key publique de gitosis

Sur mon client, je tente de lancer:

git clone gitosis@DevServer:gitosis-admin.git 

Je reçois un avertissement:

L'authenticité de l'hôte '10 .1.1.13 (10.1.1.13) 'ne peut pas être établie. L'empreinte digitale RSA est a2: c3: fd: d7: f7: 75: df: dd: 49: 64: ce: 64: cc: 98: e6: 2c. Êtes-vous sûr de vouloir continuer à vous connecter (oui / non)?

Il semble que l'on retire la key publique de:

 /etc/ssh/ssh_host_rsa_key.pub 

Je veux qu'il utilise la key située dans:

 /srv/gitosis/.ssh/authorized_keys 

Comment puis-je retirer mon server de la key publique correcte?

3 Solutions collect form web for “key publique de gitosis”

Je pense que vous pouvez mal interpréter les messages de ssh. Le suivant…

 The authenticity of host '10.1.1.13 (10.1.1.13)' can't be established. RSA key fingerprint is a2:c3:fd:d7:f7:75:df:dd:49:64:ce:64:cc:98:e6:2c. Are you sure you want to continue connecting (yes/no)? 

… n'a rien à voir avec votre file authorized_keys . Vous obtenez cela parce que vous ne vous êtes jamais connecté à l'hôte donné avant, donc l' hôte correspondant n'est pas dans votre file known_hosts . C'est un comportement parfaitement normal lorsque vous vous connectez d'abord à un hôte distant (car, dans le cas le plus courant, vous n'aurez pas une connaissance a priori de la key hôte appropriée).

Le file authorized_keys n'est utilisé que par l' hôte distant pour déterminer les connections du client ssh à accepter, en fonction de la key privée qu'ils présentent lors de leur connection.

J'ai réussi à résoudre ce problème en réinitialisant le repository d'administration avec la command:

 sudo -H -u gitosis gitosis-init < /tmp/id_rsa.pub 

Cela n'a fonctionné qu'après avoir supprimé le repository existant:

 sudo rm /srv/gitosis/repositories/gitosis-admin.git -r 

La réinitialisation du référentiel sans le supprimer avant ne mettra pas à jour le file authorized_keys . Si vous aviez généré une nouvelle key, vous seriez bloqué en utilisant l'ancien.

Donc, je cherchais une façon banale de contourner l'interaction manuelle de l'ordinateur personnel non familier du clonage d'un count Git comme indiqué ci-dessous et cela devrait fonctionner pour vous aussi. L'empreinte digitale que vous voyez est à partir de la key fournie par l'hôte distant. Vous obtenez cette question / avertissement car l'hôte distant n'a pas d'input dans votre file known_hosts. Ce qui suit vous aidera à comprendre ce qui se passe:

 brad@computer:~$ git clone git@bitbucket.org:viperks/viperks-api.git Cloning into 'viperks-api'... The authenticity of host 'bitbucket.org (104.192.143.3)' can't be established. RSA key fingerprint is 97:8c:1b:f2:6f:14:6b:5c:3b:ec:aa:46:46:74:7c:40. Are you sure you want to continue connecting (yes/no)? 

Notez l'empreinte key RSA …

Donc, c'est une chose SSH, cela fonctionnera pour git sur SSH et juste des choses liées à SSH en général …

 brad@computer:~$ nmap bitbucket.org --script ssh-hostkey Starting Nmap 7.01 ( https://nmap.org ) at 2016-10-05 10:21 EDT Nmap scan report for bitbucket.org (104.192.143.3) Host is up (0.032s latency). Other addresses for bitbucket.org (not scanned): 104.192.143.2 104.192.143.1 2401:1d80:1010::150 Not shown: 997 filtered ports PORT STATE SERVICE 22/tcp open ssh | ssh-hostkey: | 1024 35:ee:d7:b8:ef:d7:79:e2:c6:43:9e:ab:40:6f:50:74 (DSA) |_ 2048 97:8c:1b:f2:6f:14:6b:5c:3b:ec:aa:46:46:74:7c:40 (RSA) 80/tcp open http 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 42.42 seconds 

D'abord, installez nmap sur votre pilote quotidien. nmap est très utile pour certaines choses, comme la détection de ports ouverts et ceci – la vérification manuelle des empreintes digitales SSH. Mais, revenons à ce que nous faisons.

Bien. Je suis compromis sur les endroits multiples et les machines que j'ai vérifié – ou l'explication plus plausible de tout ce qui est en train de se passer est ce qui se passe.

Cette «empreinte digitale» est juste une string raccourcie avec un algorithm à sens unique pour notre commodité humaine au risque de plus d'une string de résolution dans la même empreinte digitale. Cela se produit, on les appelle des collisions.

Quoi qu'il en soit, revenez à la string d'origine que nous pouvons voir dans le context ci-dessous.

 brad@computer:~$ ssh-keyscan bitbucket.org # bitbucket.org SSH-2.0-conker_1.0.257-ce87fba app-128 no hostkey alg # bitbucket.org SSH-2.0-conker_1.0.257-ce87fba app-129 bitbucket.org ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAubiN81eDcafrgMeLzaFPsw2kNvEcqTKl/VqLat/MaB33pZy0y3rJZtnqwR2qOOvbwKZYKiEO1O6VqNEBxKvJJelCq0dTXWT5pbO2gDXC6h6QDXCaHo6pOHGPUy+YBaGQRGuSusMEASYiWunYN0vCAI8QaXnWMXNMdFP3jHAJH0eDsoiGnLPBlBp4TNm6rYI74nMzgz3B9IikW4WVK+dc8KZJZWYjAuORU3jc1c/NPskD2ASinf8v3xnfXeukU0sJ5N6m5E8VLjObPEO+mN2t/FZTMZLiFqPWc/ALSqnMnnhwrNi2rbfg/rd/IpL8Le3pSBne8+seeFVBoGqzHM9yXw== # bitbucket.org SSH-2.0-conker_1.0.257-ce87fba app-123 no hostkey alg 

Donc, à l'avance, nous avons une façon de requestr une forme d'identification de l'hôte d'origine.

À ce stade, nous sums manuellement aussi vulnérables que automatiquement – les strings correspondent, nous avons datatables de base qui créent l'empreinte digitale, et nous pourrions requestr ces données de base (prévention des collisions) à l'avenir.

Maintenant, utiliser cette string d'une façon qui empêche de se renseigner sur l'authenticité d'un hôte …

Le file known_hosts dans ce cas n'utilise pas les inputs en clair. Vous connaîtrez les inputs hachées lorsque vous les verrez, elles ressemblent à des hachis avec des caractères randoms au lieu de xyz.com ou 123.45.67.89.

 brad@computer:~$ ssh-keyscan -t rsa -H bitbucket.org # bitbucket.org SSH-2.0-conker_1.0.257-ce87fba app-128 |1|yr6p7i8doyLhDtrrnWDk7m9QVXk=|LuKNg9gypeDhfRo/AvLTAlxnyQw= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAubiN81eDcafrgMeLzaFPsw2kNvEcqTKl/VqLat/MaB33pZy0y3rJZtnqwR2qOOvbwKZYKiEO1O6VqNEBxKvJJelCq0dTXWT5pbO2gDXC6h6QDXCaHo6pOHGPUy+YBaGQRGuSusMEASYiWunYN0vCAI8QaXnWMXNMdFP3jHAJH0eDsoiGnLPBlBp4TNm6rYI74nMzgz3B9IikW4WVK+dc8KZJZWYjAuORU3jc1c/NPskD2ASinf8v3xnfXeukU0sJ5N6m5E8VLjObPEO+mN2t/FZTMZLiFqPWc/ALSqnMnnhwrNi2rbfg/rd/IpL8Le3pSBne8+seeFVBoGqzHM9yXw== 

La première ligne de commentaire se présente différemment, mais vous pouvez vous en débarrasser avec une simple redirection via la convention ">" ou ">>".

Comme j'ai fait de mon mieux pour get des données non utilisées pour identifier un «hôte» et faire confiance, j'appendai cette identification à mon file known_hosts dans mon directory ~ / .ssh. Puisqu'il sera maintenant identifié comme un hôte connu, je n'obtiendrai pas la mention mentionnée ci-dessus lorsque vous étiez jeune.

Merci de m'avoir collé, ici, vous partez. J'ajoute la key bitbucket RSA afin que je puisse interagir avec mes repositorys git ici de manière non interactive dans le cadre d'un stream de travail CI, mais quoi que vous fassiez de ce que vous voulez.

 #!/bin/bash cp ~/.ssh/known_hosts ~/.ssh/known_hosts.old && echo "|1|yr6p7i8doyLhDtrrnWDk7m9QVXk=|LuKNg9gypeDhfRo/AvLTAlxnyQw= ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAubiN81eDcafrgMeLzaFPsw2kNvEcqTKl/VqLat/MaB33pZy0y3rJZtnqwR2qOOvbwKZYKiEO1O6VqNEBxKvJJelCq0dTXWT5pbO2gDXC6h6QDXCaHo6pOHGPUy+YBaGQRGuSusMEASYiWunYN0vCAI8QaXnWMXNMdFP3jHAJH0eDsoiGnLPBlBp4TNm6rYI74nMzgz3B9IikW4WVK+dc8KZJZWYjAuORU3jc1c/NPskD2ASinf8v3xnfXeukU0sJ5N6m5E8VLjObPEO+mN2t/FZTMZLiFqPWc/ALSqnMnnhwrNi2rbfg/rd/IpL8Le3pSBne8+seeFVBoGqzHM9yXw==" >> ~/.ssh/known_hosts 

Alors, c'est comme ça que vous devenez vierge pour aujourd'hui. Vous pouvez faire de même avec github en suivant des instructions similaires à votre époque.

J'ai vu tellement de débordements de stack vous indiquer d'append par programmation la key aveuglément sans aucune vérification. Plus vous vérifiez la key de différentes machines sur différents réseaux, plus vous pouvez croire que l'hôte est celui qu'il dit, et c'est le meilleur que vous pouvez espérer de cette couche de security.

FAUX ssh -oSsortingctHostKeyChecking = aucun nom d'hôte [command]

FAUX ssh-keyscan -t rsa -H nom d'hôte >> ~ / .ssh / known_hosts

Ne faites pas l'une des choses ci-dessus, s'il vous plaît. Vous avez la possibilité d'augmenter vos chances d'éviter que quelqu'un écoute vos transferts de données via un homme dans l'attaque du milieu – prenez cette opportunité. La différence vérifie littéralement que la key RSA que vous avez est celle du server de bonne foi et maintenant vous savez comment get ces informations pour les comparer afin que vous puissiez faire confiance à la connection. N'oubliez pas que de plus amples comparaisons entre différents ordinateurs et réseaux augmentent habituellement votre capacité à faire confiance à la connection.

  • La réservation dhcp du server Ubuntu ne fonctionne pas
  • LDAP Virtual appliance
  • Ubuntu Network Connections & Condor?
  • adduser et addgroup dans $ PATH avec apt-get install
  • Empêcher d'autres applications de se lier aux ports 80 et 443
  • Configuration du réseau xen Dom0 sur ubuntu 12.04.1 LTS
  • Postfix sans configuration d'authentification dans Ubuntu?
  • Après avoir supprimé un file étendu, combien de time faut-il `df` pour reprendre le changement?
  • Comment migrer d'un VPS Ubuntu 32 bits vers un VPS 64 bits?
  • PHP lancer des erreurs de server après Ubuntu a exécuté une session de mise à niveau sans surveillance - de façon à déterminer la cause?
  • Ubuntu- RAID5: Un nouveau lecteur montrant comme SPARE dans mdadm; Comment le rendre actif?
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.