ssh возможна подмена DNS при входе в систему на нескольких машинах через один хост
Я вхожу на машины rhel5 в моей школе из дома через ssh, и он автоматически отправляет меня на компьютер с наименьшей нагрузкой. Так ssh -Y itsme@myShcool.edu
отправит меня либо на mySchoolA.edu mySchoolB.edu, либо на mySchoolC.edu. Я могу войти на отдельные компьютеры без проблем, но когда, но когда я использую itsme@myShcool.edu
, иногда я получаю сообщение об атаке "человек посередине" и возможной подмене DNS, и меня направляют в ~/.ssh/known_hosts, чтобы удалить нарушающий ключ. Удаление нарушающего ключа работает при первом входе в систему (мне предлагается добавить хост к known_hosts, что я подтверждаю).
Можно ли войти используя itsme@myShcool.edu
и не получить это сообщение, и не придется вручную удалять нарушающие ключи каждый раз?
Одна вещь, которую я пробовал, которая, кажется, не работает, добавляет следующее в ~/.ssh/config
Host hostIPaddress
StrictHostKeyChecking no
UserKnownHostsFile=/dev/null
Любая помощь приветствуется.
1 ответ
Нет. Это функция безопасности SSH, позволяющая узнать, что вы подключились к нужному компьютеру, и ваше соединение не перехватывается. Вы, конечно, не хотите замкнуть это, это позволит провести настоящую атаку "человек посередине", и вы никогда не узнаете этого.
Если именно так ИТ-администратор вашей школы задумал эту задачу - выполнить циклический перебор кластера машин с одинаковым DNS-именем - он / она скопировал бы личный идентификационный ключ SSH на все машины в кластере, поэтому эта аутентификация проблема не возникает