• 微信
    咨询
    微信在线咨询 服务时间:9:00-18:00
    纵横数据官方微信 使用微信扫一扫
    马上在线沟通
  • 业务
    咨询

    QQ在线咨询 服务时间:9:00-18:00

    选择下列产品马上在线沟通

    纵横售前-老古
    QQ:519082853 售前电话:18950029581
    纵横售前-江夏
    QQ:576791973 售前电话:19906048602
    纵横售前-小李
    QQ:3494196421 售前电话:19906048601
    纵横售前-小智
    QQ:2732502176 售前电话:17750597339
    纵横售前-燕子
    QQ:609863413 售前电话:17750597993
    纵横值班售后
    QQ:407474592 售后电话:18950029502
    纵横财务
    QQ:568149701 售后电话:18965139141

    售前咨询热线:

    400-188-6560

    业务姚经理:18950029581

  • 关注

    关于纵横数据 更多优惠活动等您来拿!
    纵横数据官方微信 扫一扫关注官方微信
  • 关闭
  • 顶部
  • 您所在的位置 : 首页 > 新闻公告 > 韩国cn2服务器中去掉SSH公钥检查的方法

    韩国cn2服务器中去掉SSH公钥检查的方法


    韩国cn2服务器中SSH公钥检查是一个重要的安全机制,可以防范中间人劫持等黑客攻击。但是在特定情况下,严格的 SSH 公钥检查会破坏一些依赖SSH协议的自动化任务,就需要一种手段能够绕过SSH的公钥检查。
    SSH连接远程主机时,会检查主机的公钥。如果是第一次连接该主机,会显示该主机的公钥摘要,弹出公钥确认的提示,提示用户是否信任该主机(Yes/no)。当选择Yes接受,就会将该主机的公钥追加到文件 ~/.ssh/known_hosts 中。当再次连接该主机时,就不会再提示该问题了。
    SSH公钥检查有好处,但首次连接时会导致某些自动化任务中断,或者由于 ~/.ssh/known_hosts 文件内容清空,导致自动化任务中断。

    韩国cn2服务器中 去掉SSH公钥检查的方法:
    1)SSH客户端的StrictHostKeyChecking 配置指令,可以实现当第一次连接服务器时,自动接受新的公钥。只需要修改 /etc/ssh/ssh_config 文件,包含下列语句:
    StrictHostKeyChecking no

    2)或者在ssh连接命令中使用-oStrictHostKeyChecking=no参数
    [root@puppet ~]# ssh -p22222 172.168.1.33 -oStrictHostKeyChecking=no 
    或者
    [root@puppet ~]# ssh -p22222 172.168.1.33 -oUserKnownHostsFile=/dev/null -oStrictHostKeyChecking=no

    2020年纵横数据年中促销活动
        限购2台特价
    韩国服务器  美国站群服务器
    CN2线路
    优选配置 首月半价
    更有国内高防服务器超值特价
        100G-200G防御
         年付更优惠
      数量有限 售完为止
    欢迎在线客服 QQ 4001886560  482986990

    ====================ansible中取消ssh交换式yes/no==================
    配置文件/etc/ansible/ansible.cfg的[defaults]中(打开注释)
    # uncomment this to disable SSH key host checking
    host_key_checking = False

    =========================设置终端登录超时时间====================

    1

    2

    3

    4

    5

    6

    7

    远程登录linux服务器,如何设置终端失效时间(即过了多久不操作,终端即将失效)。方法如下:

    [root@mq-console-nameserver ~]# vim /etc/profile

    ......

    export TMOUT=600

    [root@mq-console-nameserver ~]# source /etc/profile

     

    如上设置后,登录这台服务器的终端在10分钟内不做操作,则该终端就将失效!

    =======================SSH服务启动报错案例=======================
    在某台服务器上部署了sftp服务,最后发现sftp远程登录正常,但是ssh远程登录失败(尽管已经输入了正确的用户名和密码)。

    1

    2

    3

    4

    5

    6

    7

    8

    9

    10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    22

    23

    24

    25

    26

    [root@kevin ssh]# service sshd restart

    Stopping sshd: [ OK ]

    Starting sshd:/etc/ssh/sshd_config line 81: Unsupported option GSSAPIAuthentication

    /etc/ssh/sshd_config line 83: Unsupported option GSSAPICleanupCredentials

    Starting sshd: [ OK ]

     

    如上启动后,远程ssh登录这台机器,输入正确的用户名和密码,则会登录失败!!

     

    [root@kevin ssh]# ssh -V

    OpenSSH_7.6p1, OpenSSL 1.0.1e-fips 11 Feb 2013

     

    原因是新版本的openssh不支持以上参数,需要修改sshd的配置文件。

    修改内容如下,否则还是无法通过ssh登录这台服务器:

    [root@kevin ssh]# vim /etc/ssh/sshd_config

    .......

    ##去掉前面的注释,允许root通过ssh登录

    PermitRootLogin yes

    ##注释掉下面三个参数

    #GSSAPIAuthentication yes

    #GSSAPICleanupCredentials yes

    #UsePAM yes

     

    再次重启ssh,上面的报错信息就没有了。此时远程ssh登录就OK了!

    [root@kevin ssh]# service sshd restart

    Stopping sshd: [ OK ]

    Starting sshd: [ OK ]



    最新推荐


    微信公众帐号
    关注我们的微信