Я вхожу на машины rhel5 в моей школе из дома через ssh, и он автоматически отправляет меня на компьютер с наименьшей нагрузкой. Поэтому ssh -Y itsme@myShcool.edu отправит меня по адресу mySchoolA.edu mySchoolB.edu или mySchoolC.edu. Я могу войти на отдельные компьютеры без проблем, но когда, но когда я использую itsme@myShcool.edu , иногда я получаю сообщение об атаке «человек посередине» и возможной подмене DNS, и меня направляют на ~/.ssh/known_hosts, чтобы удалить нарушающий ключ. Удаление нарушающего ключа работает при первом входе в систему (мне предлагается добавить хост к known_hosts, что я подтверждаю).

Можно ли войти в систему с помощью itsme@myShcool.edu не получать это сообщение и не каждый раз вручную удалять вызывающие ошибки ключи?

Одна вещь, которую я попробовал, которая, кажется, не работает, добавляет следующее в ~/.ssh/config

Host hostIPaddress
StrictHostKeyChecking no 
UserKnownHostsFile=/dev/null

Любая помощь приветствуется.

1 ответ1

0

Нет. Это функция безопасности SSH, позволяющая узнать, что вы подключились к нужной машине, и ваше соединение не перехватывается. Вы, конечно же, не хотите закорачивать это, это позволит провести настоящую атаку "человек посередине", и вы никогда не узнаете этого.

Если именно так ИТ-администратор вашей школы задумал эту задачу - выполнить циклический перебор кластера машин с одинаковым DNS-именем - он / она скопировал бы личный идентификационный ключ SSH на все машины в кластере, так что эта аутентификация проблема не возникает

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .