登录ssh时Host key verification failed错误
2016-09-23 12:03
639 查看
工作中总是测试不同的路由设备, 路由器的ip都是
macos上,错误如下
我这里产生错误的原因就是 同一个ip登录不同的机器,不同机器的公钥不同,因为openssh客户端的安全策略然后报错了。
解决方法
第一个方式就是按照提示删除 /Users/liuzhizhi/.ssh/known_hosts文件的73行,然后就能登录了,下次在登录别的机器还需要删除这个ip对应的信息。
第二个方式 是更改ssh的配置 在
这样就不会在去检测公钥了(但是增加了安全风险),因为是自己的工作机器,为了方面,我用了这个方式。
参考文章
用OpenSSH的人都知ssh会把你每个你访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告,避免你受到DNS Hijack之类的攻击。
SSH对主机的public_key的检查等级是根据StrictHostKeyChecking变量来配置的。默认情况下,StrictHostKeyChecking=ask。简单所下它的三种配置值:
1. StrictHostKeyChecking=no
最不安全的级别,当然也没有那么多烦人的提示了,相对安全的内网测试时建议使用。如果连接server的key在本地不存在,那么就自动添加到文件中(默认是known_hosts),并且给出一个警告。
2. StrictHostKeyChecking=ask #默认的级别,就是出现刚才的提示了。如果连接和key不匹配,给出提示,并拒绝登录。
3. StrictHostKeyChecking=yes #最安全的级别,如果连接与key不匹配,就拒绝连接,不会提示详细信息。
192.168.111.1,ssh登录的时候总是出现这个错误。
macos上,错误如下
spawn ssh -p 22 root@192.168.111.1 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that a host key has just been changed. The fingerprint for the RSA key sent by the remote host is SHA256:nuD3aLw2AvSCH+WydHTUdNGKf65mnPaLbUasnjsEeaM. Please contact your system administrator. Add correct host key in /Users/liuzhizhi/.ssh/known_hosts to get rid of this message. Offending RSA key in /Users/liuzhizhi/.ssh/known_hosts:73 RSA host key for 192.168.111.1 has changed and you have requested strict checking. Host key verification failed. spawn_id: spawn id exp7 not open while executing "interact" (file "./auto_login.exp" line 24)
我这里产生错误的原因就是 同一个ip登录不同的机器,不同机器的公钥不同,因为openssh客户端的安全策略然后报错了。
解决方法
第一个方式就是按照提示删除 /Users/liuzhizhi/.ssh/known_hosts文件的73行,然后就能登录了,下次在登录别的机器还需要删除这个ip对应的信息。
第二个方式 是更改ssh的配置 在
~/.ssh/config中添加如下配置
StrictHostKeyChecking no UserKnownHostsFile /dev/null
这样就不会在去检测公钥了(但是增加了安全风险),因为是自己的工作机器,为了方面,我用了这个方式。
参考文章
用OpenSSH的人都知ssh会把你每个你访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告,避免你受到DNS Hijack之类的攻击。
SSH对主机的public_key的检查等级是根据StrictHostKeyChecking变量来配置的。默认情况下,StrictHostKeyChecking=ask。简单所下它的三种配置值:
1. StrictHostKeyChecking=no
最不安全的级别,当然也没有那么多烦人的提示了,相对安全的内网测试时建议使用。如果连接server的key在本地不存在,那么就自动添加到文件中(默认是known_hosts),并且给出一个警告。
2. StrictHostKeyChecking=ask #默认的级别,就是出现刚才的提示了。如果连接和key不匹配,给出提示,并拒绝登录。
3. StrictHostKeyChecking=yes #最安全的级别,如果连接与key不匹配,就拒绝连接,不会提示详细信息。
相关文章推荐
- Ubuntu开启root账户ssh远程登录方法汇总
- 孙本新 ssh远程登录多台服务器执行其上脚本_多进程版本
- ssh允许root登录
- SSH登录很慢问题的解决
- ssh登录の周辺 && Mosh
- linux下ssh面密码登录设置
- 阿里云 CentOS7.2 配置SSH登录 新手教程
- ssh登录慢解决办法
- SSH自动登录脚本
- linux:ssh免密码登录
- mac iterm2 配置 ssh 自动登录
- Linux SSH 客户端保存密码 自动登录服务端
- 关于ssh远程登录主机
- 由chmod改系统文件权限引ssh登录报ssh_exchange_identification read Connection reset by peer
- ssh免密码登录
- HPC通过SSH连接时登录时间较长
- ssh免密码登录
- 无密钥登录的自动脚本实现(ssh-copy-id、expect免交互输入脚本)
- CentOS 6.5配置SSH免密码登录
- Linux使用ssh公钥实现免密码登录Linux