GNU/Linux >> Linux Esercitazione >  >> Linux

Ssh – Come evitare che Ssh chieda il permesso?

Stiamo tentando di velocizzare l'installazione dei nodi Oracle per l'installazione RAC.
ciò richiede che ssh sia installato e configurato in modo che non richieda una password.

Il problema è:
Al primo utilizzo, viene richiesto

RSA key fingerprint is 96:a9:23:5c:cc:d1:0a:d4:70:22:93:e9:9e:1e:74:2f.
Are you sure you want to continue connecting (yes/no)? yes

C'è un modo per evitarlo o siamo condannati a connetterci almeno una volta su ogni server da ogni server manualmente?

Risposta accettata:

Aggiornamento dicembre 2019:

Come Chris Adams ha sottolineato di seguito, c'è stato un cambiamento abbastanza significativo in Openssh negli anni 6,5 da quando è stata scritta questa risposta e c'è una nuova opzione che è molto più sicura del consiglio originale di seguito:

* ssh(1): expand the StrictHostKeyChecking option with two new
   settings. The first "accept-new" will automatically accept
   hitherto-unseen keys but will refuse connections for changed or
   invalid hostkeys. This is a safer subset of the current behaviour
   of StrictHostKeyChecking=no. The second setting "off", is a synonym
   for the current behaviour of StrictHostKeyChecking=no: accept new
   host keys, and continue connection for hosts with incorrect
   hostkeys. A future release will change the meaning of
   StrictHostKeyChecking=no to the behaviour of "accept-new". bz#2400

Quindi, invece di impostare StrictHostKeyChecking no nel tuo ssh_config file, imposta StrictHostKeyChecking accept-new .

Imposta StrictHostKeyChecking no nel tuo /etc/ssh/ssh_config file, dove sarà un'opzione globale utilizzata da ogni utente sul server. Oppure impostalo nel tuo ~/.ssh/config file, dove sarà l'impostazione predefinita solo per l'utente corrente. Oppure puoi usarlo dalla riga di comando:

ssh -o StrictHostKeyChecking=no -l "$user" "$host"

Ecco una spiegazione di come funziona da man ssh_config (o vedi questa versione più recente):

StrictHostKeyChecking

      Se questo flag è impostato su "yes", ssh non aggiungerà mai automaticamente
      chiavi host a $HOME/.ssh/known_hosts file e si rifiuta di
      connettersi agli host la cui chiave host è cambiata.
      Ciò fornisce la massima protezione
      contro gli attacchi di cavalli di Troia, tuttavia, può essere
      fastidioso quando /etc/ssh/ssh_known_hosts il file è
      scarsamente mantenuto,
      o vengono effettuate frequentemente connessioni a nuovi host. Questa
      opzione obbliga l'utente ad aggiungere manualmente tutti i nuovi host. Se questo
      flag è impostato su "no", ssh aggiungerà automaticamente nuove chiavi host ai
      file host conosciuti dall'utente. Se questo flag è impostato su "chiedi", le nuove
      chiavi host verranno aggiunte ai file host conosciuti dall'utente solo dopo che
      l'utente avrà confermato che è ciò che vuole veramente fare e ssh rifiuterà di connettersi agli host la cui chiave host è cambiata.
      Le chiavi host degli host conosciuti verranno verificate automaticamente in
      in tutti i casi. L'argomento deve essere “sì”, “no” o “chiedi”. L'impostazione predefinita
      è "chiedi".

Linux
  1. Come configurare connessioni SSH personalizzate per semplificare l'accesso remoto

  2. SSH a host remoti tramite un proxy o un bastion con ProxyJump

  3. Come ssh tramite host (jumpserver) per raggiungere un altro server

  4. Come connettere l'host remoto usando il comando ssh

  5. Come si esce da una connessione SSH?

Come creare host virtuali su server Apache per ospitare più siti Web

Come configurare gli host virtuali Apache in Ubuntu 18.04 LTS

Come configurare gli host virtuali Apache su Ubuntu 20.04

Gestione di host dedicati

Come aggiungere la chiave SSH al codice VS e connettersi a un host

Come disabilitare il controllo della chiave host SSH in Linux