使用SSH登陆某台机器,有时由于server端的一些变更,会出现如下信息:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
50:e6:cb:58:bc:b7:a3:f6:e8:8f:46:a7:c1:5f:c2:df.
Please contact your system administrator.
Add correct host key in /home/cobyeah/.ssh/known_hosts to get rid of this message.
Offending key in /home/cobyeah/.ssh/known_hosts:7
RSA host key for 192.168.0.4 has changed and you have requested strict checking.
Host key verification failed.
(此处先不说起原理,只讲处理方法,须要了解缘由的请留言或找其余资料)
这时候的处理方法,有3种:
1. 删除提示信息中,对应的行数,例如上例,须要删除/home/cobyeah/.ssh/known_hosts文件的第7行。
2. 删除整份/home/cobyeah/.ssh/known_hosts文件。
3. 修改/etc/ssh/ssh_config文件的配置,之后则不会再出现此问题StrictHostKeyChecking no
UserKnownHostsFile /dev/null算法
下面简单讲一下这个问题的原理和比较长久的解决方案。
用OpenSSH的人都知ssh会把你每一个你访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。若是公钥不一样,OpenSSH会发出警告, 避免你受到DNS Hijack之类的攻击。
SSH对主机的public_key的检查等级是根据StrictHostKeyChecking变量来配置的。默认状况下,
StrictHostKeyChecking=ask。简单所下它的三种配置值:
1.StrictHostKeyChecking=no
#最不安全的级别,固然也没有那么多烦人的提示了,相对安全的内网测试时建议使用。若是链接server的key在本地不存在,那么就自动添加到文件中(默认是known_hosts),而且给出一个警告。
2.StrictHostKeyChecking=ask #默认的级别,就是出现刚才的提示了。若是链接和key不匹配,给出提示,并拒绝登陆。
3.StrictHostKeyChecking=yes #
最安全的级别,若是链接与key不匹配,就拒绝链接,不会提示详细信息。
对于我来讲,在内网的进行的一些测试,为了方便,选择最低的安全级别。在.ssh/config(或者/etc/ssh/ssh_config)中配置:
安全
StrictHostKeyChecking no UserKnownHostsFile /dev/null
(注:这里为了简便,将knownhostfile设为/dev/null,就不保存在known_hosts中了)服务器
SSH 登陆失败:Host key verification failed 的处理方法app