解決ssh登陸Host key verification failed

使用SSH登陸某臺機器,有時由於server端的一些變更,會出現如下信息:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
50:e6:cb:58:bc:b7:a3:f6:e8:8f:46:a7:c1:5f:c2:df.
Please contact your system administrator.
Add correct host key in /home/cobyeah/.ssh/known_hosts to get rid of this message.
Offending key in /home/cobyeah/.ssh/known_hosts:7
RSA host key for 192.168.0.4 has changed and you have requested strict checking.
Host key verification failed.

(此處先不說起原理,只講處理方法,須要瞭解緣由的請留言或找其餘資料)

這時候的處理方法,有3種:
1. 刪除提示信息中,對應的行數,例如上例,須要刪除/home/cobyeah/.ssh/known_hosts文件的第7行。

2. 刪除整份/home/cobyeah/.ssh/known_hosts文件。

3. 修改/etc/ssh/ssh_config文件的配置,之後則不會再出現此問題StrictHostKeyChecking no
UserKnownHostsFile /dev/null
算法

 

 

下面簡單講一下這個問題的原理和比較長久的解決方案。
用OpenSSH的人都知ssh會把你每一個你訪問過計算機的公鑰(public key)都記錄在~/.ssh/known_hosts。當下次訪問相同計算機時,OpenSSH會覈對公鑰。若是公鑰不一樣,OpenSSH會發出警告, 避免你受到DNS Hijack之類的攻擊。
SSH對主機的public_key的檢查等級是根據StrictHostKeyChecking變量來配置的。默認狀況下,StrictHostKeyChecking=ask。簡單所下它的三種配置值:
1.
StrictHostKeyChecking=no  
#最不安全的級別,固然也沒有那麼多煩人的提示了,相對安全的內網測試時建議使用。若是鏈接server的key在本地不存在,那麼就自動添加到文件中(默認是known_hosts),而且給出一個警告。
2.
StrictHostKeyChecking=ask  #默認的級別,就是出現剛纔的提示了。若是鏈接和key不匹配,給出提示,並拒絕登陸。
3.
StrictHostKeyChecking=yes  #最安全的級別,若是鏈接與key不匹配,就拒絕鏈接,不會提示詳細信息。

對於我來講,在內網的進行的一些測試,爲了方便,選擇最低的安全級別。在.ssh/config(或者/etc/ssh/ssh_config)中配置:
安全

 

StrictHostKeyChecking no
UserKnownHostsFile /dev/null

 

 

 

(注:這裏爲了簡便,將knownhostfile設爲/dev/null,就不保存在known_hosts中了)服務器

 

 

 

SSH 登陸失敗:Host key verification failed 的處理方法app

問題1:
SSH 登陸失敗:Host key verification failed
######################################
因爲公鑰不同了,因此沒法登陸,提示信息是 KEY 驗證失敗。
解決方法是:
在 /root/.ssh/known_hosts 文件裏面將原來的公鑰信息刪除便可。
ssh

SSH 報 「Host key verification failed.」。通常來講,出現該錯誤有這麼幾種可能:

1. .ssh/known_hosts 裡面記錄的目標主機 key 值不正確。這是最廣泛的狀況,只要刪除對應的主機記錄就能恢復正常。 ide

運行命令: sudo rm /home/yourname/.ssh/known_hosts
post


2. .ssh 目錄或者 .ssh/known_hosts 對當前用戶的權限設置不正確。這種狀況比較少,通常正確設置讀寫權限之後也能恢復正常。
3. /dev/tty 對 other 用戶沒有放開讀寫權限。這種狀況極爲罕見。出現的現象是,只有 root 用戶可以使用 ssh client,而全部其餘的普通用戶都會出現錯誤。
我今天遇到的就是第三種狀況,修改 /dev/tty 的權限後,一切正常。爲了不之後忘記解決方法,記錄在這裏。
測試

問題2:
ssh_exchange_identification: Connection closed by remote host
##################################################
解決辦法:
修改/etc/hosts.allow文件,加入 sshd:ALL。
this

符相關配製說明: vi /etc/ssh/ssh_config
-------------------------------------------------
下面逐行說明上面的選項設置:
Host * :選項「Host」只對可以匹配後面字串的計算機有效。「*」表示全部的計算機。 
ForwardAgent no :「ForwardAgent」設置鏈接是否通過驗證代理(若是存在)轉發給遠程計算機。 
ForwardX11 no :「ForwardX11」設置X11鏈接是否被自動重定向到安全的通道和顯示集(DISPLAY set)。 
RhostsAuthentication no :「RhostsAuthentication」設置是否使用基於rhosts的安全驗證。 
RhostsRSAAuthentication no :「RhostsRSAAuthentication」設置是否使用用RSA算法的基於rhosts的安全驗證。 
RSAAuthentication yes :RSAAuthentication」設置是否使用RSA算法進行安全驗證。 
PasswordAuthentication yes :「PasswordAuthentication」設置是否使用口令驗證。 
FallBackToRsh no:「FallBackToRsh」設置若是用ssh鏈接出現錯誤是否自動使用rsh。 
UseRsh no :「UseRsh」設置是否在這臺計算機上使用「rlogin/rsh」。 
BatchMode no :「BatchMode」若是設爲「yes」,passphrase/password(交互式輸入口令)的提示將被禁止。當不能交互式輸入口令的時候,這個選項對腳本文件和批處理任務十分有用。 
CheckHostIP yes :「CheckHostIP」設置ssh是否查看鏈接到服務器的主機的IP地址以防止DNS欺騙。建議設置爲「yes」。 
StrictHostKeyChecking no :「StrictHostKeyChecking」若是設置成「yes」,ssh就不會自動把計算機 的密匙加入「$HOME/.ssh/known_hosts」文件,而且一旦計算機的密匙發生了變化,就拒絕鏈接。 
IdentityFile ~/.ssh/identity :「IdentityFile」設置從哪一個文件讀取用戶的RSA安全驗證標識。 
Port 22 :「Port」設置鏈接到遠程主機的端口。 
Cipher blowfish :「Cipher」設置加密用的密碼。 
EscapeChar ~ :「EscapeChar」設置escape字符。
加密

相關文章
相關標籤/搜索