Stiamo tentando di velocizzare l'installazione dei nodi Oracle per l'installazione RAC.
ciò richiede che ssh sia installato e configurato in modo che non richieda una password.
Il problema è:
Al primo utilizzo, viene richiesto
RSA key fingerprint is 96:a9:23:5c:cc:d1:0a:d4:70:22:93:e9:9e:1e:74:2f.
Are you sure you want to continue connecting (yes/no)? yes
C'è un modo per evitarlo o siamo condannati a connetterci almeno una volta su ogni server da ogni server manualmente?
Risposta accettata:
Aggiornamento dicembre 2019:
Come Chris Adams ha sottolineato di seguito, c'è stato un cambiamento abbastanza significativo in Openssh negli anni 6,5 da quando è stata scritta questa risposta e c'è una nuova opzione che è molto più sicura del consiglio originale di seguito:
* ssh(1): expand the StrictHostKeyChecking option with two new
settings. The first "accept-new" will automatically accept
hitherto-unseen keys but will refuse connections for changed or
invalid hostkeys. This is a safer subset of the current behaviour
of StrictHostKeyChecking=no. The second setting "off", is a synonym
for the current behaviour of StrictHostKeyChecking=no: accept new
host keys, and continue connection for hosts with incorrect
hostkeys. A future release will change the meaning of
StrictHostKeyChecking=no to the behaviour of "accept-new". bz#2400
Quindi, invece di impostare StrictHostKeyChecking no
nel tuo ssh_config
file, imposta StrictHostKeyChecking accept-new
.
Imposta StrictHostKeyChecking no
nel tuo /etc/ssh/ssh_config
file, dove sarà un'opzione globale utilizzata da ogni utente sul server. Oppure impostalo nel tuo ~/.ssh/config
file, dove sarà l'impostazione predefinita solo per l'utente corrente. Oppure puoi usarlo dalla riga di comando:
ssh -o StrictHostKeyChecking=no -l "$user" "$host"
Ecco una spiegazione di come funziona da man ssh_config
(o vedi questa versione più recente):
StrictHostKeyChecking
- Se questo flag è impostato su "yes", ssh non aggiungerà mai automaticamente
chiavi host a
$HOME/.ssh/known_hosts
file e si rifiuta diconnettersi agli host la cui chiave host è cambiata.
Ciò fornisce la massima protezione
contro gli attacchi di cavalli di Troia, tuttavia, può essere
fastidioso quando
/etc/ssh/ssh_known_hosts
il file èscarsamente mantenuto,
o vengono effettuate frequentemente connessioni a nuovi host. Questa
opzione obbliga l'utente ad aggiungere manualmente tutti i nuovi host. Se questo
flag è impostato su "no", ssh aggiungerà automaticamente nuove chiavi host ai
file host conosciuti dall'utente. Se questo flag è impostato su "chiedi", le nuove
chiavi host verranno aggiunte ai file host conosciuti dall'utente solo dopo che
l'utente avrà confermato che è ciò che vuole veramente fare e ssh rifiuterà di connettersi agli host la cui chiave host è cambiata.
Le chiavi host degli host conosciuti verranno verificate automaticamente in
in tutti i casi. L'argomento deve essere “sì”, “no” o “chiedi”. L'impostazione predefinita
è "chiedi".