ssh中“Host key verification failed.“的解决方案

SSH链接的时候Host key verification failed.html

➜  ~ ssh root@192.168.1.88
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:LVUSJyjf2eBfUCcdjg0zKmWpLtk5+uF9OGrXXqcZ4PU.
Please contact your system administrator.
Add correct host key in /Users/guanbinbin/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /Users/guanbinbin/.ssh/known_hosts:93
ECDSA host key for 192.168.1.88 has changed and you have requested strict checking.
Host key verification failed.
用OpenSSH的人都知ssh会把你每一个你访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。若是公钥不一样,OpenSSH会发出警告,避免你受到DNS Hijack之类的攻击。
SSH对主机的public_key的检查等级是根据 StrictHostKeyChecking变量来配置的。默认状况下, StrictHostKeyChecking=ask。简单所下它的三种配置值:

1.
StrictHostKeyChecking=no  

#最不安全的级别,固然也没有那么多烦人的提示了,相对安全的内网时建议使用。若是链接server的key在本地不存在,那么就自动添加到文件中(默认是known_hosts),而且给出一个警告。

2.
StrictHostKeyChecking=ask  #默认的级别,就是出现刚才的提示了。若是链接和key不匹配,给出提示,并拒绝登陆。

3.
StrictHostKeyChecking=yes  #最安全的级别,若是链接与key不匹配,就拒绝链接,不会提示详细信息。
我通常是用方法2解决

-------------
解决方法 1
-------------

对于我来讲,在内网的进行的一些测试,为了方便,选择最低的安全级别。在.ssh/config(或者/etc/ssh/ssh_config)中配置:安全

StrictHostKeyChecking no
UserKnownHostsFile /dev/null
(注:这里为了简便,将knownhostfile设为/dev/null,就不保存在known_hosts中了)
---------------
解决方法 2
---------------
vi ~/.ssh/known_hosts

删除对应ip的相关rsa信息ssh

---------------
解决方法 3
---------------
rm known_hosts
    
      参考资料:http://www.symantec.com/connect/articles/ssh-host-key-protection
相关文章
相关标签/搜索