SSH連接時出現Host key verification failed的解決
- 2019 年 10 月 29 日
- 筆記
SSH連接的時候Host key verification failed.
[root@db test]# ssh 11.16.1.10 IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the RSA host key has just been changed. The fingerprint for the RSA key sent by the remote host is 05:25:84:ea:dd:92:3d:80:ce:ad:5b:79:58:8e:c9:12. Please contact your system administrator. Add correct host key in /root/.ssh/known_hosts to get rid of this message. Offending key in /root/.ssh/known_hosts:10 RSA host key for 11.16.1.10 has changed and you have requested strict checking. Host key verification failed.
==================================
原因
==================================
用OpenSSH的人都知ssh會把你每個你訪問過電腦的公鑰(public key)都記錄在~/.ssh/known_hosts。當下次訪問相同電腦時,OpenSSH會核對公鑰。如果公鑰不同,OpenSSH會發出警告,避免你受到DNS Hijack之類的***。
用OpenSSH的人都知ssh會把你每個你訪問過電腦的公鑰(public key)都記錄在~/.ssh/known_hosts。當下次訪問相同電腦時,OpenSSH會核對公鑰。如果公鑰不同,OpenSSH會發出警告,避免你受到DNS Hijack之類的***。 SSH對主機的public_key的檢查等級是根據StrictHostKeyChecking變數來配置的。默認情況下,StrictHostKeyChecking=ask。簡單所下它的三種配置值:
1.StrictHostKeyChecking=no
#最不安全的級別,當然也沒有那麼多煩人的提示了,相對安全的內網時建議使用。如果連接
server
的key在本地不存在,那麼就自動添加到文件中(默認是known_hosts),並且給出一個警告。
2.StrictHostKeyChecking=ask #默認的級別,就是出現剛才的提示了。如果連接和key不匹配,給出提示,並拒絕登錄。
3.StrictHostKeyChecking=yes #
最安全的級別,如果連接與key不匹配,就拒絕連接,不會提示詳細資訊。
我一般是用方法2解決 ------------- 解決方法 1
-------------
對於我來說,在內網的進行的一些測試,為了方便,選擇最低的安全級別。在.ssh/config(或者/etc/ssh/ssh_config)中配置:
StrictHostKeyChecking no UserKnownHostsFile /dev/null
(註:這裡為了簡便,將knownhostfile設為/dev/null,就不保存在known_hosts中了)
---------------
解決方法 2
---------------
vi ~/.ssh/known_hosts
刪除對應ip的相關rsa資訊
---------------
解決方法 3
---------------
rm -f known_hosts