可以不操作默认是22,修改ssh端口至6022
[root@Centos6 ~]# echo "Port 6022" >> /etc/ssh/sshd_config
 
注意:
- 在升级SSH时你的SSH是不会因为升级或重启服务而断掉的。
- 但是记得OpenSSH升级后,要修改/etc/ssh/sshd_config,将"PermitRootLogin no" 改为 "/etc/ssh/sshd_config",然后再重启OpenSSH服务,
  否则,再另开一个终端窗口,使用root用户ssh登录该机器就会失败了,因为此时ssh已经禁止root用户登录了!
 
2)更新后ssh有如下提示,但不影响使用:
[root@Centos6 ~]# ssh -p22 192.168.10.206
/etc/ssh/ssh_config line 50: Unsupported option "gssapiauthentication"                                          
 
解决措施:
注释/etc/ssh/ssh_config的gssapiauthentication内容
----------------------------------------------------------------------------------------------------

重要提示: 1)在升级完openssh版本后,如果你进行了系统update或者升级用到ssh包的相关软件包,会导致ssh的版本回退到原来的版本。 2)实际使用中发现ansible和jenkins使用时有些问题,网上查询了下,需要在/etc/ssh/sshd_config文件中最后增加两行(第一行是ansible支持加入,第二行是jenkins支持加入):

代码语言:javascript
代码运行次数:0
复制
Ciphers aes128-cbc,aes192-cbc,aes256-cbc,aes128-ctr,aes192-ctr,aes256-ctr,3des-cbc,arcfour128,arcfour256,arcfour,blowfish-cbc,cast128-cbc
KexAlgorithms diffie-hellman-group1-sha1,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1

因为升级了openssh太新导致通信时加密算法出现问题,加上后重启就可以了。

=============补充一下:centos7开启telnet远程登录的方法==============

代码语言:javascript
代码运行次数:0
复制
[root@Centos7 ~]# yum install -y telnet-server xinetd 

[root@Centos7 ~]# systemctl enable xinetd.service
[root@Centos7 ~]# systemctl enable telnet.socket
[root@Centos7 ~]# systemctl start telnet.socket
[root@Centos7 ~]# systemctl start xinetd

默认情况下,centos7系统是不允许root用户telnet远程登录的。如果要使用root用户直接登录,有下面两种方法:
1)第一种方法:修改securetty文件
增加pts配置。如果登录用户较多,需要更多的pts/*。
[root@Centos6 ~]# vim /etc/securetty
......
pts/0
pts/1
pts/2
  
2)第二种方法:移除securetty文件
验证规则设置在/etc/security文件中,该文件定义root用户只能在tty1-tty6的终端上记录,删除该文件或者将其改名即可避开验证规则实现root用户远程登录。
[root@Centos6 ~]# rm -rf /etc/securetty
  
然后在客户端使用telnet登录
[root@client ~]# telnet 192.168.10.220 23
Trying 192.168.10.220...
Connected to 192.168.10.220.
Escape character is '^]'.

