![]() |
Neuer GitHub-Fingerprint (SSH)
![]() ![]() alten Key Fingerprint löschen und Neuen eintragen lassen (den Host-Key des Servers, nicht den SSH-Key vom Login)
Code:
und dann nochmal in der known_hosts nachsehen, ob es zusätzlich noch IPs gibt
ssh-keygen -R github.com
git fetch
Code:
bei mir 140.82.112.* bis 140.82.121.* (seht ihr ja, welche den selben Fingerprint haben)
notepad "C:\Users\%username%\.ssh\known_hosts"
das hinterm ersten Leerzeichen von github.com kopieren, oder diese Zeilen löschen (die "aktuellen" IPs dann bei den nächsten Zugriffen neu eintagen lassen) |
AW: Neuer GitHub-Fingerprint (SSH)
Das ist mir heute morgen auch schon um die Ohren geflogen.
|
AW: Neuer GitHub-Fingerprint (SSH)
Einige git.exe leiten ihre Eingaben (Parameter) an eine andere Git.exe weiter (StdIn und StdOut umgeleitet),
aber leider ohne die Tastatureingaben durchzureichen, wobei die andere EXE dann auf StdIn ewig wartet, während man selber versucht das zu machen, was da steht "type yes or no". z.B. C:\Program Files\Git\bin\git.exe -> C:\Program Files\Git\mingw64\bin\git.exe mögliche Lösung:
Delphi-Quellcode:
echo y | C:\Windows\System32\plink.exe -ssh git@github.com
Und jemand hatte das "Key" im Text falsch gelesen, also "seinen" SSH-Key aus GitHub gelöscht :stupid:, anstatt nur die nachfolgend genannten Befehle auszuführen. |
AW: Neuer GitHub-Fingerprint (SSH)
Grad erst mitbekommen, dass unser CI nun hängt, bzw. mit dem alten Stand testet.
Das macht ja auch ein Checkout+Pull, um den jeweiligen Code testen zu können. Und daheim, in der Synology, wird Git für automatisches Backup/Versionierung meines Webspaces genutzt. (muß ich dann auch noch prüfen) |
AW: Neuer GitHub-Fingerprint (SSH)
Geil, wer einmal bei "willst du hashed-hosts benutzen?" mit ja geantwortet hatte,
oder ein neuinstalliertes Linux hat, weil dort ist das per Standard aktiv, der hat gleich noch mehr Spaß, weil es keine Möglichkeit mehr gibt, um nachzusehen WAS in dieser known_hosts drin steht. :firejump: ![]() Github nutzt/nutzte mehrere IPs, und für die Alle muß es auch aktualisiert werden. Und da man beim Hashed nichts mehr lesen kann, weiß man auch nicht, ob man was "Altes" löschen kann. |
AW: Neuer GitHub-Fingerprint (SSH)
Sehen kann man den Inhalt der known_hosts zwar nicht, aber mit
Code:
kann man alle zu hostname gehörenden Hashes aus der known_hosts löschen lassen. Siehe auch
ssh-keygen -R hostname
# bzw. ssh-keygen -H -R hostname ![]() ![]() Soweit ich weiß, weist der SSH-Client (/bin/ssh) auch auf diese Möglichkeit hin, wenn sich der Hostkey des SSH-Servers geändert hat (als Teil der fetten Warnung). Grüße Dalai |
AW: Neuer GitHub-Fingerprint (SSH)
Ja, das Löschen steht drin, sowie auch im Artikel.
aber nur den Name löschen hilft nichts, wenn auch viele IPs drin stehen. z.B. Tortoise und Andere lösen (teilweise) selber den Namen auf und greifen dann via IP zu, womit dann auch die IP drin seht (Turtoise macht Einiges selber und Anderes über die git.exe), und Github hat viele IPs. Vermutlich haben die ein Load-Balancing, um die vielen Zugriffe auf mehrere Server zu verteilen. Oder sie schieben die Daten einzelner Nutzer zwischen ihren Servern herum. Problem war dann auch, dass eben auch einige automatischen Systeme das nutzen und leider war bei mindestens Einem keine Prüfung drin, nach dem Clon/Checkout. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 16:09 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz