Ich habe einen Server (nehmen wir an, seine IP ist abcd), mit dem sich Benutzer über ssh anmelden können. Jetzt möchte ich die physische Maschine ändern und die IP-Adresse beibehalten. Damit ein Benutzer wie dieser weiterhin auf die neue Maschine zugreift
$ ssh abcd
Das Problem ist, dass jedes Mal, wenn ein Benutzer versucht, sich anzumelden, der folgende Fehler bei der Nichtübereinstimmung des SSH-Schlüssels angezeigt wird.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@ @ WARNUNG: IDENTIFIZIERUNG DES FERNHOSTES GEÄNDERT! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@ ES IST MÖGLICH, DASS JEMAND ETWAS SCHLECHTES TUT! Jemand könnte Sie gerade belauschen (Man-in-the-Middle-Angriff)! Es ist auch möglich, dass der RSA-Hostschlüssel gerade geändert wurde. Der Fingerabdruck für den vom Remote-Host gesendeten RSA-Schlüssel lautet 02: dc: c6: 18: 1b: 34: b7: 1d: fa: 90: ab: e1: 95: 48: 69: 84. Bitte kontaktieren Sie Ihren Systemadministrator. Fügen Sie den richtigen Hostschlüssel in /home/user/.ssh/known_hosts hinzu, um diese Nachricht zu entfernen. Beleidigender Schlüssel in /home/user/.ssh/known_hosts:37 Der RSA-Hostschlüssel für Alumni hat sich geändert und Sie haben eine strikte Überprüfung angefordert. Überprüfung des Hostschlüssels fehlgeschlagen.
Ich weiß, dass der Benutzer Zeile 37 aus der Datei ~ / .ssh / unknown_hosts löschen kann und beim nächsten Mal eine Ja / Nein-Aufforderung erhalten würde. Was ich möchte, ist, dass der Benutzer nicht über diese ganze Sache mit dem Austausch von Maschinen informiert wird und nur eine Aufforderung zur Eingabe des Passworts erhält.
Wie geht das?
ssh
einzigen Schutz gegen Menschen bei mittleren Angriffen zunichte machen würde und dazu führen könnte, dass Sie Ihr Passwort direkt an den Angreifer anstatt an den beabsichtigten Computer senden? Sofern Sie nicht wissen, dass Sie für aktive Angriffe unverwundbar sind (z. B. befinden Sie sich im selben sicheren internen Netzwerk wie der Zielcomputer), wird dasssh
Sicherheitsmodell zerstört .