GNU/Linux >> Tutoriels Linux >  >> Linux

Toujours obtenir "échec ssh :clé RSA offensante dans /var/lib/sss/pubconf/known_hosts" malgré la suppression de la clé spécifiée de "known_hosts"

Comme on le voit dans le journal affiché, la clé incriminée n'est pas à sa place normale, c'est-à-dire $HOME/.ssh/known_hosts , mais il est plutôt situé en /var/lib/sss/pubconf/known_hosts . Cela suggère que le démon des services de sécurité du système alias sssd récupère la clé incriminée à partir d'une autre source.

C'est pourquoi la suppression de la clé du fichier n'a aucun effet, car elle est récupérée à plusieurs reprises à partir d'un serveur.

Dans ce cas, le serveur est un serveur FreeIPA. Par conséquent, pour résoudre le problème, la clé incriminée envoyée par le serveur IPA doit être modifiée.

Cela peut être fait en changeant manuellement la clé sur le serveur, ou en supprimant complètement les informations d'hôte du serveur, et en installant le client (via ipa-client-install ) à nouveau.

Mon problème est survenu après la réinstallation du système d'exploitation sur le client. Par conséquent, il est judicieux pour moi de supprimer les informations sur l'hôte du serveur et d'installer à nouveau le client IPA.


TL;DR :Sur le serveur auquel vous souhaitez vous connecter, exécutez :

ipa host-mod --sshpubkey="`cat /etc/ssh/ssh_host_ed25519_key.pub`" --sshpubkey="`cat /etc/ssh/ssh_host_ecdsa_key.pub`" --sshpubkey="`cat /etc/ssh/ssh_host_rsa_key.pub`"  `hostname`

Ce qui se passe ici, c'est que le client ssh récupère la clé publique de l'hôte du serveur à partir du serveur IPA, mais le serveur IPA ne sait pas que la clé publique de l'hôte a changé.

ssh obtient l'ancienne clé et ssh devient mécontent.

Pour mettre à jour les clés dans le serveur IPA, utilisez ipa host-mod ou l'IPA WebGUI.

Si vous n'avez besoin que d'ed25519, vous pouvez ignorer les autres clés. Ex :

ipa host-mod --sshpubkey="`cat /etc/ssh/ssh_host_ed25519_key.pub`" `hostname`

L'utilisation de WebGUI nécessite plus de copier-coller pour ajouter des clés, donc selon ce que vous voulez faire, la ligne de commande peut être l'option la plus simple.

Si vous souhaitez afficher ou modifier les clés ssh à l'aide de WebGUI :

  1. naviguez vers Hosts ->'votre hébergeur'->Settings
  2. faites défiler jusqu'à SSH Keys
  3. afficher ou mettre à jour en utilisant le show/set , delete et add boutons
  4. faites défiler vers le haut et save

Linux
  1. Comment Linux gère-t-il plusieurs séparateurs de chemins consécutifs (/home////nom d'utilisateur///fichier) ?

  2. Linux – En quoi le lien symbolique /proc//exe diffère-t-il des liens symboliques ordinaires ?

  3. Différence entre /var/log/messages, /var/log/syslog et /var/log/kern.log ?

  4. CentOS / RHEL :Comment faire pivoter les fichiers /var/log/wtmp et /var/log/btmp à l'aide de logrotate

  5. Comment désactiver la suppression automatique des fichiers dans les répertoires /tmp et /var/tmp dans CentOS / RHEL 5,6

Comprendre les fichiers /proc/mounts, /etc/mtab et /proc/partitions

Quand dois-je utiliser /dev/shm/ et quand dois-je utiliser /tmp/?

Quelle est la signification de /usr/sbin, /usr/local/sbin et /usr/local/bin ?

unix:///var/run/supervisor.sock aucun fichier de ce type

Qu'est-ce qui supprime des éléments de /var/run au redémarrage d'une machine fedora ?

Les journaux système sont vides (/var/log/messages ; /var/log/secure ; etc.)