PowerScale : La clé d’hôte SSH OneFS ne correspond pas après l’ajout, le remplacement ou la création d’une nouvelle image d’un nœud sur le cluster
Summary: La clé d’hôte SSH ne correspond pas après l’ajout, le remplacement ou la création d’une nouvelle image d’un nœud sur le cluster.
Symptoms
Après l’ajout, le remplacement ou la création d’une nouvelle image d’un nœud sur le cluster, et la connexion à celui-ci à l’aide d’une connexion shell sécurisée (SSH), vous pouvez recevoir une erreur indiquant que la clé d’hôte n’est pas valide ou a changé.
Symptômes
Le message d’erreur suivant peut s’afficher sur l’application client SSH :
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack) It is also possible that the DSA host key has just been changed. The fingerprint for the DSA key sent by the remote host is 87:36:08:d9:22:8e:d8:c3:7c:87:ea:65:71:74:89:86. Please contact your system administrator. Add correct host key in /root/.ssh/known_hosts to get rid of this message. Offending key in /root/.ssh/known_hosts:6 DSA host key for isilon-2 has changed and you have requested strict checking. Host key verification failed.
Cette erreur peut également se produire si vous vous connectez au nom SmartConnect du cluster ou si vous avez récemment modifié la plage d’adresses IP du cluster.
Cause
SSH Handler est un protocole permettant d’établir des connexions à distance sécurisées à l’aide du protocole Internet (IP) et SSH utilise un modèle d’authentification par clé publique ou privée. Lorsque vous vous connectez pour la première fois à un nouvel hôte, SSH demande de vérifier sa clé publique. Les connexions suivantes sont vérifiées par rapport à cette clé mise en cache. L’avertissement ci-dessus vous informe que la clé publique de l’hôte auquel vous vous connectez ne correspond pas à la clé publique que vous avez mise en cache pour cet hôte. Dans certains cas, cela peut être causé par une attaque de l’homme du milieu. Lorsqu’un nœud Isilon est ajouté à un cluster, le nœud génère une nouvelle paire de clés publique ou privée, ce qui entraîne l’échec de la tentative de connexion.
Resolution
Pour résoudre ce problème, générez une liste des clés de nœud et copiez-les sur l’ensemble du cluster.
- Connectez-vous à n’importe quel nœud à l’aide du compte root.
- Exécutez la commande suivante à partir de la ligne de commande :
ssh-keyscan -t dsa `isi_nodes %{node} %{internal}` > /root/.ssh/known_hosts; cp /root/.ssh/known_hosts /ifs; isi_for_array -sX cp /ifs/known_hosts /root/.ssh/known_hosts; rm -f /ifs/known_hosts