J'ai essayé yes | ssh [email protected]
d'accepter l'empreinte digitale de la clé RSA, mais je suis toujours invité si je suis sûr de vouloir me connecter. Existe-t-il un moyen de rendre cela automatique?
ssh
ssh-keys
rsa
known-hosts
VenomFangs
la source
la source
ssh -o "StrictHostKeyChecking no" [email protected]
fonctionné pour moiOpenSSH 7.6 a introduit un nouveau
StrictHostKeyChecking=accept-new
paramètre exactement à cette fin:( Notes de version d'OpenSSH 7.6 )
la source
Utilisation de SSH par programme avec une clé d'hôtes connue
Si ce que vous voulez, c'est pouvoir utiliser par programmation ET éviter l'attaque Man-In-The-Middle , alors je vous suggère d'obtenir l'empreinte connue à l'aide de la commande
ssh-keyscan
. Exemple:Ensuite, vous pouvez forger un script pour l'enregistrer dans un fichier temporaire et utiliser l'
UserKnownHostsFile
option. L'exemple ci-dessous est un script, qui peut être appeléssh_github
:Avec cela, vous pouvez simplement exécuter
ssh_github
au lieu dessh
et il se connectera même s'il n'y a pas deknown_hosts
fichier où vous placez le script.la source
J'utilise simplement: 'ssh -o StrictHostKeyChecking = no user @ host', il peut également être utilisé avec pssh: 'pssh -O StrictHostKeyChecking = no -h list.text -l user -A -i "cmd"'
Cordialement,
la source
Vous pouvez utiliser l'
-y
option: ie essayerla source
code
".-y Send log information using the syslog system module. By default this information is sent to stderr.