Не удается проверить SSH на localhost – проверка ключа хоста

Я новичок в Linux. У меня запущено 2 хоста Debian Squeeze. Назовем их SqueezeOne и SqueezeTwo . После входа в SqueezeOne я запустил ssh-keygen и добавил полученный публичный ключ в свой файл авторизованного ключа:

 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys 

Я также добавил открытый ключ, сгенерированный puttygen с моего рабочего стола Windows, в тот же ключевой файл.

  • SSH для хоста и введите пароль со сценарием оболочки
  • Как запустить графический интерфейс на моем сервере через SSH?
  • Выполняет ли ssh_config каскад?
  • Копирование файлов через два слоя SSH из Windows
  • Как безопасно заменить один дистрибутив Linux другим с помощью SSH?
  • SSH работает / остается в живых, пока ping работает в фоновом режиме
  • Я могу ssh из моей шпаклевки просто отлично, не спрашивая пароль. Однако, если я нахожу одну из следующих команд:

     ssh localhost ssh One 

    Я получаю следующую ошибку.

     The authenticity of host 'localhost (127.0.0.1)' can't be established. RSA key fingerprint is 75:56:33:22:c3:da:43:72:11:33:ec:50:f4:d0:dd:c7. Are you sure you want to continue connecting (yes/no)? Host key verification failed. 

    Если я перейду к SqueezeTwo и попробую ssh to SqueezeOne , я получаю то же сообщение. В SqueezeTwo есть файл ~/.ssh/known_host , который, как я знаю, не ~/.ssh/known_host сам по себе. Тем не менее, я не вижу того же файла known_hosts на SqueezeOne .

    На SqueezeTwo я могу ssh на localhost и сам без проблем.

    Что я делаю не так?

  • SSH'd в компьютер, время безотказной работы / кто / пользователи сообщают 0 пользователей?
  • Выполнение команд с помощью сценария ssh и оболочки с использованием переменных на удаленной машине
  • В чем разница между тем, чтобы nohup не добавлял «nohup.out» и явно перенаправлял его в файл?
  • Как пропустить невосприимчивый сервер
  • Единственный источник для обоих .ssh / config и / etc / hosts
  • Как SSH в определенный каталог?
  • 2 Solutions collect form web for “Не удается проверить SSH на localhost – проверка ключа хоста”

    В зависимости от того, что вы делаете, может быть хорошей идеей не включать ключ хоста localhost в ~/.ssh/known_hosts . Это может быть выполнено с NoHostAuthenticationForLocalhost параметра NoHostAuthenticationForLocalhost , либо используемого в командной строке с -o NoHostAuthenticationForLocalhost либо путем добавления NoHostAuthenticationForLocalhost yes в ~ / .ssh / config.

    Хост-ключ идентифицирует машину. Ключи в файле authorized_keys идентифицируют вас. Вы всегда должны ожидать, что вам будет предложено принять команду host один раз для каждой машины, к которой вы подключаетесь.

    Если вы когда-либо повторно запрашивали машину, которую вы уже приняли, она может указывать на что-то столь же безобидное, как переустановка пакета SSH, или как зловещий, как атака «человек в середине».

    Linux и Unix - лучшая ОС в мире.