Ключ хоста SSH, кажется, изменяется неожиданно

База данных должна просто где-нибудь хранить данные - файл, что Вы выводите имена, и адреса в технически база данных.

Система управления базами данных включает все другие инструменты, которые помогают работать с (управляют) Вашими данными - язык запросов, способ определить структуру, методы индексации данных для более быстрого доступа, и т.д.

Вообще говоря, у Вас нет базы данных без системы управления в эти дни.

7
задан 7 February 2017 в 20:36
2 ответа

Есть три основные причины, по которым вы получаете это сообщение.
В приблизительном порядке вероятности они следующие:

  1. Вы сами изменили ключи хоста и не очистили и не обновили их на своих клиентских машинах.
    Это самая частая ситуация. Проверьте контрольную сумму файлов ключей и БУДЬТЕ ОБЯЗАТЕЛЬНО, что они не изменились.

  2. Вы изменили конфигурацию SSH, чтобы предоставить (или запросить) другой тип ключа, чем раньше.
    например, раньше вы хотели ключи RSA или DSA, теперь вы используете ECDSA - это «изменение ключа».
    В этом случае проверьте и примите новые ключи (или, если это не то, что вы хотели, отмените изменение).
    (Похоже, вы находитесь в ситуации №2 - отмените изменения, перезапустите sshd и убедитесь, что все работает, как ожидалось. Если вы нигде не приняли новые ключи, отмена изменения должна устранить ошибку.)

  3. КТО-ТО ДЕЛАЕТ ГЛАВНЫЕ
    SSH предупреждает о том, что атака «Человек посередине» подняла свою уродливую голову. Кто-то активно пытается перехватить ваше общение, чтобы украсть ваш закрытый ключ или сделать что-то еще, чего вы почти наверняка не хотите, чтобы они делали.


Если вы удалили 1 и уверены, что не сделали 2, Вам следует принять 3, пока вы не докажете обратное. Это означает Не входить в систему . - Всякая в мире безопасность SSH не помогает, когда пользователи игнорируют большой гигантский предупреждающий баннер и передают свои ключи злоумышленникам.

Исследуйте канал между вами и вашим сервером, проверяйте журналы соединений сервера (с заведомо исправного терминала), пока вы пытаетесь войти в систему и т. Д. - здесь так много способов выполнить атаку, что я не могу перечислить все возможные контрмеры и стратегии обнаружения,

6
ответ дан 2 December 2019 в 23:40

, если возможно / для тестирования / отладки:

  • используйте IP-адреса вместо имен хостов (на всякий случай)
  • есть ли несколько машин с одинаковым IP-адресом (DHCP дал IP-адрес, который использовался другим хостом с фиксированным IP-адресом) в сети?
  • если машины используют DHCP, их IP-адреса могут меняться в случайное время (порядок загрузки и т. д.), возможно, вы сейчас пытаетесь подключиться к другому хосту - включите аутентификацию пароля и посмотрите где вы приземляетесь.
  • на клиенте cat /home/username/.ssh/known_hosts ищите строки с повторяющимися ключами, но разными IPS / именами хостов

, например:

192.168.56.3 ecdsa-sha2-nistp256 AAAAE2...fPfFAyoGSVAvs=
192.168.56.4 ecdsa-sha2-nistp256 AAAAE2...fPfFAyoGSVAvs=
0
ответ дан 2 December 2019 в 23:40

Теги

Похожие вопросы