Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

scp 연결 시 "Permission denied" 오류 및 "WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!" 경고

SSH Tunnel을 통해 연결하려는 경우 scp로 무심코 포트 포워딩 값(예제에서는 10002)을 다음과 같이 사용하면 Permission denied 오류를 경험할 수 있습니다.

C:\temp> scp test.txt tusr@127.0.0.1:10002:~/test.txt
tusr@127.0.0.1's password:
Permission denied, please try again.
tusr@127.0.0.1's password:
Permission denied, please try again.
tusr@127.0.0.1's password:
tusr@127.0.0.1: Permission denied (publickey,password).
lost connection

왜냐하면 scp에서는 "tusr@127.0.0.1:10002:~/test.txt"와 같은 식으로 인자가 전달된 경우 "10002:~/test.txt" 값 전체를 디렉터리로 해석하기 때문에 실제로는 127.0.0.1:22로 연결하는 것과 같습니다. 결국 로컬 PC에 설치된 SSH 서버에 연결하는 것에 불과하므로 운에 따라서 저런 식으로 "Permission denied"가 나거나 전혀 다른 메시지가 보일 수 있습니다.

암튼, scp에서 포트 명시는 "-P" 옵션으로 해야 합니다.

scp -P 10002 test.txt tusr@127.0.0.1:~/test.txt




scp의 파일 관리가 좀 정교하지 않은 것 같은데, 여러 서버로 연결하다 보면 다음과 같은 식으로 오류가 발생할 때가 있습니다.

C:\temp> scp -P 10001 test.txt tusr@127.0.0.1:~/test.txt
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:r+KSN5MVmkV0+uBaYBoUQi5itgD/QxZakLaJ6PqiNco.
Please contact your system administrator.
Add correct host key in %USERPROFILE%/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in %USERPROFILE%/.ssh/known_hosts:1
ECDSA host key for [127.0.0.1]:10001 has changed and you have requested strict checking.
Host key verification failed.
lost connection

당황하지 마시고 해당 경로의 파일을 메모장으로 열면,

%USERPROFILE%\.ssh\known_hosts

다음과 같은 식으로 개행이 제대로 안 되어 저장이 되었을 수 있습니다.

127.0.0.1 ecdsa-sha2-nistp256 AAAAE2Vj...[생략]...7g6wVEtv8=[127.0.0.1]:10001 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNo...[생략]...0ycb3kkOPMEe8=
[127.0.0.1]:10002 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNo...[생략]...A0j0nwZ+1YBS8=

따라서 그냥 다음과 같이 개행시켜서 저장해 주면 됩니다.

127.0.0.1 ecdsa-sha2-nistp256 AAAAE2Vj...[생략]...7g6wVEtv8=
[127.0.0.1]:10001 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNo...[생략]...0ycb3kkOPMEe8=
[127.0.0.1]:10002 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNo...[생략]...A0j0nwZ+1YBS8=

또는 오류가 발생한 [127.0.0.1]:10001의 키 값이 엉뚱하게도 [127.0.0.1]:10002의 항목과 동일하게 설정된 경우도 있었습니다.

127.0.0.1 ecdsa-sha2-nistp256 AAAAE2Vj...[생략]...7g6wVEtv8=
[127.0.0.1]:10001 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNo...[생략]...0ycb3kkOPMEe8=
[127.0.0.1]:10002 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNo...[생략]...0ycb3kkOPMEe8=

저럴 때는 그냥 [127.0.0.1]:10001 항목의 값을 삭제하고,

127.0.0.1 ecdsa-sha2-nistp256 AAAAE2Vj...[생략]...7g6wVEtv8=
[127.0.0.1]:10002 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNo...[생략]...0ycb3kkOPMEe8=

저장한 후 다시 scp 작업을 하면 새롭게 [127.0.0.1]:10001의 host key 값을 저장하게 만들면 됩니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 6/20/2019]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  [56]  57  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12541정성태2/18/202117370개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202118555.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202118382Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202118921.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202119513.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202118359개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202117446개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202117985개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202116982개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202118190개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202116950개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202120771개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202118659개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202118319개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202118378개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202115194개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202114114개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115267개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/202116235개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202118429개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202117401개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
12520정성태1/30/202116237개발 환경 구성: 526. 오라클 클라우드의 VM에 ping ICMP 여는 방법
12519정성태1/30/202114986개발 환경 구성: 525. 오라클 클라우드의 VM을 외부에서 접근하기 위해 포트 여는 방법
12518정성태1/30/202133172Linux: 37. Ubuntu에 Wireshark 설치 [2]
12517정성태1/30/202120767Linux: 36. 윈도우 클라이언트에서 X2Go를 이용한 원격 리눅스의 GUI 접속 - 우분투 20.04
12516정성태1/29/202117187Windows: 188. Windows - TCP default template 설정 방법
... 46  47  48  49  50  51  52  53  54  55  [56]  57  58  59  60  ...