Host key verification failed 问题解决

shell中用sftp连接报错,发现是校验证书的,可以先手动连接一下。
在当前用户目录下的./ssh里面会生成一个秘钥。这样下次就会不校验直接可以登录了。

在这里插入图片描述

cd: Fatal error: Host key verification failed.
ls: ls -l: Fatal error: Host key verification failed.
cd: Fatal error: Host key verification failed.
File name missed. Try `help mget’ for more information.

在这里插入图片描述
还有一种方式:
设置初次ssh登录linux的时候无需yes确认登陆
第一次登录另外一台linux主机的时候,会弹出下面的信息,问是否yes确认登陆和no
[root@ghs ~]# ssh -i 2 192.168.1.201 The authenticity of host ‘192.168.1.201 (192.168.1.201)’ can’t be established.
ECDSA key fingerprint is 3f:80:ce:88:9c:b9:72:f1:26:71:d0:8e:a4:91:e0:01.
Are you sure you want to continue connecting (yes/no)

如果,我们输入yes,就能正常登录。但如果是分发文件的时候,几十台服务器,我们就得不停的输yes,这样很费时间和人力,我们也可以写expect脚本代替执行输入yes,其实还有更简单的方法,输入下面这条命令就可以省去很多事情,也不用专门去写脚本

[root@ghs ~]# echo “StrictHostKeyChecking no” >~/.ssh/config
此时,ssh登录远程任意机器都不会问你yes or no.

补充知识
用OpenSSH的人都知ssh会把你每个你访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告,避免你受到DNS Hijack之类的攻击。
SSH对主机的public_key的检查等级是根据`StrictHostKeyChecking变量来配置的。默认情况下,``StrictHostKeyChecking=ask。简单所下它的三种配置值:

1.``StrictHostKeyChecking=no

最不安全的级别,当然也没有那么多烦人的提示了,相对安全的内网时建议使用。如果连接server的key在本地不存在,那么就自动添加到文件中(默认是known_hosts),并且给出一个警告。
2.``StrictHostKeyChecking=ask #默认的级别,就是出现刚才的提示了。如果连接和key不匹配,给出提示,并拒绝登录。

3.``StrictHostKeyChecking=yes #`最安全的级别,如果连接与key不匹配,就拒绝连接,不会提示详细信息。

我一般是用方法2解决

-------------
解决方法 1
-------------

对于我来说,在内网的进行的一些测试,为了方便,选择最低的安全级别。在.ssh/config(或者/etc/ssh/ssh_config)中配置:

StrictHostKeyChecking no
UserKnownHostsFile /dev/null

(注:这里为了简便,将knownhostfile设为/dev/null,就不保存在known_hosts中了)

---------------
解决方法 2
---------------
vi ~/.ssh/known_hosts

删除对应ip的相关rsa信息(这是电脑上的文件,不在服务器)

---------------
解决方法 3
---------------
rm known_hosts(这是电脑上的文件,不在服务器)
————————————————
版权声明:本文为CSDN博主「云浩舟」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/ooooooobh/article/details/111605668

posted @ 2022-02-11 18:31  DB乐之者  阅读(1079)  评论(0编辑  收藏  举报