आप SSH प्रोटोकॉल के माध्यम से कनेक्ट कर रहे हैं, जैसा कि ssh://
आपके क्लोन URL पर उपसर्ग द्वारा इंगित किया गया है । SSH का उपयोग करते हुए, प्रत्येक होस्ट के पास एक कुंजी है। ग्राहक किसी विशेष पते से जुड़ी होस्ट कुंजी को याद रखते हैं और होस्ट कुंजी को बदलने के लिए कनेक्ट होने से इनकार करते हैं। यह बीच के हमलों में आदमी को रोकता है।
Domain.com की होस्ट कुंजी बदल गई है। यदि यह आपको गलत नहीं लगता है , तो${HOME}/.ssh/known_hosts
domain.com के लिए लाइन हटाने के लिए संपादन करके अपने स्थानीय कैश से पुरानी कुंजी को हटा दें या SSH उपयोगिता को आपके साथ ऐसा करने दें
ssh-keygen -R domain.com
यहां से, अपडेट की गई कुंजी को या तो अपने आप से रिकॉर्ड करें
ssh-keyscan -t rsa domain.com >> ~/.ssh/known_hosts
या, समतुल्य रूप, चलो ssh
यह तुम्हारे लिए अगली बार जब आप के साथ कनेक्ट करते हैं git fetch
, git pull
या git push
(या यहां तक कि एक सादे ol ' ssh domain.com
हाँ संकेत दिए जाने पर जवाब देने से)
होस्ट 'domain.com (abcd)' की प्रामाणिकता स्थापित नहीं की जा सकती।
RSA कुंजी फिंगरप्रिंट XX है: XX: ...: XX।
क्या आप वाकई कनेक्ट करना जारी रखना चाहते हैं (हां / नहीं)?
इस संकेत का कारण है domain.com अब known_hosts
इसे हटाने के बाद आपके सिस्टम में नहीं है और संभवत: सिस्टम में नहीं है /etc/ssh/ssh_known_hosts
, इसलिए ssh
यह जानने का कोई तरीका नहीं है कि कनेक्शन के दूसरे छोर पर होस्ट वास्तव में domain.com है या नहीं। (यदि गलत कुंजी अंदर है /etc
, तो प्रशासनिक विशेषाधिकारों वाले किसी व्यक्ति को सिस्टम-वाइड फ़ाइल को अपडेट करना होगा।)
मैं आपको दृढ़ता से प्रोत्साहित करता हूं कि आप उपयोगकर्ताओं को चाबियों के साथ प्रमाणित करने पर विचार करें। इस तरह, ssh-agent
सुविधा के लिए मुख्य सामग्री को संग्रहीत कर सकते हैं (बजाय सर्वर से प्रत्येक कनेक्शन के लिए अपना पासवर्ड दर्ज करने के लिए), और पासवर्ड नेटवर्क पर नहीं जाते हैं।
ssh://