怎样实现自动接受SSH密钥指纹,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
我们第一次连接Linux系统时,因为known_hosts”文件中没有指纹所以SSH会提示你接受计算机的指纹以成功建立连接。
指纹是系统公钥的缩写版本,为了保护自己免受中间人攻击(MITM),ssh程序使用自上次连接以来存储的指纹验证远程系统ssh的指纹。如果指纹已更改,系统将提醒你并询问是否要继续。
有时你可能需要自动接受SSH指纹。例如,如果创建了一个shell脚本用来远程管理多台linux服务器。
可以使用以下两种方法来完成此操作。
使用StrictHostKeyChecking=no选项自动接受ssh指纹。
使用ssk-keyscan命令接受ssh指纹。
首次连接到远程计算机时,将警告你无法建立主机的真实性,并提供密钥指纹以进行验证。
接受指纹后,它将被保存在“known_hosts”文件中,当重新连接到同一个远程主机时,SSH根据known_hosts文件检查指纹,以验证其身份。
1、如何使用SSH选项自动接受SSH密钥指纹?
此方法简单明了,只需使用SSH命令添加选项即可实现。使用此选项时,ssh会自动将新的主机密钥添加到用户known_hosts文件中。
[root@localhost ~]# ssh -o "StrictHostKeyChecking no" localhostWarning: Permanently added 'localhost' (ECDSA) to the list of known hosts.root@localhost's password: Last login: Mon Jan 25 20:01:53 2021 from 192.168.43.1
以上警告表明它已将一个密钥添加到known_host文件。
2、如何使用ssk-keyscan命令自动接受SSH密钥指纹?
这是另一种方法,ssh-keycan允许你将ssh指纹附加到known_hosts文件中。当你想要批量添加时,此工具非常有用。使用下面命令操作:
[root@localhost ~]# ssh-keyscan -H 192.168.43.138 >> ~/.ssh/known_hosts# 192.168.43.138:22 SSH-2.0-OpenSSH_7.4# 192.168.43.138:22 SSH-2.0-OpenSSH_7.4# 192.168.43.138:22 SSH-2.0-OpenSSH_7.4
使用以下命令将多台远程主机的ssh指纹添加到known_hosts。必须将远程主机的IP地址添加到一个文件中,并使用ssh-keyscan命令调用它,如下所示,将各个远程服务器的ip地址保存在文本文件里面:
[root@localhost ~]# cat remote-hosts.txt 192.168.43.137192.168.43.138192.168.43.166
然后使用ssh-keyscan工具将它们的ssh指纹添加到known_hosts:
[root@localhost ~]# ssh-keyscan -f ./remote-hosts.txt >> ~/.ssh/known_hosts # 192.168.43.138:22 SSH-2.0-OpenSSH_7.4# 192.168.43.137:22 SSH-2.0-OpenSSH_7.8# 192.168.43.137:22 SSH-2.0-OpenSSH_7.8# 192.168.43.137:22 SSH-2.0-OpenSSH_7.8# 192.168.43.138:22 SSH-2.0-OpenSSH_7.4# 192.168.43.138:22 SSH-2.0-OpenSSH_7.4# 192.168.43.166:22 SSH-2.0-OpenSSH_7.4# 192.168.43.166:22 SSH-2.0-OpenSSH_7.4# 192.168.43.166:22 SSH-2.0-OpenSSH_7.4
看完上述内容,你们掌握怎样实现自动接受SSH密钥指纹的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注编程网行业资讯频道,感谢各位的阅读!