如何处理 Host key verification failed

当遇到SSH Hostkey Verification Failed错误时,可以采取三种方法解决。一是删除known_hosts文件中对应行,二是修改ssh配置文件禁用StrictHostKeyChecking并指定UserKnownHostsFile,三是登录时添加-i参数禁用检查。虽然第三种方法方便但存在安全风险。了解StrictHostKeyChecking的配置级别可以帮助你平衡安全与便利。

如何处理 Host key verification failed

解决方法

  1. 第一个方式就是按照提示删除 /Users/liuzhizhi/.ssh/known_hosts文件中对应的行,然后就能登录了
  2. 第二个方式 是更改ssh的配置 在 ~/.ssh/config 中添加如下配置 StrictHostKeyChecking no UserKnownHostsFile /dev/null
  3. 第三个方法 在用ssh登录时 用-i StrictHostKeyChecking=no

这样就不会在去检测公钥了(但是增加了安全风险),因为是自己的工作机器,为了方面,我用了这个方式。

参考文章

OpenSSH的人都知ssh会把你每个你访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告,避免你受到DNS Hijack之类的攻击。
SSH对主机的public_key的检查等级是根据StrictHostKeyChecking变量来配置的。默认情况下,StrictHostKeyChecking=ask。简单所下它的三种配置值:

  1. StrictHostKeyChecking=no
    最不安全的级别,当然也没有那么多烦人的提示了,相对安全的内网测试时建议使用。如果连接server的key在本地不存在,那么就自动添加到文件中(默认是known_hosts),并且给出一个警告。
  2. StrictHostKeyChecking=ask #默认的级别,就是出现刚才的提示了。如果连接和key不匹配,给出提示,并拒绝登录。
  3. StrictHostKeyChecking=yes #最安全的级别,如果连接与key不匹配,就拒绝连接,不会提示详细信息。

参考资料:
ssh known_hosts file
how to fix ssh host key verification failed

### 解决 SSH 连接时出现的 `Host key verification failed` 错误 当使用 Git 通过 SSH 协议连接远程仓库时,如果遇到 `Host key verification failed` 错误,通常表示 SSH 客户端无法验证目标主机的密钥。这种问题常见于首次连接、更换密钥或清除 `.ssh` 目录后重新配置的情况。 #### 1. 手动更新 `known_hosts` 文件 SSH 客户端会将连接过的主机公钥信息保存在 `~/.ssh/known_hosts` 文件中。如果目标主机的密钥发生变化(例如更换了服务器或重新生成了密钥),SSH 会拒绝连接以防止中间人攻击。此时可以使用 `ssh-keyscan` 命令手动获取目标主机的公钥并添加到 `known_hosts` 文件中: ```bash ssh-keyscan -H github.com >> ~/.ssh/known_hosts ``` 该方法适用于 GitHub、GitLab 等平台,确保 SSH 客户端信任目标主机的密钥[^3]。 #### 2. 禁用主机密钥验证(不推荐用于生产环境) 在某些自动化环境中(如 Jenkins 构建系统),为了简化流程,可以选择禁用主机密钥验证机制。这可以通过修改 SSH 配置文件或使用特定策略实现: ```bash echo "StrictHostKeyChecking no" >> ~/.ssh/config ``` 此配置会禁用所有 SSH 连接的主机密钥验证,适用于测试或 CI/CD 环境,但会降低安全性[^4]。 #### 3. 清除已知主机记录并重新连接 如果确认目标主机是可信的,但 `known_hosts` 文件中存在冲突记录,可以手动删除相关条目: ```bash ssh-keygen -R github.com ``` 该命令会移除 `known_hosts` 中与 `github.com` 相关的记录,随后再次连接时会重新生成新的密钥条目[^2]。 #### 4. 检查 Jenkins 环境中的 SSH 配置 在 Jenkins 等自动化部署工具中,若使用 SSH 连接 Git 仓库,需要确保 Jenkins 用户拥有正确的 `known_hosts` 文件。可以通过以下命令将目标 Git 服务器的密钥写入 Jenkins 的 `.ssh/known_hosts` 文件中: ```bash sudo -u jenkins ssh-keyscan -H gitlab.com >> /var/lib/jenkins/.ssh/known_hosts ``` 如果 Jenkins 是通过 Docker 容器运行的,应进入容器内部执行类似命令: ```bash docker exec -u jenkins <jenkins_container> ssh-keyscan -H gitlab.com >> /var/jenkins_home/.ssh/known_hosts ``` 此操作可确保 Jenkins 正确识别远程 Git 服务器的主机密钥[^3]。 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值