ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • IBM AIX SSH 공개키 교환 후 패스워드 여부 문제 해결하는 방법
    System of Infra/Unix System 2021. 7. 10. 23:25
    반응형

    AIX로고이미지

    IBM AIX SSH 공개키 교환 후 패스워드 여부 문제 해결하는 방법

    [test_svr02:root]/>ssh 10.50.1.71
    The authenticity of host '10.50.1.71 (10.50.1.71)' can't be established.
    ECDSA key fingerprint is SHA256:wgA3O3i/6EsaBebZj+UtASoY8Q5R4pQyNlFB03FwT0A.
    Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
    Warning: Permanently added '10.50.1.71' (ECDSA) to the list of known hosts.
    root@10.50.1.71's password:

    -> GPFS의 구성을 위해서 사전에 공개키 교환을 위한 RSA 키를 새로 생성 후 ssh 접속을 하게 되면 해당 에러 메세지를 호출하게 됩니다. ECDSA의 키가 맞지 않는 다는 에러메세지 인데 .ssh/authorized_keys에 서버#1,2호기에 등록되어 있는 키가 known_hosts의 키에 등록된 값이랑 다른 경우에 이런 메세지를 출력합니다.

    [test_svr02:root]/>ssh 10.50.1.71
    root@10.50.1.72's password:

    -> 공개키를 교환했지만 패스워드를 물어보게 되는데 rm -R .ssh를 통해서 해당 파일을 다 삭제 하도록 하겠습니다.

    [test_svr02:root]/.ssh>cat authorized_keys
    ssh-rsa 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 root@test_svr02
    ssh-rsa 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 root@test_svr01

    -> SSH 접속을 할 경우 known_hosts의 파일이 생성되는데 rm의 명령어로 .ssh의 디렉토리를 삭제하더라도

    authorized_keys를 새로 생성 하여도 os상에서 쓰레기값의 형태로 저장된 키값이 known_hosts의 파일에 생성이 되어 있기 때문에 .ssh/authorized_keys의 1호기 값을 확인 후 다음과 같은 작업을 진행해주도록 합니다.

    [test_svr02:root]/.ssh>cat known_hosts
    10.50.1.71 ecdsa-sha2-nistp256 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

    -> 10.50.1.71의 공개키의 값을 복사하여 known_hosts에 기존 부분을 삭제 후 붙여넣기를 해주게 되면 ssh 접속시 패스워드를 물어 보지 않고 접속이 허용됩니다.

    [test_svr02:root]/>ssh 10.50.1.71
    [test_svr01:root]/>

    -> 패스워드를 물어보지 않고 ssh 접속이 된 모습을 확인할 수 있습니다.

     

    PS. 포스팅의 내용은 제 기준으로 작성한 것이기 때문에 참고해서 보시면 감사하겠습니다.

    포스팅 과정의 오류 및 오타 그리고 궁금한 점에 대해서는 댓글 남겨주세요.

    반응형

    댓글

Designed by Tistory.