No ECDSA host key is known for 10.199.103.13 and you have requested strict checking

scp复制文件报错如下:

YK-TS2280K-Controller01:/opt/HUAWEI/image # scp LLL0202.qcow2 10.199.103.13:/
No ECDSA host key is known for 10.199.103.13 and you have requested strict checking.
Host key verification failed.
lost connection
YK-TS2280K-Controller01:/opt/HUAWEI/image # ping 10.199.103.13
PING 10.199.103.13 (10.199.103.13) 56(84) bytes of data.
64 bytes from 10.199.103.13: icmp_seq=1 ttl=61 time=0.912 ms
^C
--- 10.199.103.13 ping statistics ---

 

解决方法:

加入参数 scp -o stricthostkeychecking=no

scp -o stricthostkeychecking=no LLL0202.qcow2 fusionclouddeploy@10.199.103.13:/home/fusionclouddeploy

 

从http://www.cnblogs.com/zhengah/p/4959682.html 摘出这一段,来描述下原理

用OpenSSH的人都知ssh会把你每个你访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告, 避免你受到DNS Hijack之类的攻击。
SSH对主机的public_key的检查等级是根据StrictHostKeyChecking变量来配置的。默认情况下,StrictHostKeyChecking=ask。简单所下它的三种配置值:
1.StrictHostKeyChecking=no
#最不安全的级别,当然也没有那么多烦人的提示了,相对安全的内网测试时建议使用。如果连接server的key在本地不存在,那么就自动添加到文件中(默认是known_hosts),并且给出一个警告。
2.StrictHostKeyChecking=ask #默认的级别,就是出现刚才的提示了。如果连接和key不匹配,给出提示,并拒绝登录。
3.StrictHostKeyChecking=yes #最安全的级别,如果连接与key不匹配,就拒绝连接,不会提示详细信息。

对于我来说,在内网的进行的一些测试,为了方便,选择最低的安全级别。在.ssh/config(或者/etc/ssh/ssh_config)中配置:

StrictHostKeyChecking no
UserKnownHostsFile /dev/null

但是我的本地环境下 sshd_config配置文件中没有相关的配置,所以就在使用scp命令时,加入 -o stricthostkeychecking=no 选项

posted @ 2021-02-02 17:09  chili7  阅读(489)  评论(0编辑  收藏  举报