韩国cn2服务器中SSH公钥检查是一个重要的安全机制,可以防范中间人劫持等黑客攻击。但是在特定情况下,严格的 SSH 公钥检查会破坏一些依赖SSH协议的自动化任务,就需要一种手段能够绕过SSH的公钥检查。SSH连接远程主机时,会检查主机的公钥。如果是第一次连接该主机,会显示该主机的公钥摘要,弹出公钥确认的提示,提示用户是否信任该主机(Yes/no)。当选择Yes接受,就会将该主机的公钥追加到文件 ~/.ssh/known_hosts 中。当再次连接该主机时,就不会再提示该问题了。SSH公钥检查有好处,但首次连接时会导致某些自动化任务中断,或者由于 ~/.ssh/known_hosts 文件内容清空,导致自动化任务中断。
序号 | CPU | 内存 | 硬盘 | 宽带 | IP | 售价 | 免费试用 |
---|---|---|---|---|---|---|---|
美国站群1 | E5-2620 | 32G | 1T HDD | 100M/不限流量 | 5+125 | $182.26 USD | 申请试用 |
美国站群2 | E5-2620*2 | 32G | 1T HDD | 100M/不限流量 | 5+253 | $231.96 USD | 申请试用 |
美国站群3 | E5-2620 | 32G | 1T HDD | 100M/不限流量 | 5+253 | $198.82 USD | 申请试用 |
美国站群4 | E5-2650*2 | 32G | 1T HDD | 100M/不限流量 | 5+253 | $298.22 USD | 申请试用 |
美国站群5 | E5-2680*2 | 32G | 1T HDD | 100M/不限流量 | 5+253 | $397.62 USD | 申请试用 |
美国站群5 | E5-2680v4*2 | 32G | 1T HDD | 100M/不限流量 | 5+253 | $662.72 USD | 申请试用 |
美国站群7 | E5-2697*2 | 32G | 1T HDD | 100M/不限流量 | 5+253 | $497.04 USD | 申请试用 |
韩国cn2服务器中去掉SSH公钥检查的方法:1)SSH客户端的StrictHostKeyChecking 配置指令,可以实现当第一次连接服务器时,自动接受新的公钥。只需要修改 /etc/ssh/ssh_config 文件,包含下列语句:StrictHostKeyChecking no
2)或者在ssh连接命令中使用-oStrictHostKeyChecking=no参数[root@puppet ~]# ssh -p22222 172.168.1.33-oStrictHostKeyChecking=no或者[root@puppet ~]# ssh -p22222 172.168.1.33-oUserKnownHostsFile=/dev/null-oStrictHostKeyChecking=no
2020年云尚年中促销活动 限购2台特价 韩国服务器 美国站群服务器 CN2线路 优选配置 首月半价更有国内高防服务器超值特价 100G-200G防御 年付更优惠 数量有限 售完为止 欢迎在线客服 QQ
====================ansible中取消ssh交换式yes/no==================配置文件/etc/ansible/ansible.cfg的[defaults]中(打开注释)# uncomment this to disable SSH key host checkinghost_key_checking = False
=========================设置终端登录超时时间====================
1
2
3
4
5
6
7
远程登录linux服务器,如何设置终端失效时间(即过了多久不操作,终端即将失效)。方法如下:
[root@mq-console-nameserver ~]# vim /etc/profile
......
exportTMOUT=600
[root@mq-console-nameserver ~]# source /etc/profile
如上设置后,登录这台服务器的终端在10分钟内不做操作,则该终端就将失效!
=======================SSH服务启动报错案例=======================在某台服务器上部署了sftp服务,最后发现sftp远程登录正常,但是ssh远程登录失败(尽管已经输入了正确的用户名和密码)。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
[root@kevinssh]# service sshd restart
Stopping sshd: [ OK ]
Starting sshd:/etc/ssh/sshd_configline 81: Unsupported option GSSAPIAuthentication
/etc/ssh/sshd_configline 83: Unsupported option GSSAPICleanupCredentials
Starting sshd: [ OK ]
如上启动后,远程ssh登录这台机器,输入正确的用户名和密码,则会登录失败!!
[root@kevinssh]# ssh -V
OpenSSH_7.6p1, OpenSSL 1.0.1e-fips 11 Feb 2013
原因是新版本的openssh不支持以上参数,需要修改sshd的配置文件。
修改内容如下,否则还是无法通过ssh登录这台服务器:
[root@kevinssh]# vim /etc/ssh/sshd_config
.......
##去掉前面的注释,允许root通过ssh登录
PermitRootLoginyes
##注释掉下面三个参数
#GSSAPIAuthentication yes
#GSSAPICleanupCredentials yes
#UsePAM yes
再次重启ssh,上面的报错信息就没有了。此时远程ssh登录就OK了!
[root@kevinssh]# service sshd restart
Stopping sshd: [ OK ]
Starting sshd: [ OK ]