Kernel 3.10.0-862.3.2.el7.x86_64 on an x86_64
Centos7 login: root
Password: 
Last login: Wed Aug 15 01:10:15 from ::ffff:192.168.10.39
[root@Centos7 ~]# 
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2018-08-14 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
IC测试工程师:分解QFN封装芯片测试座核心技术
QFN(Quad Flat No-lead)封装凭借无引脚设计、底部大面积裸露焊盘,成为高密度小型化电子产品的优选方案。其核心优势包括:
ICsocketgirl
2025/02/18
720
IC测试工程师:分解QFN封装芯片测试座核心技术
国产芯片测试座极限参数解析:100GHz高频与百安级电流的技术突破
特点:高密度焊球(0.4mm间距)、优异散热性,适用于GPU、AI芯片等高算力场景。
ICsocketgirl
2025/03/10
990
国产芯片测试座极限参数解析:100GHz高频与百安级电流的技术突破
芯片测试座在半导体测试行业中的关键角色和先进应用解析
半导体成为现代电子设备的核心组件,鸿怡电子芯片测试座工程师介绍:芯片测试作为半导体生产过程中的关键环节,其重要性和复杂性不可忽视。在这一过程中,芯片测试座扮演着无可替代的关键角色。
ICsocketgirl
2024/05/29
6770
芯片测试座在半导体测试行业中的关键角色和先进应用解析
两位资深工程师带您了解半导体分立器件测试座核心技术及行业应用解析
半导体分立器件(如二极管、MOSFET、IGBT、晶闸管等)是电力电子系统的基石,广泛应用于新能源、工业控制、汽车电子等领域。其性能直接影响系统效率与可靠性,而测试座(Test Socket)、老化座(Burn-in Socket)及烧录座(Programming Socket)是确保器件从设计验证到量产的关键工具。本文深入剖析分立器件的核心特性、测试逻辑及测试座技术要点,揭示其在产业链中的核心价值。
ICsocketgirl
2025/02/20
810
两位资深工程师带您了解半导体分立器件测试座核心技术及行业应用解析
国产功率器件IGBT模块封装与测试,IGBT测试座socket-关键测试连接器
绝缘栅双极型晶体管(IGBT)因为其在功率控制和变频应用中的卓越表现,逐渐成为了重要的功率器件。尤其在国产化进程加速的背景下,国产IGBT模块凭借其独特的性能和应用潜力受到了广泛关注。这篇文章将深入探讨国产IGBT模块的特点与应用领域,同时详解其封装与测试,特别是对CP测试(分选测试)和FT测试(功能测试)的特点与区别进行比较,并分析测试座在IGBT模块测试中的关键作用。
ICsocketgirl
2025/02/11
1240
国产功率器件IGBT模块封装与测试,IGBT测试座socket-关键测试连接器
国产替代:高算力芯片应用与技术,芯片测试座与芯片封测的关联
高算力芯片正逐渐成为现代技术不可或缺的一环。尤其是中国在高算力芯片领域的自主研发取得了重大突破,已经成为国内外关注的热点。那么,国产高算力芯片的技术核心、架构和工作原理究竟如何?在芯片测试中,芯片测试座(socket)又扮演着怎样的角色?在AI大模型的推动下,高算力芯片的现状和未来趋势又将如何演变?同时,晶圆级芯片的发展提供了怎样的创新思路?
ICsocketgirl
2024/11/12
1650
国产替代:高算力芯片应用与技术,芯片测试座与芯片封测的关联
国产汽车电子:如何用IC测试座提高车规传感器芯片/模块测试良率
| 测试类别       | 技术指标                  | 测试设备要求               |
ICsocketgirl
2025/02/25
810
国产汽车电子:如何用IC测试座提高车规传感器芯片/模块测试良率
电流传感器:高精度与多样封装如何助力集成电路应用?—IC测试座
电流传感器作为一种关键的元器件,扮演着越来越重要的角色。本文将详细解析芯片级电流传感器的特点、工作原理及其在不同应用场景中的重要性,同时深入探讨电流传感器的封装测试及其对应的IC测试座的关键作用。
ICsocketgirl
2024/11/25
1210
电流传感器:高精度与多样封装如何助力集成电路应用?—IC测试座
分析L3级智能驾驶技术:芯片测试座帮您验证汽车有条件自动化驾驶安全
L3级自动驾驶(有条件自动化)要求芯片在复杂场景中实现实时决策与控制,其车规级芯片需满足:
ICsocketgirl
2025/02/27
720
分析L3级智能驾驶技术:芯片测试座帮您验证汽车有条件自动化驾驶安全
分析讨论:判定芯片测试合格的关键与芯片测试座的核心作用
芯片作为各种电子设备的大脑,其质量与可靠性显得尤为重要。为了确保芯片的性能及可靠吗,芯片测试在IC制造流程中占据了至关重要的地位。
ICsocketgirl
2024/09/25
1630
分析讨论:判定芯片测试合格的关键与芯片测试座的核心作用
一款高效稳定的电源芯片测试解决方案:LTM4624电压转换器芯片解析
LTM4624电压转换器芯片是一款高效稳定的电源解决方案,具有广泛的应用场景和独特的功能优势。根据鸿怡电子电源芯片测试座工程师介绍:无论在通讯设备、工控设备、智能家居还是医疗设备领域,LTM4624电压转换器芯片都能够提供稳定可靠的电源支持,确保设备的正常运行和长久稳定的性能。
ICsocketgirl
2024/05/22
1070
一款高效稳定的电源芯片测试解决方案:LTM4624电压转换器芯片解析
打破壁垒?晶圆测试解析:晶圆探针卡是如何检测的?
在半导体制造的整个流程中,IC设计、晶圆制造、晶圆测试以及晶圆封装是不可或缺的关键步骤。每一个环节都对最终产品的质量和性能有着直接影响,而其中晶圆测试作为验证半导体器件功能和性能的关键步骤,起着举足轻重的作用。
ICsocketgirl
2024/10/23
3060
打破壁垒?晶圆测试解析:晶圆探针卡是如何检测的?
芯片测试座工程师:深刻解读大规模集成电路芯片可靠性老化测试
1、大规模集成电路芯片具有高度集成的特点。它将数十亿个晶体管、电阻、电容等电子元件集成在一个微小的芯片上,大大提高了电子设备的功能和性能。鸿怡电子集成电路芯片测试座工程师介绍:与传统的离散元件相比,大规模集成电路芯片在体积、功耗和成本等方面都有明显的优势。
ICsocketgirl
2024/05/13
3160
芯片测试座工程师:深刻解读大规模集成电路芯片可靠性老化测试
国产光芯片崛起的背后:光芯片高低温测试-测试座socket解决方案
光芯片作为光通信和光电子系统的核心,正逐渐吸引更多的关注。尤其是国产替代政策的推行,让国内厂商在光芯片领域有了更多发展契机。本文将深度解析光芯片的封装和应用,同时探讨光芯片测试的关键技术,尤其是在高低温测试中的要点以及裸Die芯片的区别与应用,最后剖析光芯片测试座socket的关键应用。
ICsocketgirl
2024/12/19
1390
国产光芯片崛起的背后:光芯片高低温测试-测试座socket解决方案
国产半导体芯片创新:解析存储芯片的类型、封装形式、芯片测试座解决方案
国产替代存储芯片产业蓬勃发展,涵盖了多种类型的存储器芯片,包括flash芯片、eMMC芯片、FRAM芯片、DRAM芯片、SRAM芯片、SDRAM、EEPROM芯片和ROM芯片等。这些芯片在不同领域都有广泛应用,不仅考验着中国半导体行业的创新能力,也关系到国家信息安全的核心竞争力。
ICsocketgirl
2025/01/13
1180
国产半导体芯片创新:解析存储芯片的类型、封装形式、芯片测试座解决方案
半导体超声波传感器芯片的测试解决方案以及芯片测试座的角色
第三代半导体材料以其卓越的物理化学性能在众多领域中崭露头角。其中,基于氮化铝(AlN)制造的超声波传感器芯片因其突出优势和广泛应用备受瞩目。本文将深入解析这一尖端科技的工作原理、应用场景,以及芯片测试的关键要素和芯片测试座的重要作用,为您揭示出这一技术的“硬核”魅力。
ICsocketgirl
2024/12/02
1540
半导体超声波传感器芯片的测试解决方案以及芯片测试座的角色
基于CW32F030单片机的便携式多功能测试笔
在日常的硬件调试工作中,我们最常使用的仪器仪表可能就是万用表了,虽然万用表号称“万用”,但大部分时候,我们需要使用到的功能无非是电压测量和通断测量。
芯动大师
2023/11/28
3840
基于CW32F030单片机的便携式多功能测试笔
重磅长文!先进院李骁健等人:在体神经界面技术的发展-从小到大规模记录
摘要:大脑功能的实现来自于分布在多个脑区的神经集群的协同活动。神经元活动的电位可以被电极捕获并传送给计算机处理,经过信号解析提取出脑内的信息。同时对多个脑区的神经元电位信号进行大量且密集的记录,很有助于解析特定行为的神经集群编码原理。在这篇综述中,我们重点介绍应用于从小规模到大规模记录的神经界面技术,并讨论面向更大规模神经集群的记录技术在微系统、电极器件和界面材料上的技术挑战与研发策略。
脑机接口社区
2022/09/22
1.8K0
重磅长文!先进院李骁健等人:在体神经界面技术的发展-从小到大规模记录
国产化率不足10%!一文看懂国产半导体材料产业现状
10月下旬,一张在各业内微信群广泛传播的截图显示,有业内人士援引国内头部晶圆厂内部消息爆料称,半导体材料大厂美国陶氏杜邦和德国AZ公司开始准备暂停供应大陆半导体材料。(详见:传美国杜邦及德国AZ将暂停对华供应!相关国产半导体材料个股大涨)
芯智讯
2022/12/09
2.9K0
国产化率不足10%!一文看懂国产半导体材料产业现状
DshanMCU-R128s2硬件设计指南
R128是一颗专为“音视频解码”而打造的全新高集成度 SoC,主要应用于智能物联和专用语音交互处理解决方案。
韦东山
2023/12/26
5350
DshanMCU-R128s2硬件设计指南
推荐阅读
IC测试工程师:分解QFN封装芯片测试座核心技术
720
国产芯片测试座极限参数解析:100GHz高频与百安级电流的技术突破
990
芯片测试座在半导体测试行业中的关键角色和先进应用解析
6770
两位资深工程师带您了解半导体分立器件测试座核心技术及行业应用解析
810
国产功率器件IGBT模块封装与测试,IGBT测试座socket-关键测试连接器
1240
国产替代:高算力芯片应用与技术,芯片测试座与芯片封测的关联
1650
国产汽车电子:如何用IC测试座提高车规传感器芯片/模块测试良率
810
电流传感器:高精度与多样封装如何助力集成电路应用?—IC测试座
1210
分析L3级智能驾驶技术:芯片测试座帮您验证汽车有条件自动化驾驶安全
720
分析讨论:判定芯片测试合格的关键与芯片测试座的核心作用
1630
一款高效稳定的电源芯片测试解决方案:LTM4624电压转换器芯片解析
1070
打破壁垒?晶圆测试解析:晶圆探针卡是如何检测的?
3060
芯片测试座工程师:深刻解读大规模集成电路芯片可靠性老化测试
3160
国产光芯片崛起的背后:光芯片高低温测试-测试座socket解决方案
1390
国产半导体芯片创新:解析存储芯片的类型、封装形式、芯片测试座解决方案
1180
半导体超声波传感器芯片的测试解决方案以及芯片测试座的角色
1540
基于CW32F030单片机的便携式多功能测试笔
3840
重磅长文!先进院李骁健等人:在体神经界面技术的发展-从小到大规模记录
1.8K0
国产化率不足10%!一文看懂国产半导体材料产业现状
2.9K0
DshanMCU-R128s2硬件设计指南
5350
相关推荐
IC测试工程师:分解QFN封装芯片测试座核心技术
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档