Не понимаю, что именно я сделал не так для этого конкретного сервера ... Что остается "странным", так это то, что уничтожение "known_hosts" на стороне клиента не привело к ожидаемому положительному эффекту.
В любом случае, пожалуйста, найдите здесь то, что я сделал вручную, довольно некрасиво, но работает:
Примечание. Это предполагает полный доступ к обоим компьютерам (клиенту и серверу)
на стороне сервера : восстановить 2 пары ключей (rsa и dsa)
ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
на стороне клиента :
сгенерировать пару ключей dsa (private и public) для пользователя "foo"
ssh-keygen -t dsa -f /home/foo/.ssh/my_client_key
добавьте этот новый ключ в ssh-agent, если запущен
ssh-add /home/foo/.ssh/my_client_key
добавьте содержимое сервера ssh_host_rsa_key.pub на клиента /home/foo/.ssh/known_hosts, после IP / порта:
[server_ip]:server_port copy/paste here the server public rsa key (ctrl+shift+C/V)
[server_ip]:server_port copy/paste here the server public dsa key (ctrl+shift+C/V)
теперь обратно на сторону сервера :
скопировать / вставить открытый ключ клиента /home/foo/.ssh/my_client_key.pub в /home/bar/.ssh/.authorized_keys, чтобы разрешить соединение с пользователем «foo» для подключения к учетной записи «bar»:
убедитесь, что путь согласован с / etc /ssh / sshd_config, чтобы иметь возможность использовать файл .authorized_keys:
AuthorizedKeysFile %h/.ssh/.authorized_keys
перезапустить сервер ssh
/etc/init.d/ssh restart
client : теперь клиент "foo" может подключиться к ssh для пользовательской "панели" на сервере:
foo@client>$ ssh -p PORT bar@server_ip
Примечание: в моем случае и клиент, и сервер работают локально в виртуальных машинах.Очевидно, не используйте эти настройки для производства.
РЕДАКТИРОВАТЬ : Читая немного более внимательно man ssh-страницы, должна быть возможность обойти это в должной мере, см.man: «Параметр StrictHostKeyChecking можно использовать для управления входами в систему на компьютерах, ключ хоста которых неизвестен или изменился.»