Nous essayons d'accélérer l'installation des nœuds oracle pour l'installation du RAC.
cela nécessite que nous installions et configurions ssh afin qu'il ne demande pas de mot de passe.
Le problème est :
Lors de la première utilisation, on nous demande
RSA key fingerprint is 96:a9:23:5c:cc:d1:0a:d4:70:22:93:e9:9e:1e:74:2f.
Are you sure you want to continue connecting (yes/no)? yes
Existe-t-il un moyen d'éviter cela ou sommes-nous condamnés à nous connecter au moins une fois sur chaque serveur à partir de chaque serveur manuellement ?
Réponse acceptée :
Mise à jour décembre 2019 :
Comme Chris Adams l'a souligné ci-dessous, Openssh a subi un changement assez important au cours des 6,5 années écoulées depuis la rédaction de cette réponse, et il existe une nouvelle option beaucoup plus sûre que les conseils d'origine ci-dessous :
* ssh(1): expand the StrictHostKeyChecking option with two new
settings. The first "accept-new" will automatically accept
hitherto-unseen keys but will refuse connections for changed or
invalid hostkeys. This is a safer subset of the current behaviour
of StrictHostKeyChecking=no. The second setting "off", is a synonym
for the current behaviour of StrictHostKeyChecking=no: accept new
host keys, and continue connection for hosts with incorrect
hostkeys. A future release will change the meaning of
StrictHostKeyChecking=no to the behaviour of "accept-new". bz#2400
Ainsi, au lieu de définir StrictHostKeyChecking no
dans votre ssh_config
fichier, définissez StrictHostKeyChecking accept-new
.
Définir StrictHostKeyChecking no
dans votre /etc/ssh/ssh_config
fichier, où ce sera une option globale utilisée par chaque utilisateur sur le serveur. Ou définissez-le dans votre ~/.ssh/config
fichier, où ce sera la valeur par défaut pour l'utilisateur actuel uniquement. Ou vous pouvez l'utiliser sur la ligne de commande :
ssh -o StrictHostKeyChecking=no -l "$user" "$host"
Voici une explication de la façon dont cela fonctionne à partir de man ssh_config
(ou consultez cette version plus récente) :
StrictHostKeyChecking
Si cet indicateur est défini sur "oui", ssh n'ajoutera jamais automatiquement
les clés d'hôte au$HOME/.ssh/known_hosts
et refuse de
se connecter aux hôtes dont la clé d'hôte a changé.
Cela offre une protection maximale
contre les attaques de chevaux de Troie, cependant, peut être
ennuyeux lorsque le/etc/ssh/ssh_known_hosts
le fichier est
mal entretenu,
ou des connexions à de nouveaux hôtes sont fréquemment établies. Cette
option oblige l'utilisateur à ajouter manuellement tous les nouveaux hôtes. Si cet indicateur
est défini sur "non", ssh ajoutera automatiquement de nouvelles clés d'hôte aux
fichiers d'hôtes connus de l'utilisateur. Si cet indicateur est défini sur "demander", de nouvelles
clés d'hôte ne seront ajoutées aux fichiers hôtes connus de l'utilisateur qu'après
l'utilisateur a confirmé que c'est ce qu'il veut vraiment faire, et ssh refusera de se connecter aux hôtes dont la clé d'hôte a changé.
Les clés d'hôte des hôtes connus seront vérifiées automatiquement dans
tous les cas. L'argument doit être "oui", "non" ou "demander". La valeur par défaut est "demander".