Questo è il comando monkeysphere che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
monkeysphere - Interfaccia utente del client Monkeysphere
SINOSSI
sfera delle scimmie sottocomando [args]
DESCRIZIONE
Sfera delle scimmie è un framework per sfruttare il web of trust OpenPGP per OpenSSH e TLS key-
autenticazione basata. Le chiavi OpenPGP vengono tracciate tramite GnuPG e aggiunte al
File_keys_autorizzati e file_host_conosciuti utilizzati da OpenSSH per l'autenticazione della connessione.
Monkeysphere può anche essere usato da un agente di validazione per validare le connessioni TLS (es
https).
sfera delle scimmie è l'utilità client Monkeysphere.
SOTTOCOMANDI
sfera delle scimmie accetta vari sottocomandi:
update-host_noti [OSPITE]...
Aggiorna il file unknown_hosts. Per ogni host specificato, gpg verrà interrogato per a
chiave associata all'URI host (vedi HOST IDENTIFICATION in sfera delle scimmie(7)),
facoltativamente interrogando un server di chiavi. Se viene trovata una chiave accettabile per l'host (vedi
ACCETTABILITÀ CHIAVE in sfera delle scimmie(7)), la chiave viene aggiunta agli host_conosciuti dell'utente
file. Se viene trovata una chiave ma non è accettabile per l'host, tutte le chiavi corrispondenti sono
rimosso dal file known_hosts dell'utente. Se non viene trovata alcuna chiave gpg per l'host,
non si fa niente. Se non vengono specificati host, tutti gli host sono elencati inknown_hosts
file verrà elaborato. Questo sottocomando uscirà con uno stato di 0 se almeno
è stata trovata una chiave accettabile per un host specificato, 1 se non sono state trovate chiavi corrispondenti
affatto, e 2 se sono state trovate chiavi corrispondenti ma nessuna era accettabile. `k' può essere
utilizzato al posto di `update-known_hosts'.
chiavi_autorizzate di aggiornamento
Aggiorna il file authorized_keys per l'utente che esegue il comando (vedi
MONKEYSPHERE_AUTHORIZED_KEYS in AMBIENTE, sotto). Prima tutte le chiavi della Monkeysphere
vengono cancellati dal file authorized_keys. Quindi, per ogni ID utente nell'area utente
autorizzato_user_ids, gpg verrà interrogato per le chiavi associate a quell'utente
ID, interrogando facoltativamente un server di chiavi. Se viene trovata una chiave accettabile (vedi KEY
ACCETTABILITA' in sfera delle scimmie(7)), la chiave viene aggiunta alle chiavi_autorizzate dell'utente
file. Se viene trovata una chiave ma non è accettabile per l'ID utente, tutte le chiavi corrispondenti sono
rimosso dal file authorized_keys dell'utente. Se non viene trovata alcuna chiave gpg per l'utente
ID, non si fa nulla. Questo sottocomando uscirà con uno stato di 0 se almeno uno
è stata trovata una chiave accettabile per un ID utente, 1 se non sono state trovate chiavi corrispondenti,
e 2 se sono state trovate chiavi corrispondenti ma nessuna era accettabile. "a" può essere usato in
posto di "update-authorized_keys".
gen-sottochiave [ID CHIAVE]
Genera una sottochiave di autenticazione per una chiave privata nel tuo portachiavi GnuPG. KEYID
è l'ID chiave per la chiave primaria per cui la sottochiave con "autenticazione"
capacità sarà generata. Se non viene specificato alcun ID chiave, ma esiste solo una chiave
nel portachiavi segreto, verrà utilizzata quella chiave. La lunghezza della chiave generata può
essere specificato con l'opzione `--length' o `-l'. `g' può essere usato al posto di
"sottochiave gen".
comando proxy ssh [--non connesso] HOST [PORTA]
Un ProxyCommand ssh che può essere utilizzato per attivare un aggiornamento monkeysphere di ssh
known_hosts file per un host a cui è connesso con ssh. Questo funziona da
aggiornare prima il file unknown_hosts per l'host, prima di un tentativo di connessione a
l'ospite è fatto. Una volta che il file unknown_hosts è stato aggiornato, una connessione TCP a
l'host è fatto da exec'ing netcat(1). Viene quindi eseguita la normale comunicazione ssh
su questa connessione TCP netcat (vedi ProxyCommand in ssh_config(5) per maggiori informazioni).
Questo comando è pensato per essere eseguito come ssh "ProxyCommand". Questo può essere fatto
specificando il comando proxy sulla riga di comando:
SSH -o ProxyCommand="sfera di scimmia comando proxy ssh %h %P" ...
o aggiungendo la seguente riga al tuo ~ / .ssh / config sceneggiatura:
Comando Proxy sfera delle scimmie comando proxy ssh %h %p
Lo script può essere facilmente incorporato in altri script ProxyCommand chiamandolo
con l'opzione "--no-connect", ovvero:
sfera delle scimmie comando proxy ssh --non connesso $ OSPITE $PORTO
Questo eseguirà tutto tranne l'exec finale di netcat per effettuare la connessione TCP
all'ospite. In questo modo questo comando può essere aggiunto a un altro comando proxy che
fa altre cose e poi effettua la connessione all'host stesso. Per esempio,
in ~ / .ssh / config:
Comando Proxy sh -c "sfera delle scimmie" comando proxy ssh --non connesso %h %p ; SSH -W %h:%p
jumphost.esempio.net'
CONTROLLO DEL KEYSERVER: Il comando proxy ha una politica abbastanza sfumata per quando
i server delle chiavi vengono interrogati durante l'elaborazione di un host. Se l'ID utente host non viene trovato in
o nel keyring dell'utente o nel file unknown_hosts, viene interrogato il keyserver
per l'ID utente host. Se l'ID utente host viene trovato nel portachiavi dell'utente, allora il
keyserver non è selezionato. Ciò presuppone che il portachiavi sia tenuto aggiornato, in a
cronjob o simili, in modo che le revoche siano gestite correttamente. Se l'ID utente host
non si trova nel portachiavi dell'utente, ma l'host è elencato nel file unknown_hosts,
allora il keyserver non è controllato. Quest'ultima politica potrebbe cambiare in futuro,
possibilmente aggiungendo un controllo posticipato, in modo che gli host che vanno da non-monkeysphere-
abilitato per monkeysphere abilitato verrà selezionato correttamente.
Impostazione della variabile CHECK_KEYSERVER nel file di configurazione o nel
La variabile d'ambiente MONKEYSPHERE_CHECK_KEYSERVER sarà "true" o "false"
sovrascrivere la politica di controllo del server delle chiavi definita sopra e sempre o mai
controlla il server delle chiavi per gli aggiornamenti della chiave dell'host.
sottochiave-a-ssh-agent [ssh-aggiungi argomenti]
Inserisci tutte le sottochiavi che supportano l'autenticazione nel tuo portachiavi segreto GnuPG nel tuo
esecuzione di ssh-agent. Ulteriori argomenti vengono passati a ssh-add(1). Per
esempio, per rimuovere le sottochiavi di autenticazione, passare un ulteriore argomento `-d'.
Per richiedere conferma ad ogni utilizzo della chiave, passare `-c'. Il
L'ambiente MONKEYSPHERE_SUBKEYS_FOR_AGENT può essere utilizzato per specificare l'intero
impronte digitali di chiavi specifiche da aggiungere all'agente (separate da spazi), invece di
aggiungendoli tutti. `s' può essere usato al posto di `subkey-to-ssh-agent'.
chiavi-per-userid ID UTENTE
Output su stdout tutte le chiavi accettabili per un determinato ID utente. "u" può essere usato al suo posto
di `chiavi-per-id utente'.
sshfprs-per-userid ID UTENTE
Emetti le impronte digitali ssh delle chiavi accettabili per un determinato ID utente.
versione
Mostra il numero di versione di Monkeysphere. `v' può essere usato al posto di `version'.
Aiuto Stampa un breve riepilogo dell'utilizzo. `h' o `?' può essere usato al posto di "aiuto".
AMBIENTE
Le seguenti variabili d'ambiente sovrascriveranno quelle specificate in monkeysphere.conf
file di configurazione (predefinito tra parentesi):
MONKEYSPHERE_LOG_LEVEL
Imposta il livello di registro. Può essere SILENT, ERROR, INFO, VERBOSE, DEBUG, in ordine crescente
di verbosità. (INFORMAZIONI)
MONKEYSPHERE_GNUPGHOME, GNUPGHOME
directory home di GnuPG. (~/.gnupg)
MONKEYSPHERE_SERVER CHIAVI
Keyserver OpenPGP da usare. (pool.sks-keyservers.net)
MONKEYSPHERE_CHECK_KEYSERVER
Se controllare o meno il server delle chiavi quando si effettuano query gpg. (vero)
MONKEYSPHERE_KNOWN_HOSTS
Percorso del file ssh unknown_hosts. (~/.ssh/host_noti)
MONKEYSPHERE_HASH_KNOWN_HOSTS
Se eseguire o meno l'hash nelle voci del file unknown_hosts. (falso)
MONKEYSPHERE_AUTHORIZED_KEYS
Percorso del file ssh autorizzato_keys. (~ / .ssh / authorized_keys)
MONKEYSPHERE_PROMPT
Se impostato su `false', non chiedere mai conferma all'utente. (vero)
MONKEYSPHERE_STRICT_MODES
Se impostato su "false", ignora i permessi troppo allentati su host_noti, chiavi_autorizzate,
e i file authorized_user_ids. NOTA: l'impostazione su false potrebbe esporvi ad abusi
da altri utenti del sistema. (vero)
MONKEYSPHERE_SUBKEYS_FOR_AGENT
Un elenco separato da spazi di sottochiavi abilitate all'autenticazione da aggiungere all'agente ssh
con sottochiave-a-ssh-agent.
Usa Monkeysphere online utilizzando i servizi onworks.net