Github优越于很多其他同类的一个特点就是我们不用所有的工作都在线操作,有些工作可以在本地操作之后从本地push到github中。
我原本想要写一段自己的理解,但是wikipedia上面的这一段话写的太明白了。
Secure Shell(缩写为SSH),由IETF的网络工作小组(Network Working Group)所制定;SSH为一项创建在应用层和传输层基础上的安全协议,为计算机上的Shell(壳层)提供安全的传输和使用环境。
传统的网络服务程序,如rsh、FTP、POP和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。
就好像一个间谍脑门上贴一个字条,我是埋伏在鬼子军队了的间谍,我要告诉我军鬼子头头不爱吃香菜,和我接头的人叫奥斯特罗福,暗号是七个隆咚呛。。。
SSH的主要优势在于,其一,通过SSH可以对所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。其二,SSH可以为其传输的数据可以是经过压缩加快传输的速度。
SSH的安全认证有两种:一种是密码,知道账号和密码就可以登录远程主机。但是,每一次输入密码,都是一次风险。可能会有别的服务器在冒充真正的服务器,无法避免被“中间人”攻击。
相比之下的第二种方式,基于密钥(key)验证,可以确保数据的安全性。key有一对,公钥放在需要访问的服务器上。每次从本地进行连接,你会向服务器发出请求安全验证。服务器收到请求之后,把你存在服务器上的key和你发过来的进行比较。如果两个密钥一致,服务器就用公有密钥加密“质询”(challenge)并把它发送给你,从而避免被“中间人”攻击。github采用的就是这一种方式。
通用的方法是手动设置。但是也有特殊情况,有些人电脑装有客户端,这个可能就自动配置好了。
这一步用于检查是否已经存在相应文件。如果列出了相应文件,可以跳过第二步。
$ ls -al ~/.ssh
这一步用于生成ssh key。
$ ssh-keygen -t rsa -C "[email protected]"
这一步用于将你的key添加到ssh-agent
eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_rsa
首先使用这一条指令,把ssh key拷贝到自己的剪贴板:
pbcopy < ~/.ssh/id_rsa.pub
然后在github进入自己的账户,点击设置(小齿轮)-ssh keys-add ssh key,然后取一个title,把刚才剪贴的东西粘贴到下面的框子中,确认吧!
我在使用push功能的时候遇到了一个特殊情况。或许是因为我在本地装有github客户端的原因,所以一开始我自己没有手动设置自己的ssh keys,它就自己存在了,并且第一天push是成功的。可是第二天我要push的时候,它一直提醒我到gitbook的request denied, google之后发现都是说自己的ssh key出现了问题,所以又手动设置了一次。
相比之下我更喜欢第一个,每一步都可以在终端操作,比第二份清楚直接
首先你需要在本地和在远程有相互对应的仓库。一种方法就是可以在线建立好仓库后,把它克隆到本地来。
克隆有两种方法,如果你有客户端,直接在客户端克隆就好。如果没有,使用以下指令:
$ git clone [email protected]:your-name/your-repo.git
your-name和your-reop用自己的名字和库的名字替换好。
在你的本地库内(使用cd
进入),使用如下命令,关联本地和远程:
git remote add origin [email protected]:your-name/your-repo.git
首先使用到如下指令,将你做的变动提交到本地的库:
git add
git commit -m
接下来使用:
git push -u origin master
第一次推的时候,使用-u
将本地的所有内容都推上去,之后这个就可以省略了。
如果推不了,请尝试git push -f -u origin master
进行强制推送,嗯是的,我们就是这么暴力~