comment éviter ssh requestr la permission?

Nous essayons d'accélérer l'installation des noeuds oracle pour l'installation de RAC. cela nécessite que ssh soit installé et configuré afin qu'il ne request pas de mot de passe.

Le problème est: Lors de la première utilisation, nous sums invités à

RSA key fingerprint is 96:a9:23:5c:cc:d1:0a:d4:70:22:93:e9:9e:1e:74:2f. Are you sure you want to continue connecting (yes/no)? yes 

Y at-il un moyen d'éviter cela ou sums-nous condamnés à se connecter au less une fois sur chaque server de chaque server manuellement?

Définissez SsortingctHostKeyChecking no dans votre file / etc / ssh / ssh_config, où il s'agira d'une option globale utilisée par chaque user du server. Ou configurez-le dans votre file ~/.ssh/config , où ce sera la valeur par défaut pour seulement l'user actuel. Ou vous pouvez l'utiliser sur la command line:

 ssh -o SsortingctHostKeyChecking=no -l $user $host 

Voici une explication de la façon dont cela fonctionne à partir de l' man ssh_config :

  SsortingctHostKeyChecking If this flag is set to “yes”, ssh will never automatically add host keys to the $HOME/.ssh/known_hosts file, and refuses to connect to hosts whose host key has changed. This provides max- imum protection against trojan horse attacks, however, can be annoying when the /etc/ssh/ssh_known_hosts file is poorly main- tained, or connections to new hosts are frequently made. This option forces the user to manually add all new hosts. If this flag is set to “no”, ssh will automatically add new host keys to the user known hosts files. If this flag is set to “ask”, new host keys will be added to the user known host files only after the user has confirmed that is what they really want to do, and ssh will refuse to connect to hosts whose host key has changed. The host keys of known hosts will be verified automatically in all cases. The argument must be “yes”, “no” or “ask”. The default is “ask”. 

Vous pouvez append l'empreinte digitale sur les hosts_ connus de chaque server. Pour un seul user:

 cat ~/.ssh/known_hosts echo "$SERVER,$PORT ssh-rsa $SERVER_KEY_FINGERPRINT" >> ~/.ssh/known_hosts 

ssh-keyscanssh-keyscan les keys publiques ssh

Si vous connaissez déjà la list des hôtes auxquels vous vous connecterez, vous pouvez simplement émettre:

 ssh-keyscan host1 host2 host3 host4 

Vous pouvez donner l'option -H pour avoir le hash les résultats comme ssh par défaut à maintenant

Vous pouvez également donner -t keytype si keytype est dsa , rsa ou ecdsa si vous avez une preference quant au type de key à saisir au lieu de la valeur par défaut.

Une fois que vous avez exécuté ssh-keyscan il aura pré ssh-keyscan votre file hosts-connus et vous ne requestrez pas à ssh d'append une nouvelle key.

Ignorer l'hôte

Ignorez HostKeyChecking. Pour cela j'utilise par exemple:

 ssh -oSsortingctHostKeyChecking=no -oUserKnownHostsFile=/dev/null [email protected] 

Ajouter un hôte

Ajoutez l'empreinte digitale de l'hôte / server à .ssh/known_hosts avant votre première connection. C'est la façon la plus sûre.