Englishfrançaisespagnol

Icône de favori OnWorks

Monkeysphere - En ligne dans le Cloud

Exécutez monkeysphere dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande Monkeysphere qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS.

PROGRAMME:

Nom


monkeysphere - Interface utilisateur du client Monkeysphere

SYNOPSIS


singe sphère sous-commande [args]

DESCRIPTION


Singesphère est un framework permettant de tirer parti du Web de confiance OpenPGP pour les clés OpenSSH et TLS.
authentification basée. Les clés OpenPGP sont suivies via GnuPG et ajoutées au
Authorized_keys etknown_hosts utilisés par OpenSSH pour l'authentification de la connexion.
Monkeysphere peut également être utilisé par un agent de validation pour valider les connexions TLS (par ex.
https).

singe sphère est l'utilitaire client Monkeysphere.

SOUS-COMMANDES


singe sphère prend diverses sous-commandes :

mettre à jour les hôtes connus [HÔTE]...
Mettez à jour le fichierknown_hosts. Pour chaque hôte spécifié, gpg sera interrogé pour un
clé associée à l'URI de l'hôte (voir IDENTIFICATION DE L'HTE dans singe sphère(sept)),
éventuellement interroger un serveur de clés. Si une clé acceptable est trouvée pour l'hôte (voir
CLÉ ACCEPTABILITÉ dans singe sphère(sept)), la clé est ajoutée aux know_hosts de l'utilisateur
déposer. Si une clé est trouvée mais est inacceptable pour l'hôte, toutes les clés correspondantes sont
supprimé du fichierknown_hosts de l'utilisateur. Si aucune clé gpg n'est trouvée pour l'hôte,
rien n'est fait. Si aucun hôte n'est spécifié, tous les hôtes répertoriés dans le fichierknown_hosts
fichier sera traité. Cette sous-commande se terminera avec un statut de 0 si au moins
une clé acceptable a été trouvée pour un hôte spécifié, 1 si aucune clé correspondante n'a été trouvée
du tout, et 2 si des clés correspondantes ont été trouvées mais qu'aucune n'était acceptable. 'k' peut être
utilisé à la place de `update-known_hosts'.

mise à jour-authorized_keys
Mettez à jour le fichier allowed_keys pour l'utilisateur exécutant la commande (voir
MONKEYSPHERE_AUTHORIZED_KEYS dans ENVIRONNEMENT, ci-dessous). D'abord toutes les clés de la Monkeysphere
sont effacés du fichier authorised_keys. Ensuite, pour chaque ID utilisateur dans le
authorised_user_ids, gpg sera interrogé sur les clés associées à cet utilisateur
ID, interrogeant éventuellement un serveur de clés. Si une clé acceptable est trouvée (voir KEY
ACCEPTABILITÉ dans singe sphère(7)), la clé est ajoutée aux clés_autorisées de l'utilisateur
déposer. Si une clé est trouvée mais est inacceptable pour l'ID utilisateur, toutes les clés correspondantes sont
supprimé du fichier authorised_keys de l'utilisateur. Si aucune clé gpg n'est trouvée pour l'utilisateur
ID, rien n'est fait. Cette sous-commande se terminera avec un statut de 0 si au moins un
une clé acceptable a été trouvée pour un ID utilisateur, 1 si aucune clé correspondante n'a été trouvée,
et 2 si des clés correspondantes ont été trouvées mais qu'aucune n'était acceptable. « a » peut être utilisé dans
place de `update-authorized_keys'.

gen-sous-clé [ID CLÉ]
Générez une sous-clé d'authentification pour une clé privée dans votre trousseau de clés GnuPG. KEYID
est l'ID de clé de la clé primaire pour laquelle la sous-clé avec « authentification »
capacité sera générée. Si aucun ID de clé n'est spécifié, mais qu'une seule clé existe
dans le trousseau de clés secrètes, cette clé sera utilisée. La longueur de la clé générée peut
être spécifié avec l'option `--length' ou `-l'. « g » peut être utilisé à la place de
`gen-sous-clé'.

ssh-proxycommande [--pas de connexion] HÔTE [PORT]
Une ProxyCommand ssh qui peut être utilisée pour déclencher une mise à jour Monkeysphere du ssh
fichierknown_hosts pour un hôte auquel est connecté avec ssh. Cela fonctionne par
mettre à jour le fichierknown_hosts pour l'hôte en premier, avant une tentative de connexion à
l'hôte est fait. Une fois le fichierknown_hosts mis à jour, une connexion TCP vers
l'hôte est créé en exécutant netcat(1). Une communication ssh régulière est alors effectuée
sur cette connexion TCP netcat (voir ProxyCommand dans ssh_config(5) pour plus d'informations).

