ssh возможна подмена DNS при входе в систему на нескольких машинах через один хост

Я вхожу на машины rhel5 в моей школе из дома через ssh, и он автоматически отправляет меня на компьютер с наименьшей нагрузкой. Так ssh -Y itsme@myShcool.edu отправит меня либо на mySchoolA.edu mySchoolB.edu, либо на mySchoolC.edu. Я могу войти на отдельные компьютеры без проблем, но когда, но когда я использую itsme@myShcool.edu, иногда я получаю сообщение об атаке "человек посередине" и возможной подмене DNS, и меня направляют в ~/.ssh/known_hosts, чтобы удалить нарушающий ключ. Удаление нарушающего ключа работает при первом входе в систему (мне предлагается добавить хост к known_hosts, что я подтверждаю).

Можно ли войти используя itsme@myShcool.edu и не получить это сообщение, и не придется вручную удалять нарушающие ключи каждый раз?

Одна вещь, которую я пробовал, которая, кажется, не работает, добавляет следующее в ~/.ssh/config

Host hostIPaddress
StrictHostKeyChecking no 
UserKnownHostsFile=/dev/null

Любая помощь приветствуется.

1 ответ

Нет. Это функция безопасности SSH, позволяющая узнать, что вы подключились к нужному компьютеру, и ваше соединение не перехватывается. Вы, конечно, не хотите замкнуть это, это позволит провести настоящую атаку "человек посередине", и вы никогда не узнаете этого.

Если именно так ИТ-администратор вашей школы задумал эту задачу - выполнить циклический перебор кластера машин с одинаковым DNS-именем - он / она скопировал бы личный идентификационный ключ SSH на все машины в кластере, поэтому эта аутентификация проблема не возникает

Другие вопросы по тегам