Случается так, что порой нужно настроить между хостами какой то обмен данными по ssh, причём испльзуя ключи. Но при первом подключении по умолчанию, проходит проверка ключа и выдаётся следущее сообщение для подтверждения:
The authenticity of host 'infobsd.ru (77.41.109.233)' can't be established. ECDSA key fingerprint is c6:18:57:0b:63:e8:d4:e6:6d:04:d6:5c:38:a7:10:e5. Are you sure you want to continue connecting (yes/no)?
Соответственно такой вопрос во многих случаях совершенно не подходит для автоматизма выполнения определённых задач.
Для того чтобы отключить данную проверку, можно добавить ключ при подключении:
ssh -o 'StrictHostKeyChecking no' user@remotehost
Или же нужно на локальном хосте в файле /etc/ssh/ssh_config изменить параметр StrictHostKeyChecking:
$ cat /etc/ssh/ssh_config
# This is the ssh client system-wide configuration file. See
# ssh_config(5) for more information. This file provides defaults for
# users, and the values can be changed in per-user configuration files
# or on the command line.
# Configuration data is parsed as follows:
# 1. command line options
# 2. user-specific file
# 3. system-wide file
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
# configuration file, and defaults at the end.
# Site-wide defaults for some commonly used options. For a comprehensive
# list of available options, their meanings and defaults, please see the
# ssh_config(5) man page.
Host *
# ForwardAgent no
# ForwardX11 no
# ForwardX11Trusted yes
# RhostsRSAAuthentication no
# RSAAuthentication yes
# PasswordAuthentication yes
# HostbasedAuthentication no
# GSSAPIAuthentication no
# GSSAPIDelegateCredentials no
# GSSAPIKeyExchange no
# GSSAPITrustDNS no
# BatchMode no
# CheckHostIP yes
# AddressFamily any
# ConnectTimeout 0
StrictHostKeyChecking no
# IdentityFile ~/.ssh/identity
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
# Port 22
# Protocol 2,1
# Cipher 3des
# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
# MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160
# EscapeChar ~
# Tunnel no
# TunnelDevice any:any
# PermitLocalCommand no
# VisualHostKey no
# ProxyCommand ssh -q -W %h:%p gateway.example.com
SendEnv LANG LC_*
HashKnownHosts yes
GSSAPIAuthentication yes
GSSAPIDelegateCredentials no
Теперь можно подключаться без проверки ключа
Добавить комментарий