Я имею clamwin и делаю еженедельное сканирование на моем файловом сервере, который не видит много действия. У меня была Symantec, AV ранее и сканирование на доступе к файлу уничтожали производительность.
Не удаляйте весь known_hosts файл, как рекомендовали некоторые люди, это полностью освобождает точку предупреждения. Это - средство защиты, чтобы предупредить Вас, что человек в среднем нападении, возможно, произошел.
Я предлагаю, чтобы Вы определили, почему это думает, что что-то изменилось, скорее всего, обновление SSH изменило ключи шифрования из-за возможной дыры в системе безопасности. Можно затем произвести чистку той определенной строки из known_hosts файла:
sed -i 377d ~/.ssh/known_hosts
Это удаляет строку 377 как показано после двоеточия в предупреждении:
/home/emerson/.ssh/known_hosts:377
Кроме того, можно удалить соответствующий ключ путем выполнения следующего
ssh-keygen -R 127.0.0.1 (obviously replace with the server's IP)
НЕ производите чистку всего файла и удостоверяйтесь, что это - на самом деле машина, с которой Вы хотите соединиться до чистки определенного ключа.
В первую очередь, эта Ваша машина? Вы сознательно изменяли ключи хоста? Если не я был бы очень соответствующим, что что-то изменило те данные.
Во-вторых, поднимите отлаживающий ssh,
ssh -vvv user@host
и посмотрите то, что это говорит Вам, также попытайтесь заглянуть,/var/log/secure и/var/log/messages на сервере, с которым Вы пытаетесь соединиться для подсказок, sshd дает хорошие сообщения об ошибках.
В-третьих, эта машина подключена к Интернету? Необходимо ли действительно позволять корневые логины?
Вы получаете это, потому что что-то изменилось (как новый NIC, новый IP, изменение на программном обеспечении сервера, и т.д.). Фокус безопасности имеет хорошую статью о защите ключа хоста SSH.
Просто удалите ключ (использование SFTP или подобный) с сервера путем редактирования $HOME/.ssh/known_hosts
файл, и принимает новый после следующего соединения.
Ваше соединение могло бы становиться отброшенным из-за установки StrictHostKeyChecking. Посмотрите этот поток для подобной проблемы.
Я думаю, что хотя некоторые из ответов здесь относятся к рекомендуемому порядку действий в вопросе OP, он не дает полного ответа на вопрос.
В вопросе говорится: «Как удалить строгий ключ RSA проверка в SSH и в чем здесь проблема? "
Проблема здесь в том, как и советуют некоторые другие, в изменении хоста, вероятно, из-за переустановки сервера (наиболее распространенный сценарий). И действительно, рекомендуемое решение состоит в том, чтобы удалить неверный ключ из файла .ssh / authorized_keys с помощью встроенного sed.
Однако я не видел никаких ответов, касающихся конкретной части вопроса " Как удалить строгую проверку ключей RSA в SSH ".
Вы можете удалить проверку StrictHostKey в своем файле конфигурации ssh, который обычно хранится в ~ / .ssh / config
.
Пример блока Host приведен ниже:
Host 101
HostName yourip|hostname
User youruserid
IdentityFile /path/to/keyfile
Port 22
StrictHostKeyChecking no
Специально добавленная строка - последняя StrictHostKeyChecking no
, которая делает именно то, что это. В зависимости от вашего конкретного сценария это может быть полезно для вас, например, запуск нескольких виртуализированных контейнеров на выделенном сервере всего за несколько IP-адресов, остановка и запуск другого экземпляра с тем же IP.
Другой способ удалить StrictHostKeyChecking, когда вам нужно сделать это только для одного сервера:
ssh <server> -o StrictHostKeyChecking=no
В качестве «хоста» [в широком смысле это может быть все, от переустановки / мультизагрузки до совершенно другого компьютера с IP-адресом, к которому вы подключались раньше, например] появляется для ssh-клиент изменился, это выдает ошибку.
Нет необходимости отключать строгую проверку и нецелесообразно массовое удаление сохраненных ключей.
Вполне возможно иметь два разных ключа, перечисленных в known_hosts для конкретное имя хоста или IP-адрес;дает вам 2 альтернативы в зависимости от того, считаете ли вы, что вам может понадобиться «старый» ключ, который в настоящее время хранится в known_hosts
. Либо удалите конкретный ключ, на который он ссылается, на l377 из known_hosts для OP, либо оставьте оба
Самый простой способ сохранить и то и другое, избегая удаления ключей в known_hosts, - это
ответов на «Добавить правильный ключ хоста в known_hosts» / несколько ключей хоста ssh для каждого имени хоста?