您的位置:首页 > 编程语言

通过ssh协议从github上下载代码

2016-05-13 09:39 381 查看
有关 ssh:

SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital
UNIX、Irix,以及其他平台,都可运行SSH。

传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式, 就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、甚至为PPP提供一个安全的"通道"。

验证:

从客户端来看,SSH提供两种级别的安全验证。

第一种级别(基于口令的安全验证)

只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。

第二种级别(基于密匙的安全验证)

需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。

用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。

第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能需要10秒

怎样生成:ssh key

weshuai@weshuai-HP-ProBook-4330s:~$ git config --global user.name "wenshuai"

weshuai@weshuai-HP-ProBook-4330s:~$ git config --global user.email "13301171201@163.com"

weshuai@weshuai-HP-ProBook-4330s:~$ ssh-keygen -t rsa -C "13301171201@163.com"

Generating public/private rsa key pair.

Enter file in which to save the key (/home/weshuai/.ssh/id_rsa):

Enter passphrase (empty for no passphrase):

Enter same passphrase again:

Your identification has been saved in /home/weshuai/.ssh/id_rsa.

Your public key has been saved in /home/weshuai/.ssh/id_rsa.pub.

The key fingerprint is:

7c:7d:58:26:12:08:14:84:48:ad:2b:f8:6d:1f:e5:c7 13301171201@163.com

The key's randomart image is:

+--[ RSA 2048]----+

| ..o +=o .. |

| . o . . |

| . . . o |

| . . o = |

|. . S . o . |

|o . o o . |

| o . . . E |

| . o . . |

| . .. |

+-----------------+

weshuai@weshuai-HP-ProBook-4330s:~/.ssh$ ls -al

总用量 16

drwx------ 2 weshuai weshuai 4096 5月 14 08:53 .

drwxr-xr-x 33 weshuai weshuai 4096 5月 14 08:55 ..

-rw------- 1 weshuai weshuai 1679 5月 14 08:53 id_rsa

-rw-r--r-- 1 weshuai weshuai 401 5月 14 08:53 id_rsa.pub

更改生成文件权限:

weshuai@weshuai-HP-ProBook-4330s:~$ ssh-add /home/weshuai/.ssh/id_rsa.pub

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@ WARNING: UNPROTECTED PRIVATE KEY FILE! @

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

Permissions 0644 for '/home/weshuai/.ssh/id_rsa.pub' are too open.

It is required that your private key files are NOT accessible by others.

This private key will be ignored.

weshuai@weshuai-HP-ProBook-4330s:~/.ssh$ chmod 0600 id_rsa.pub

在github网站添加ssh key:[前提是要现注册]

在github网站,哪里添加 ssh-key:最右侧的下拉菜单,setting项:

验证是否可以通过ssh使本地和github网站通信:

weshuai@weshuai-HP-ProBook-4330s:~$ ssh git@github.com

The authenticity of host 'github.com (192.30.252.123)' can't be established.

RSA key fingerprint is 16:27:ac:a5:76:28:2d:36:63:1b:56:4d:eb:df:a6:48.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added 'github.com,192.30.252.123' (RSA) to the list of known hosts.

PTY allocation request failed on channel 0

Hi wenshuai-github! You've successfully authenticated, but GitHub does not provide shell access.

Connection to github.com closed.

通过ssh从github下载代码:

weshuai@weshuai-HP-ProBook-4330s:~$ git clone ssh://github.com/android/platform_external_strace.git external/strace

正克隆到 'external/strace'...

remote: Counting objects: 23984, done.

remote: Total 23984 (delta 0), reused 0 (delta 0), pack-reused 23984

接收对象中: 100% (23984/23984), 6.90 MiB | 65.00 KiB/s, done.

处理 delta 中: 100% (17220/17220), done.

检查连接... 完成。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: