行业资讯

韩国cn2服务器中去掉SSH公钥检查的方法

韩国cn2服务器中SSH公钥检查是一个重要的安全机制,可以防范中间人劫持等黑客攻击。但是在特定情况下,严格的 SSH 公钥检查会破坏一些依赖SSH协议的自动化任务,就需要一种手段能够绕过SSH的公钥检查。SSH连接远程主机时,会检查主机的公钥。如果是第一次连接该主机,会显示该主机的公钥摘要,弹出公钥确认的提示,提示用户是否信任该主机(Yes/no)。当选择Yes接受,就会将该主机的公钥追加到文件 ~/.ssh/known_hosts 中。当再次连接该主机时,就不会再提示该问题了。SSH公钥检查有好处,但首次连接时会导致某些自动化任务中断,或者由于 ~/.ssh/known_hosts 文件内容清空,导致自动化任务中断。

序号 CPU 内存 硬盘 宽带 IP 售价 免费试用
美国站群1 E5-2620 32G 1T HDD 100M/不限流量 5+125 $182.26 USD 申请试用
美国站群2 E5-2620*2 32G 1T HDD 100M/不限流量 5+253 $231.96 USD 申请试用
美国站群3 E5-2620 32G 1T HDD 100M/不限流量 5+253 $198.82 USD 申请试用
美国站群4 E5-2650*2 32G 1T HDD 100M/不限流量 5+253 $298.22 USD 申请试用
美国站群5 E5-2680*2 32G 1T HDD 100M/不限流量 5+253 $397.62 USD 申请试用
美国站群5 E5-2680v4*2 32G 1T HDD 100M/不限流量 5+253 $662.72 USD 申请试用
美国站群7 E5-2697*2 32G 1T HDD 100M/不限流量 5+253 $497.04 USD 申请试用

韩国cn2服务器中去掉SSH公钥检查的方法:1)SSH客户端的StrictHostKeyChecking 配置指令,可以实现当第一次连接服务器时,自动接受新的公钥。只需要修改 /etc/ssh/ssh_config 文件,包含下列语句:StrictHostKeyChecking no

2)或者在ssh连接命令中使用-oStrictHostKeyChecking=no参数[root@puppet ~]# ssh -p22222 172.168.1.33-oStrictHostKeyChecking=no或者[root@puppet ~]# ssh -p22222 172.168.1.33-oUserKnownHostsFile=/dev/null-oStrictHostKeyChecking=no

2020年云尚年中促销活动 限购2台特价 韩国服务器 美国站群服务器 CN2线路 优选配置 首月半价更有国内高防服务器超值特价 100G-200G防御 年付更优惠 数量有限 售完为止 欢迎在线客服 QQ

====================ansible中取消ssh交换式yes/no==================配置文件/etc/ansible/ansible.cfg的[defaults]中(打开注释)# uncomment this to disable SSH key host checkinghost_key_checking = False

=========================设置终端登录超时时间====================

1

2

3

4

5

6

7

远程登录linux服务器,如何设置终端失效时间(即过了多久不操作,终端即将失效)。方法如下:

[root@mq-console-nameserver ~]# vim /etc/profile

......

exportTMOUT=600

[root@mq-console-nameserver ~]# source /etc/profile

如上设置后,登录这台服务器的终端在10分钟内不做操作,则该终端就将失效!

=======================SSH服务启动报错案例=======================在某台服务器上部署了sftp服务,最后发现sftp远程登录正常,但是ssh远程登录失败(尽管已经输入了正确的用户名和密码)。

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

[root@kevinssh]# service sshd restart

Stopping sshd: [ OK ]

Starting sshd:/etc/ssh/sshd_configline 81: Unsupported option GSSAPIAuthentication

/etc/ssh/sshd_configline 83: Unsupported option GSSAPICleanupCredentials

Starting sshd: [ OK ]

如上启动后,远程ssh登录这台机器,输入正确的用户名和密码,则会登录失败!!

[root@kevinssh]# ssh -V

OpenSSH_7.6p1, OpenSSL 1.0.1e-fips 11 Feb 2013

原因是新版本的openssh不支持以上参数,需要修改sshd的配置文件。

修改内容如下,否则还是无法通过ssh登录这台服务器:

[root@kevinssh]# vim /etc/ssh/sshd_config

.......

##去掉前面的注释,允许root通过ssh登录

PermitRootLoginyes

##注释掉下面三个参数

#GSSAPIAuthentication yes

#GSSAPICleanupCredentials yes

#UsePAM yes

再次重启ssh,上面的报错信息就没有了。此时远程ssh登录就OK了!

[root@kevinssh]# service sshd restart

Stopping sshd: [ OK ]

Starting sshd: [ OK ]

帮助中心

  • 24H在线
  • Tg纸飞机