ssh-keyscan - Toujours soutenu par. Authenticité hôte "[Nom d'hôte] ([Adresse IP])» ne peut pas être installé
J'écris un script pour une installation à distance rsync, Et je dois ajouter un serveur distant à un fichier local. known_hosts, Pour démarrer le script, les demandes suivantes ne sont pas affichées:
Authenticité hôte "[Nom d'hôte] ([Adresse IP])» Ne peut pas être installé. Imprimé clé RSA - C'est [imprimé clé]. Êtes-vous sûr de vouloir continuer la connexion (Oui / ne pas)?
Selon
https://serverfault.com/questi ... hosts
J'ai essayé (Avec un fichier frais known_hosts):
Mais cela ne fonctionne pas, j'offre toujours de prendre une empreinte digitale.
Quand je permets ssh Ajoutez-le pour moi, clé de hachage dans le fichier know_hosts C'est très différent.
Que dois-je faire d'autre pour éliminer ce problème?
Authenticité hôte "[Nom d'hôte] ([Adresse IP])» Ne peut pas être installé. Imprimé clé RSA - C'est [imprimé clé]. Êtes-vous sûr de vouloir continuer la connexion (Oui / ne pas)?
Selon
https://serverfault.com/questi ... hosts
J'ai essayé (Avec un fichier frais known_hosts):
ssh-keyscan -H [hostname],[ip_address] >> ~/.ssh/known_hosts
ssh-keyscan -H [ip_address] >> ~/.ssh/known_hosts
ssh-keyscan -H [hostname] >> ~/.ssh/known_hosts
Mais cela ne fonctionne pas, j'offre toujours de prendre une empreinte digitale.
Quand je permets ssh Ajoutez-le pour moi, clé de hachage dans le fichier know_hosts C'est très différent.
Que dois-je faire d'autre pour éliminer ce problème?
Aucun résultat connexe trouvé
Invité:
Pour répondre aux questions, connectez-vous ou registre
2 réponses
Catherine
Confirmation de:
Prenez le résultat et insérez-le dans .ssh / known_hosts. Maintenant, si vous voulez hacher known_hosts, Effectuez ce qui suit:
Éditer:
Voici la seule solution à l'équipe. Il utilise le nom d'hôte, les adresses IP et le hashi.
Catherine
Confirmation de:
Cependant, je cherchais une chance chanceuse de contourner l'interaction manuelle inconnue de l'hôte lors du clonage du référentiel git, Comme indiqué ci-dessous, cela devrait aider à expliquer ce qui se passe et comment vous pouvez éviter cette partie du scénario de certaines choses liées à SSH:
Faites attention à l'empreinte clé RSA ...
Donc, c'est SSH, Cela fonctionnera pour git de l'autre côté SSH et juste pour les choses liées à SSH en général ...
Première installation nmap Sur votre conducteur quotidien. Nmap très utile pour certaines choses, telles que la découverte de ports ouverts et il - Vérification des impressions SSH manuellement. Mais retour à ce que nous faisons.
D'accord. Soit je suis compromis à plusieurs endroits et sur les machines que j'ai vérifiées, ou il y a une explication plus crédible que tout ce que je suis Krenovo, Dori.
Cette "empreinte digitale" - Il s'agit simplement d'une chaîne abrégée d'un algorithme à un côté pour la commodité d'une personne, tandis que plusieurs lignes seront converties dans la même empreinte digitale. Cela se produit, ils s'appellent des conflits.
Néanmoins, retour à la ligne d'origine, que nous pouvons voir dans le contexte ci-dessous.
Ainsi, à l'avance, nous avons un moyen de demander le formulaire d'identification de l'hôte source.
À ce stade, nous sommes automatiquement vulnérables, comme automatiquement - Des lignes correspondons, nous avons des données de base qui créent une empreinte digitale et nous pourrions demander ces données de base. (Prévenir les conflits) dans le futur.
Maintenant, pour utiliser cette ligne afin de ne pas poser de questions sur l'authenticité de l'hôte ...
Dans ce cas, le fichier known_hosts N'utilise pas d'entrées sous forme de texte ouvert. Vous apprendrez des enregistrements détestés lorsque vous les voyez, ils ressemblent à Hashi avec des symboles aléatoires à la place xyz.com ou 123.45.67.89.
La première ligne de commentaire appelant irritation apparaît, mais vous pouvez vous en débarrasser à l'aide de la redirection simple à l'aide de l'accord ">" ou ">>".
Comme je l'ai fait tout ce qui est possible pour que les données incitables soient utilisées pour identifier "Héberger" et confiance, je vais ajouter cette identification à votre dossier. known_hosts Dans mon catalogue ~ / .ssh. Depuis lors, il sera identifié comme un propriétaire célèbre, je n'aurai pas la demande ci-dessus, quand vous étiez jeune homme.
Merci d'avoir séjourné avec moi, prêt. J'ajoute une clé RSA bitbucket, Donc, je peux interagir avec mes référentiels git en mode non interactif dans le cadre du flux de travail CI, Mais tout ce que tu fais ce que tu veux.
Alors, c'est comme ça que tu restes une vierge aujourd'hui. Vous pouvez faire la même chose avec github, Suite à des instructions similaires à un moment opportun pour vous.
J'ai vu autant de messages sur le débordement de la pile, dans lequel il a été proposé d'ajouter de manière programmée à une clé aveugle sans aucun chèque. Plus vous vérifiez la clé de différentes machines de différents réseaux, plus vous aurez la confiance dans le fait que l'hôte - C'est celui qui dit - Et c'est la meilleure chose que vous puissiez espérer ce niveau de sécurité.
MAL
ssh -oStrictHostKeyChecking = Sans nom d'hôte [Équipe]
MAL
ssh-keyscan -t rsa -H Nom d'hôte >> ~ / .ssh / known_hosts
S'il vous plaît ne faites rien de ce qui précède. Vous avez la possibilité d'augmenter vos chances d'éviter que vos transferts de données soient à l'aide d'une personne située au centre de l'attaque. - Profiter de cette opportunité. La différence est de confirmer littéralement que la clé RSA, Ce que vous avez est la clé d'un serveur de bonne foi, et vous savez maintenant comment obtenir ces informations pour les comparer afin de pouvoir faire confiance à la connexion. Rappelez-vous simplement que plus de comparaisons de différents ordinateurs et réseaux augmentent généralement votre capacité à faire confiance au composé.