-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Content-ID:
Carlos, vi tu respuesta.
Ahora, estoy probando por primera vez conectarme al server remoto ssh. Me explico?
Digo, yo deje el server ssh del cliente y me voy a mi oficina.
Desde mi oficina hago ssh user@200.200.200.200 (por primera vez) como se si realmente es mi server?
Me explico?
Vale. Entonces lo que necesitas es la "huella" o fingerprint del servidor. Estando en el servidor del cliente, antes de irte, ejecuta "ssh-keygen - -l". Te pide el fichero de llave, le das "/etc/ssh/ssh_host_rsa_key.pub". Ejemplo: nimrodel:/etc/ssh # ssh-keygen -l Enter file in which the key is (/root/.ssh/id_rsa): /etc/ssh/ssh_host_rsa_key.pub 1024 74:fe:fd:0b:63:2c:5c:ed:e4:29:c0:79:db:b9:47:d0 /etc/ssh/ssh_host_rsa_key.pub Ahora en el cliente (en mi caso la misma máquina, para probar): cer@nimrodel:~/.ssh> ssh localhost The authenticity of host 'localhost (127.0.0.1)' can't be established. RSA key fingerprint is 74:fe:fd:0b:63:2c:5c:ed:e4:29:c0:79:db:b9:47:d0. Are you sure you want to continue connecting (yes/no)? no Host key verification failed. Comparas a ojo, y como coincide, aceptarías la conexión. Pero necesitas conocer ese fingerprint porque te lo has guardado al crear el servidor. El resultado al aceptar es que el fichero "/etc/ssh/ssh_host_rsa_key.pub" se copia en el /home/user/.ssh/known_hosts, una linea por cada servidor conocido: localhost ssh-rsa AAAA.....K9c= Curiosamente, se guarda una linea por cada IP o nombre variante del mismo servidor. Harías bien en generar una pareja de llaves privada/publica. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFH1J3htTMYHG2NR9URAv5sAJ4lsC8NuKrbrMK3DKclfdYWJe4cqgCggyLM VgXNx24/fOp3GIhOaOrvmx8= =uVuD -----END PGP SIGNATURE-----