
Also... wir müssen die SSHD aktualisieren. Wie können wir das tun, ohne dass die Leute (die sich über SSH anmelden) die folgende Meldung sehen:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
0e:a1:b1:40:85:a2:a7:03:17:1b:52:8f:10:c7:b3:d0.
Please contact your system administrator.
Add correct host key in /home/USERNAME/.ssh/known_hosts to get rid of this message.
Offending key in /home/USERNAME/.ssh/known_hosts:13
RSA host key for [192.168.1.1]:22 has changed and you have requested strict checking.
Host key verification failed.
Antwort1
Wenn Sie einfach nur sshd aktualisieren, wird der Hostschlüssel normalerweise nicht ersetzt. Aktualisieren Sie es also einfach und es sollte kein Problem sein.
Hinweis: Normalerweise brauchen Sie dies nicht, aber wenn Sie auf Nummer sicher gehen wollen, können Sie eine Sicherungskopie der SSH-Hostschlüssel erstellen und diese nach dem Upgrade Ihres Systems zurückkopieren. Normalerweise müssten Sie eine Sicherungskopie erstellen /etc/ssh/ssh_host*
. Wenn etwas schief geht, können Sie die Dateien später wiederherstellen.
Antwort2
Mir ist klar, dass dies eine alte Frage ist, aber ich denke, dies ist eine sinnvolle Ergänzung für zukünftige Suchen. Das Upgrade Ihres SSHD sollte nicht dazu führen, dass der Hostschlüssel neu erstellt wird, daher ist ein Upgrade kein Problem. Das Upgrade Ihres Servers kann jedoch dazu führen, dass ein neuer Hostschlüssel erstellt wird. Die von Ihnen beschriebene Meldung wird angezeigt, wenn der SSH-Client den Hostschlüssel des Servers nicht erkennt. Alles, was den Hostschlüssel ändert, verursacht also dieses Problem.
Eine Möglichkeit, dies zu umgehen, besteht darin, Ihre SSH-Nutzung so umzugestalten, dass Zertifikate anstelle von Passwörtern und Schlüsseln verwendet werden. Dies erfordert zwar etwas Arbeit und ein wenig Umgestaltung, aber es lohnt sich, wenn Sie Ihre Server besser signieren möchten. Hier gibt es eine sehr gute Anleitung:
http://neocri.me/documentation/using-ssh-certificate-authentication/
Im Grunde erstellen Sie eine Zertifizierungsstelle für die Server und eine Zertifizierungsstelle für die Benutzer und verwenden diese dann zur Authentifizierung der Clients bzw. Server. Die obige Meldung wird Ihnen auch angezeigt, wenn Sie sich mit Benutzername/Passwort anmelden. Für alle, die sich mit Zertifikaten anmelden, ist jedoch nur wichtig, dass das Server-Host-Zertifikat von der Server-Zertifizierungsstelle signiert ist.