使用SSH登陸某臺機器,有時由於server端的一些變更,會出現如下信息:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
50:e6:cb:58:bc:b7:a3:f6:e8:8f:46:a7:c1:5f:c2:df.
Please contact your system administrator.
Add correct host key in /home/cobyeah/.ssh/known_hosts to get rid of this message.
Offending key in /home/cobyeah/.ssh/known_hosts:7
RSA host key for 192.168.0.4 has changed and you have requested strict checking.
Host key verification failed.
(此處先不說起原理,只講處理方法,須要瞭解緣由的請留言或找其餘資料)
這時候的處理方法,有3種:
1. 刪除提示信息中,對應的行數,例如上例,須要刪除/home/cobyeah/.ssh/known_hosts文件的第7行。
2. 刪除整份/home/cobyeah/.ssh/known_hosts文件。
3. 修改/etc/ssh/ssh_config文件的配置,之後則不會再出現此問題StrictHostKeyChecking no
UserKnownHostsFile /dev/null算法
下面簡單講一下這個問題的原理和比較長久的解決方案。
用OpenSSH的人都知ssh會把你每一個你訪問過計算機的公鑰(public key)都記錄在~/.ssh/known_hosts。當下次訪問相同計算機時,OpenSSH會覈對公鑰。若是公鑰不一樣,OpenSSH會發出警告, 避免你受到DNS Hijack之類的攻擊。
SSH對主機的public_key的檢查等級是根據StrictHostKeyChecking變量來配置的。默認狀況下,
StrictHostKeyChecking=ask。簡單所下它的三種配置值:
1.StrictHostKeyChecking=no
#最不安全的級別,固然也沒有那麼多煩人的提示了,相對安全的內網測試時建議使用。若是鏈接server的key在本地不存在,那麼就自動添加到文件中(默認是known_hosts),而且給出一個警告。
2.StrictHostKeyChecking=ask #默認的級別,就是出現剛纔的提示了。若是鏈接和key不匹配,給出提示,並拒絕登陸。
3.StrictHostKeyChecking=yes #
最安全的級別,若是鏈接與key不匹配,就拒絕鏈接,不會提示詳細信息。
對於我來講,在內網的進行的一些測試,爲了方便,選擇最低的安全級別。在.ssh/config(或者/etc/ssh/ssh_config)中配置:
安全
StrictHostKeyChecking no UserKnownHostsFile /dev/null
(注:這裏爲了簡便,將knownhostfile設爲/dev/null,就不保存在known_hosts中了)服務器
SSH 登陸失敗:Host key verification failed 的處理方法app