A mi me ocurrio esto cuando intente conectarme remoto a la pcserver por ssh :
sgf-pc2:/home/yfernandezs# ssh [EMAIL PROTECTED] @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the RSA host key has just been changed. The fingerprint for the RSA key sent by the remote host is f7:da:42:d0:65:02:06:15:ca:74:d2:e0:da:8c:df:28. Please contact your system administrator. Add correct host key in /root/.ssh/known_hosts to get rid of this message. Offending key in /root/.ssh/known_hosts:3 RSA host key for 10.32.15.11 has changed and you have requested strict checking.Host key verification failed. y no tengo idea de lo que pueda ser , si alguien sabe le agraceria que me ayudara a resolver el problema gracias de antemano sl2 -----Mensaje original----- De: Guimi [mailto:[EMAIL PROTECTED] Enviado el: mié 09/04/2008 8:58 Para: debian-user-spanish@lists.debian.org Asunto: Re: SSH sin conexion Rogelio escribió: > Ya encontre la dichosa pagina que segui, estas son las configuraciones > que suguieren para SSH. > ___________________________ > Configuramos openssh-server: > # vi /etc/ssh/sshd_config > .... > #Port 22 > Port xxxx #Otro puerto distinto > .... > #PermitRootLogin yes > PermitRootLogin no > .... > # vi /etc/loginusers > guimi > # vi /etc/pam.d/ssh > #auth required pam_env.so # [1] > auth required pam_listfile.so sense=allow onerr=fail item=user > file=/etc/loginusers > ______________ > > Son seguras?? Deduzco que la página utilizada es: http://www.guimi.net/index.php?pag_id=tec-docs/postinstalacion_debian.html#aju:ssh Las configuraciones efectivamente son para hacer más seguro ssh. Pero hay que entender lo que estás haciendo con ellas. En este caso se hacen cuatro cosas: 1.- Se cambia el puerto de ssh del 22 a otro, por ejemplo 3022 Esto sirve para no ser víctima de barridos simples automáticos. 2.- Se impide el acceso a root -algo básico- 3.- Se indica en el fichero "/etc/loginusers" los usuarios que se desea que puedan acceder por ssh 4.- Se indica al sistema que solo podrán utilizar ssh los usuarios listados en "/etc/loginusers" (aunque es el tercer paso). Si solo me pones a mí como usuario para acceder por ssh, no te deja acceder a ti. En todo caso gracias por la deferencia ;-) Así que como ves sí, los ajustes son tan seguros que no te han dejado entrar :-> Básicamente lo único que has de hacer es poner en "/etc/loginusers" los usuarios que quieras que tengan acceso ssh (uno por línea) y acceder a la máquina indicando el puerto en que está el servidor ssh (por ejemplo: ssh -p 3022 [EMAIL PROTECTED]). Saludos Güimi http://guimi.net -- Por el bien de todos respetemos las normas de la lista: http://wiki.debian.org/NormasLista -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]