আপনি ssh://
আপনার ক্লোন ইউআরএলের উপসর্গ দ্বারা নির্দেশিত হিসাবে, এসএসএইচ প্রোটোকলের মাধ্যমে সংযোগ করছেন । এসএসএইচ ব্যবহার করে, প্রতিটি হোস্টের একটি কী থাকে। ক্লায়েন্টরা একটি নির্দিষ্ট ঠিকানার সাথে যুক্ত হোস্ট কীটি মনে রাখে এবং হোস্ট কী পরিবর্তিত হয় বলে মনে হয় তা সংযোগ করতে অস্বীকার করে। এটি মাঝারি আক্রমণে মানুষকে বাধা দেয়।
ডোমেন ডট কমের হোস্ট কী বদলেছে। যদি এটি আপনার কাছে মজাদার না মনে হয় তবে আপনার স্থানীয় ক্যাশে থেকে ${HOME}/.ssh/known_hosts
ডোমেন ডটকমের লাইনটি সরাতে সম্পাদনা করে বা কোনও এসএসএইচ ইউটিলিটি আপনাকে এটি করার অনুমতি দিয়ে পুরানো কীটি সরিয়ে ফেলুন
ssh-keygen -R domain.com
এখান থেকে, আপডেট কীটি নিজেই এটির মাধ্যমে রেকর্ড করুন
ssh-keyscan -t rsa domain.com >> ~/.ssh/known_hosts
অথবা এবং, equivalently, দিন ssh
আপনার জন্য পরবর্তী সময় যখন আপনার সাথে সংযুক্ত হওয়ার কি git fetch
, git pull
অথবা git push
(বা এমনকি একটি প্লেইন ওল ' ssh domain.com
হ্যাঁ অনুরোধ করা হলে উত্তর দিয়ে)
হোস্ট 'ডোমেন ডটকম (অ্যাবসিডি)' এর সত্যতা প্রতিষ্ঠিত হতে পারে না।
আরএসএ কী আঙ্গুলের ছাপটি XX: XX: ...: XX।
আপনি কি নিশ্চিত যে সংযোগ চালিয়ে যেতে চান (হ্যাঁ / না)?
এই প্রম্পটটির কারণ ডোমেন ডটকমটি known_hosts
মুছে ফেলার পরে আর আপনার মধ্যে নেই এবং সম্ভবত এটি সিস্টেমের মধ্যে নেই /etc/ssh/ssh_known_hosts
, সুতরাং ssh
সংযোগের অন্য প্রান্তের হোস্টটি সত্যিই ডোমেইন ডট কম কিনা তা জানার কোনও উপায় নেই। (যদি ভুল কীটি থাকে তবে /etc
প্রশাসনিক সুযোগ-সুবিধাগুলি সহ কাউকে সিস্টেম-ওয়াইড ফাইলটি আপডেট করতে হবে))
আমি আপনাকে দৃ keys়ভাবে উত্সাহিত করি ব্যবহারকারীদের কীগুলির সাথে প্রমাণীকরণের বিষয়টি বিবেচনা করতে। এইভাবে, ssh-agent
সুবিধার জন্য কী উপাদান সংরক্ষণ করতে পারে (সার্ভারের সাথে প্রতিটি সংযোগের জন্য প্রত্যেককে তার পাসওয়ার্ড প্রবেশ করানোর চেয়ে) এবং পাসওয়ার্ডগুলি নেটওয়ার্কের বাইরে যায় না।
ssh://