300字范文,内容丰富有趣,生活中的好帮手!
300字范文 > ssh报错 WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!

ssh报错 WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!

时间:2020-12-17 00:25:10

相关推荐

ssh报错 WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!

今天登陆远程主机的时候,出现如下的报错信息

ssh 10.0.0.1

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!Someone could be eavesdropping on you right now (man-in-the-middle attack)!It is also possible that a host key has just been changed.The fingerprint for the ECDSA key sent by the remote host isSHA256:k3luf7yHghkZGzn6uZxSGvDwxWXvpbOatzG3GQ3X1AE.Please contact your system administrator.Add correct host key in /root/.ssh/known_hosts to get rid of this message.Offending ECDSA key in /root/.ssh/known_hosts:547ECDSA host key for 10.0.0.1 has changed and you have requested strict checking.Host key verification failed.

从字面意思来看,就是记录在/root/.ssh/knows_hosts里面的公钥改变了,而且我又要求严格验证,所有报错

解决的方法是 ssh-keygen -f /root/.ssh/known_hosts -R 10.0.0.1 然后重新连接

目的是清除你当前机器里关于你的远程服务器的缓存和公钥信息,注意是大写的字母“R”。

# ssh-keygen -R 10.0.0.1# Host 10.0.0.1 found: line 547/root/.ssh/known_hosts updated.Original contents retained as /root/.ssh/known_hosts.old

深究一下

# ssh-keygen --helpssh-keygen -H [-f known_hosts_file]ssh-keygen -R hostname [-f known_hosts_file]

-f filename

指定密钥文件名。

-H 对 known_hosts 文件进行散列计算。这将把文件中的所有主机名/ip地址替换为相应的散列值。

原来文件的内容将会添加一个".old"后缀后保存。这些散列值只能被 ssh 和 sshd 使用。

这个选项不会修改已经经过散列的主机名/ip地址,因此可以在部分公钥已经散列过的文件上安全使用。

-R hostname

从 known_hosts 文件中删除所有属于 hostname 的密钥。

这个选项主要用于删除经过散列的主机(参见 -H 选项)的密钥。

问题原因

用OpenSSH的人都知ssh会把你每个你访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告。

我的服务器做了某些操作(清除了与我本地SSH连接协议相关信息),本地的SSH协议信息便失效了。SSH连接相同的ip地址时因有连接记录直接使用失效的协议信息去验证该ip服务器,所以会报错,使用上述命令便可以清除known_hosts里旧缓存文件。

SSH对主机的public_key的检查等级是根据StrictHostKeyChecking变量来配置的。默认情况下,StrictHostKeyChecking=ask。简单所下它的三种配置值:

1.StrictHostKeyChecking=no #最不安全的级别,当然也没有那么多烦人的提示了,相对安全的内网时建议使用。如果连接server的key在本地不存在,那么就自动添加到文件中(默认是known_hosts),并且给出一个警告。2.StrictHostKeyChecking=ask

#默认的级别,就是出现刚才的提示了。如果连接和key不匹配,给出提示,并拒绝登录。3.StrictHostKeyChecking=yes

#最安全的级别,如果连接与key不匹配,就拒绝连接,不会提示详细信息。

我一般是用方法2解决 -------------

解决方法 1 -------------

对于我来说,在内网的进行的一些测试,为了方便,选择最低的安全级别。在.ssh/config(或者/etc/ssh/ssh_config)中配置:

StrictHostKeyChecking noUserKnownHostsFile /dev/null

(注:这里为了简便,将knownhostfile设为/dev/null,就不保存在known_hosts中了) --------------- 解决方法 2 ---------------

vi ~/.ssh/known_hosts

删除对应ip的相关rsa信息

--------------- 解决方法 3 ---------------

rm known_hosts

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。