Nous essayons d'accélérer l'installation des noeuds oracle pour l'installation de RAC. cela nécessite que ssh soit installé et configuré afin qu'il ne request pas de mot de passe.
Le problème est: Lors de la première utilisation, nous sums invités à
RSA key fingerprint is 96:a9:23:5c:cc:d1:0a:d4:70:22:93:e9:9e:1e:74:2f. Are you sure you want to continue connecting (yes/no)? yes
Y at-il un moyen d'éviter cela ou sums-nous condamnés à se connecter au less une fois sur chaque server de chaque server manuellement?
Définissez SsortingctHostKeyChecking no
dans votre file / etc / ssh / ssh_config, où il s'agira d'une option globale utilisée par chaque user du server. Ou configurez-le dans votre file ~/.ssh/config
, où ce sera la valeur par défaut pour seulement l'user actuel. Ou vous pouvez l'utiliser sur la command line:
ssh -o SsortingctHostKeyChecking=no -l $user $host
Voici une explication de la façon dont cela fonctionne à partir de l' man ssh_config
:
SsortingctHostKeyChecking If this flag is set to “yes”, ssh will never automatically add host keys to the $HOME/.ssh/known_hosts file, and refuses to connect to hosts whose host key has changed. This provides max- imum protection against trojan horse attacks, however, can be annoying when the /etc/ssh/ssh_known_hosts file is poorly main- tained, or connections to new hosts are frequently made. This option forces the user to manually add all new hosts. If this flag is set to “no”, ssh will automatically add new host keys to the user known hosts files. If this flag is set to “ask”, new host keys will be added to the user known host files only after the user has confirmed that is what they really want to do, and ssh will refuse to connect to hosts whose host key has changed. The host keys of known hosts will be verified automatically in all cases. The argument must be “yes”, “no” or “ask”. The default is “ask”.
Vous pouvez append l'empreinte digitale sur les hosts_ connus de chaque server. Pour un seul user:
cat ~/.ssh/known_hosts echo "$SERVER,$PORT ssh-rsa $SERVER_KEY_FINGERPRINT" >> ~/.ssh/known_hosts
ssh-keyscan
– ssh-keyscan
les keys publiques ssh
Si vous connaissez déjà la list des hôtes auxquels vous vous connecterez, vous pouvez simplement émettre:
ssh-keyscan host1 host2 host3 host4
Vous pouvez donner l'option -H
pour avoir le hash les résultats comme ssh par défaut à maintenant
Vous pouvez également donner -t keytype
si keytype est dsa
, rsa
ou ecdsa
si vous avez une preference quant au type de key à saisir au lieu de la valeur par défaut.
Une fois que vous avez exécuté ssh-keyscan
il aura pré ssh-keyscan
votre file hosts-connus et vous ne requestrez pas à ssh d'append une nouvelle key.
Ignorez HostKeyChecking. Pour cela j'utilise par exemple:
ssh -oSsortingctHostKeyChecking=no -oUserKnownHostsFile=/dev/null [email protected]
Ajoutez l'empreinte digitale de l'hôte / server à .ssh/known_hosts
avant votre première connection. C'est la façon la plus sûre.