Ajouter "RSA host key" dans ~ /.ssh/known_hosts

transmission SSH entre deux machines.
Sur l’une des deux, plusieurs distribs Debian : une Sid et une Lenny.
Même IP : 192.168.0.13 mais
La première reconnaissance a eu lieu sous Sid avec un RSA key donné.
Quand je passe cette machine sous Lenny, le RSA key est différent et il me demande de l’ajouter :

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the RSA host key has just been changed. The fingerprint for the RSA key sent by the remote host is f9:fe:ff:e1:e4:eb:6d:c9:6f:50:84:16:e3:76:6a:d8. Please contact your system administrator. Add correct host key in /home/ricardo/.ssh/known_hosts to get rid of this message. Offending key in /home/ricardo/.ssh/known_hosts:4 RSA host key for 192.168.0.13 has changed and you have requested strict checking. Host key verification failed. lost connection

Le problème, c’est que je ne sais pas sous quelle forme et quoi rentrer dans ce fichier, dont voici l’exemple :

J’effacerai ce “CODE” sitôt une réponse donnée.
Pascal, tu es là ? :slightly_smiling:

tu les efface directement, puis lors de la nouvelle connexion, .ssh vide il te demande d’ajouter
trustet host ou pas … (d’après mes souvenirs)
(lors du changement de système sid-lenny la clé RSA (unique) à changé donc, réaction normal)

Pascal si je dis des bêtise … aie aie pas sur la tête … :mrgreen:

Je vais essayer ça, en conservant quand même le fichier ancien au chaud, si d’autres avis sont différents :smt002

bonne idée (enfin à moitié, je ne suis pas sur que c’est l’idéal de nous présenter les clé de ta machine…) :smt005
y a ptet des pirates dans le coin

C’était quand même quelque peu … modifié :laughing:

Ok, il a créé un autre fichier mais je suppose que ça va recommencer sitôt changé de distrib alors le problème sera sans doute de retour ?
Ou alors, je recopie “a la mano” les données nouvelles sur le fichier ancien ?
Pas très propre tout ça , non ?

c’est justement le but du trusted host
si un pirate se présente avec une adresse ip connue ou même avec adresse mac (certains carte réseau dans le temps permettait le changement d’adresse mac, aujourd’hui?) tu as comme sécurité la clé unique RSA que tu as manuellement accepté lors de la première connexion.
Edit
manuellement ?
cat .mon_old_ssh >> .mon_new_ssh (attention deux fois >> si non les données perdu)

Oui, ça je sais faire mais je me demandais seulement s’il n’existait pas une méthode plus “jolie” :smt061
Je fais ça après déjeuner car ça sent trop bon :wink:
@+ pour le résultat et merci !

Tu peux éditer le fichier know_hosts:

[quote]Offending key in /home/ricardo/.ssh/known_hosts:4[/quote]Il te suffit d’éliminer la 4ième ligne de ce fichier, ligne qui fera référence à 192.168.0.13.
Tu la supprimes et tu conserves tes autres clefs comme ça.

Oui mais quand de changerai de nouveau de distrib, je retrouverai le même problème.
En fait, SSH n’accepte qu’une clef par adresse, donc ça élimine la possibilité d’avoir deux distribs sur la même partition et de pouvoir se servir de l’une ou de l’autre sans avoir à intervenir sur ce fichier.
Je me trompe ou je n’ai pas compris ce que tu proposes ?

Pour simplifier l’affaire, jusqu’à ce qu’on me trouve quelque chose de plus propre, je ne fait que ‘commenter’ la ptremière ligne de chaque entrée avec une ligne ‘pense-bête’ au dessus.
Comme ça, ça ne demande qu’un effort minime :wink: