Accepter automatiquement rsa empreintes digitales à l'aide de pscp
Lorsque vous êtes à l'aide de pscp d'envoyer des fichiers à une seule machine, n'est pas une grosse affaire parce que vous obtiendrez le rsa empreintes digitales invite une fois et plus jamais après. Mais si vous voulez vous connecter à 200 machines, vous ne voulez certainement pas de type "oui" 200 fois....
Je suis l'aide de pscp sur une machine Windows, et j'ai vraiment ne se soucient pas de l'empreinte digitale, je ne veux que de l'accepter. J'utilise Amazon EC2 et l'impression du doigt de changer à chaque fois que je redémarre la machine....
Si il existe un moyen de l'éviter à l'aide de pscp ou un autre outil s'il vous plaît laissez-moi savoir!!!
Merci!
- Possible en double stackoverflow.com/questions/13598996/...
Vous devez vous connecter pour publier un commentaire.
Voir Mastic de ne pas mettre en cache les clés pour accéder à un serveur lors de l'exécution d'un script à hudson
Sur Windows, vous pouvez utiliser le préfixe
echo y |
en face de votre commande qui sera aveuglément accepter n'importe quel hôte clé à chaque fois. Toutefois, une solution plus sécurisée consiste à exécuter de manière interactive la première fois, ou de générer un .fichier reg qui peut être exécuté sur n'importe quel ordinateur client.Je ne suis pas complètement d'accord avec la dernière réponse. La première fois que vous acceptez une clé SSH, vous ne savez rien à propos de l'hôte distant, donc d'accepter automatiquement, il ne fait aucune différence.
Ce que je voudrais faire est de l'accepter automatiquement la clé de la première fois que vous vous connectez à un ordinateur hôte. J'ai lu que de faire quelque chose comme
yes yes | ssh user@host
fonctionne, mais il ne le fait pas, parce que SSH ne pas lire à partir de stdin, mais à partir d'un terminal.Ce qui fonctionne est de passer, la première fois que vous vous connectez, le suivant ssh option (il fonctionne pour les scp et ssh:
Cette commande pourrait ajouter la clé la première fois que vous l'exécutez, mais si, comme Eric dit, le faire une fois que vous avez accepté la clé est dangereux (man in the middle est pas cool). Si j'étais vous, je voudrais ajouter un script qui vérifie dans
~/.ssh/known_hosts
si il y a déjà une ligne pour que l'hôte, dans ce cas, je ne voudrais pas ajouter cette option. D'autre part, si il n'y avait pas de ligne, je serais le faire ;).Si vous travaillez avec une version chiffrée de known_hosts, essayez avec
Voici quelque chose que je suis en fait à l'aide de (fonction de recevoir les arguments suivants: utilisateur, hôte, source_file)
Espère que cela a aidé 😉
L'hôte ssh empreinte de clé ne devrait pas changer si il vous suffit de redémarrer ou d'arrêter/démarrer une instance. Si c'est le cas, l'instance/AMI n'est pas configuré correctement, ou quelque chose de malveillant?) va sur.
Bonne EC2 AMIs sont mis en place pour créer un hasard hôte clé ssh au premier démarrage. Le plus populaire des AMIs sera sortie de l'empreinte digitale à la sortie de la console. Pour plus de sécurité, vous devriez demander l'exemple de sortie de la console par le biais de l'API EC2 (outil de ligne de commande ou console) et en comparant les empreintes digitales dans l'invite de ssh.
En disant qu'on "ne se soucient pas de l'empreinte digitale" vous dites que vous ne se soucient pas de chiffrer le trafic entre vous et l'instance et c'est ok pour tout le monde en entre vous et l'exemple de voir que la communication. Il peut même être possible pour un homme-dans-le-milieu à prendre au cours de la session ssh et d'accéder à de contrôle de votre instance.
Avec ssh sur Linux, vous pouvez désactiver l'utilisation de ssh vérification des empreintes digitales avec une ligne de commande ou un fichier de configuration option. J'hésite à publier comment faire car il n'est pas recommandé et réduit considérablement la sécurité de vos connexions.
Une meilleure option est d'avoir vos instances à créer leur propre hôte de la clé ssh pour une valeur secrète que vous savez. Vous pouvez enregistrer la partie publique de l'hôte clé ssh dans votre fichier hosts. De cette façon, votre trafic est crypté et sûr, et vous n'avez pas à constamment répondre à l'invite sur les empreintes digitales lors de la connexion à votre propre machine.
J'ai créé un attendre de fichier avec les commandes suivantes: les
frayer ssh -je ec2Key.pem ubuntu@ec2IpAddress
s'attendre à "Êtes-vous sûr de vouloir continuer à connecter (oui/non)?" { send "oui\n" }
interagir
J'ai été capable de faire un ssh sur la console ec2 sans désactiver le rsa empreintes digitales. Ma machine a été ajouté pour les hôtes connus de cette ec2.
J'espère que cela aide.