Cette commande est destinée à être exécutée en tant que ssh "ProxyCommand". Cela peut soit être fait
en spécifiant la commande proxy sur la ligne de commande :

ssh -o ProxyCommand="monkeysphere ssh-proxycommande %h %p"

ou en ajoutant la ligne suivante à votre ~ / .ssh / config script:

ProxyCommande singe sphère ssh-proxycommande %h %p

Le script peut facilement être incorporé dans d'autres scripts ProxyCommand en l'appelant
avec l'option "--no-connect", c'est-à-dire :

singe sphère ssh-proxycommande --pas de connexion $HTE $PORT

Cela exécutera tout sauf l'exécution finale de netcat pour établir la connexion TCP
à l'hôte. De cette façon, cette commande peut être ajoutée à une autre commande proxy qui
fait d'autres choses, puis établit la connexion avec l'hôte lui-même. Par exemple,
in ~ / .ssh / config:

ProxyCommande sh -c 'singesphère ssh-proxycommande --pas de connexion %h %p ; ssh -W %h : %p
jumphost.exemple.net'

VÉRIFICATION DU KEYSERVER : la commande proxy a une politique assez nuancée pour le moment
les serveurs de clés sont interrogés lors du traitement d'un hôte. Si l'ID utilisateur de l'hôte n'est pas trouvé dans
soit dans le trousseau de clés de l'utilisateur, soit dans le fichierknown_hosts, le serveur de clés est interrogé
pour l'ID utilisateur hôte. Si l'ID utilisateur de l'hôte se trouve dans le trousseau de clés de l'utilisateur, le
le serveur de clés n'est pas vérifié. Cela suppose que le trousseau de clés soit tenu à jour, dans un
cronjob ou similaire, afin que les révocations soient correctement traitées. Si l'ID utilisateur de l'hôte
n'est pas trouvé dans le trousseau de l'utilisateur, mais l'hôte est répertorié dans le fichierknown_hosts,
alors le serveur de clés n'est pas vérifié. Cette dernière politique pourrait changer à l'avenir,
éventuellement en ajoutant une vérification différée, de sorte que les hôtes qui vont de non-monkeysphere-
enabled à monkeysphere-enabled sera correctement vérifié.

Définir la variable CHECK_KEYSERVER dans le fichier de configuration ou le
La variable d'environnement MONKEYSPHERE_CHECK_KEYSERVER sur "true" ou "false"
remplacer la politique de vérification du serveur de clés définie ci-dessus et toujours ou jamais
vérifiez le serveur de clés pour les mises à jour de clé d'hôte.

sous-clé-à-ssh-agent [ssh-ajouter arguments]
Poussez toutes les sous-clés capables d'authentification de votre trousseau de clés secrètes GnuPG dans votre
exécuter ssh-agent. Des arguments supplémentaires sont transmis à ssh-add(1). Pour
Par exemple, pour supprimer les sous-clés d'authentification, passez un argument `-d' supplémentaire.
Pour demander une confirmation à chaque utilisation de la clé, passez '-c'. Les
L'environnement MONKEYSPHERE_SUBKEYS_FOR_AGENT peut être utilisé pour spécifier le
empreintes digitales de clés spécifiques à ajouter à l'agent (espace séparé), au lieu de
en les ajoutant tous. `s' peut être utilisé à la place de `subkey-to-ssh-agent'.

clés-pour-ID utilisateur IDENTIFIANT D'UTILISATEUR
Sortie vers stdout toutes les clés acceptables pour un ID utilisateur donné. 'u' peut être utilisé à la place
de `keys-for-userid'.

sshfprs-pour-userid IDENTIFIANT D'UTILISATEUR
Sortez les empreintes ssh des clés acceptables pour un ID utilisateur donné.

version
Affiche le numéro de version de la Monkeysphere. « v » peut être utilisé à la place de « version ».

vous aider Générez un bref résumé de l'utilisation. « h » ou « ? » peut être utilisé à la place de « help ».

ENVIRONNEMENT


Les variables d'environnement suivantes remplaceront celles spécifiées dans le fichier monkeysphere.conf
fichier de configuration (par défaut entre parenthèses) :

MONKEYSPHERE_LOG_LEVEL
Définissez le niveau de journalisation. Peut être SILENCIEUX, ERREUR, INFO, VERBOSE, DEBUG, dans l'ordre croissant
de verbosité. (INFO)

MONKEYSPHERE_GNUPGHOME, GNUPGHOME
Répertoire de base de GnuPG. (~/.gnupg)

MONKEYSPHERE_KEYSERVER
Serveur de clés OpenPGP à utiliser. (pool.sks-keyservers.net)

MONKEYSPHERE_CHECK_KEYSERVER
Vérifier ou non le serveur de clés lors des requêtes gpg. (vrai)

MONKEYSPHERE_KNOWN_HOSTS
Chemin d'accès au fichier sshknown_hosts. (~/.ssh/known_hosts)

MONKEYSPHERE_HASH_KNOWN_HOSTS
S'il faut ou non hacher les entrées du fichierknown_hosts. (faux)

MONKEYSPHERE_AUTHORIZED_KEYS
Chemin d'accès au fichier ssh enabled_keys. (~ / .ssh / clés_autorisées)

MONKEYSPHERE_PROMPT
S'il est défini sur « false », n'invite jamais l'utilisateur à confirmer. (vrai)

MONKEYSPHERE_STRICT_MODES
Si défini sur « false », ignorez les autorisations trop lâches sur les hôtes connus, les clés autorisées,
et les fichiers authorised_user_ids. REMARQUE : définir ce paramètre sur false peut vous exposer à des abus
par d'autres utilisateurs du système. (vrai)

MONKEYSPHERE_SUBKEYS_FOR_AGENT
Une liste séparée par des espaces de sous-clés capables d'authentification à ajouter à l'agent ssh
avec subkey-to-ssh-agent.

Utilisez monkeysphere en ligne en utilisant les services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad