我尝试了不同的选择:
JSch jSch = new JSch();
try {
jSch.setKnownHosts("C:/Users/User/.ssh/known_hosts");
jSch.addIdentity("C:/Keys/id_rsa", "pass");
Session session = jSch.getSession("test", "127.0.0.1", 22);
session.connect();
// Channel channel = session.openChannel("sftp");
} catch (JSchException e) {
e.printStackTrace();
}
我有一个本地服务器 - OpenSSH,安装时在目录 C:\ProgramData\ssh 中生成了几对 SSH 密钥(主机)。
然后我使用PuTTYgen程序自己生成了3个密钥(用户):私钥、公钥和authorized_keys。将authorized_keys密钥放在服务器上的~/directory.ssh/中。
使用SFTP客户端时,FileZilla和WinSCP指定了他的私人用户密钥的路径并设法成功连接,但在连接之前您需要接受主机密钥。但在服务中无法连接。
jSch.setKnownHosts ("C:/Users/User/.ssh/known_hosts") doesn't help.
我使用了以下命令:
ssh-keyscan 127.0.0.1 >> ~/.ssh/known_hosts
在PowerShell中生成known_hosts文件。该文件包含三行:
127.0.0.1 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBK5r69e63KfNv/QYrrbaxqsDupXy5vYdTrul6Hh+4ZxpIvPOemdWkdDI26RK2Kh2FSkDJiBlItzsy14ZXVXT6/k=
127.0.0.1 ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCq2cC2f1vPiiobWIEofDEK7noSs1Pl7nqkzz1Qe0Q0wACtekHq3xf3rUGScw58gX/8hm2XquDhj2k/oSK+STU4llCSJ9z1MVIifL+deXh3KF9BboRbHpNGH4tMwuxqL/EppBEkwNup9nf2u9icrBwuyvb93Go4aLEGzlLCbuxubX2r0Da+NLQQ1v4NjIkwq9a7xLHTvoP3Z7VZ1K0kS9arLdGRojL1u97hZ2D6qETWYyGpK4ppMdDUqc7IEijsY5ojQ1NZa4hmxqI3og5nNyNTUfbmUmXGjy5aXN8XXbvWCdrlU27TWdy/Zb+Z0F3XCfXln8ufJUWW4aQJno320R8Z
127.0.0.1 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIK2W2zOC06JQ37+2a3pBJsWruW1/FpqWpyd/yuTmUFY6
我尝试使用文件known_hosts的不同变体启动服务,但这并没有给出解决方案。
我使用的帐户与安装了OpenSSH服务器、PowerShell和我的应用程序的帐户相同。'~/。ssh/known_hosts指向路径“C:\Users/User/.ssh/known_hosts”。
com.jcraft.jsch.JSchException: UnknownHostKey: 127.0.0.1. RSA key fingerprint is 17:5a:76:22:e4:f2:80:69:b1:49:53:62:60:1c:fd:af
at com.jcraft.jsch.Session.checkHost(Session.java:805)
at com.jcraft.jsch.Session.connect(Session.java:345)
at com.jcraft.jsch.Session.connect(Session.java:183)
at com.example.demo.controller.Controller.writeCat(Controller.java:96)
日志文件:
Connecting to 127.0.0.1 port 22
Connection established
Remote version string: SSH-2.0-OpenSSH_for_Windows_7.7
Local version string: SSH-2.0-JSCH-0.1.54
CheckCiphers: aes256-ctr,aes192-ctr,aes128-ctr,aes256-cbc,aes192-cbc,aes128-cbc,3des-ctr,arcfour,arcfour128,arcfour256
CheckKexes: diffie-hellman-group14-sha1,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521
CheckSignatures: ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521
SSH_MSG_KEXINIT sent
SSH_MSG_KEXINIT received
kex: server: curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1
kex: server: ssh-rsa,rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256,ssh-ed25519
kex: server: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
kex: server: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
kex: server: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
kex: server: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
kex: server: none
kex: server: none
kex: server:
kex: server:
kex: client: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1
kex: client: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521
kex: client: aes128-ctr,aes128-cbc,3des-ctr,3des-cbc,blowfish-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc
kex: client: aes128-ctr,aes128-cbc,3des-ctr,3des-cbc,blowfish-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc
kex: client: hmac-md5,hmac-sha1,hmac-sha2-256,hmac-sha1-96,hmac-md5-96
kex: client: hmac-md5,hmac-sha1,hmac-sha2-256,hmac-sha1-96,hmac-md5-96
kex: client: none
kex: client: none
kex: client:
kex: client:
kex: server->client aes128-ctr hmac-sha1 none
kex: client->server aes128-ctr hmac-sha1 none
SSH_MSG_KEX_ECDH_INIT sent
expecting SSH_MSG_KEX_ECDH_REPLY
ssh_rsa_verify: signature true
Disconnecting from 127.0.0.1 port 22
结果是这样的:
jSch.setKnownHosts(new ByteArrayInputStream("127.0.0.1 ssh-rsa AAAAB3Nza...".getBytes()));
非常感谢Martin Prikryl的建议来检查jSch.getHostKeyRepository().getHostKey()
我试图通过Postman访问我的简单API调用。它不工作,但它是在浏览器工作。 警告:不建议在没有服务器身份验证的情况下建立SSL连接。根据MySQL 5.5.45+、5.6.26+和5.7.6+的要求,如果未设置显式选项,默认情况下必须建立SSL连接。为了符合不使用SSL的现有应用程序,verifyServerCertificate属性设置为'false'。您需要通过设置usessl=false
当连接MySQL数据库时,我会得到以下警告: 不建议在没有服务器身份验证的情况下建立SSL连接。根据MySQL 5.5.45+、5.6.26+和5.7.6+的要求,如果没有设置explicit选项,则默认情况下必须建立SSL连接。为了符合不使用SSL的现有应用程序,将verifyServerCertificate属性设置为“false”。您需要通过设置usessl=false来显式禁用SSL,或者
您好,我正试图通过使用eclipse和tomcat的java servlet连接到mysql数据库,但我遇到了以下错误:“警告:不建议在没有服务器身份验证的情况下建立SSL连接”。我添加了“usessl=false?”但仍然出现相同的错误。有什么建议吗?servlet的代码是: 这里是与servlet连接的register.jsp页面。 堆栈错误:
不幸的是,驱动程序似乎并不关心、和/或的任何组合,正如这里、这里和这里所提到的。 确切的误差是 Thu Jun 22 12:20:32 GMT 2017警告:不建议在没有服务器身份验证的情况下建立SSL连接。根据MySQL 5.5.45+、5.6.26+和5.7.6+的要求,如果未设置显式选项,默认情况下必须建立SSL连接。为了符合不使用SSL的现有应用程序,verifyServerCertifi
“laravel/框架”:“5.7.*” “tymon/jwt认证”:“开发人员开发” 我正在尝试创建一个添加了自定义声明的JWT令牌,而不使用auth(这意味着我不希望从凭据创建令牌)。这是为了创建不需要登录的令牌,例如忘记/重置密码等。 使用Tymon/JWTAuth(https://github.com/tymondesigns/jwt-auth)由于最新的Laravel存在问题,因此建议加