|
對于linux運維工作者而言,使用ssh遠(yuǎn)程遠(yuǎn)程服務(wù)器是再熟悉不過的了!對于ssh的一些嚴(yán)格設(shè)置也關(guān)系到服務(wù)器的安全維護(hù),今天在此,就本人工作中使用ssh的經(jīng)驗而言,做一些總結(jié)記錄來下。
-bash: ssh: command not found 解決辦法; yum install -y openssh-server openssh-clinets
(0)ssh登錄時提示:Read from socket failed: Connection reset by peer. 嘗試了很多解決方案均無效,無奈!卸載sshd,然后重新安裝 # yum remove openssh* # rm -rf /etc/ssh* # yum install -y openssh* # systemctl start sshd.service
(1)ssh遠(yuǎn)程登陸后的提示信息,標(biāo)題信息 我們經(jīng)常會使用中控機(jī)ssh信任跳轉(zhuǎn)到其他機(jī)器上,但是不知道有沒有運維朋友注意到ssh跳轉(zhuǎn)成功后的終端顯示的提示信息? 這些提示信息,是為了方便我們在第一時間知道ssh跳轉(zhuǎn)到哪臺目標(biāo)機(jī)上,也是為了避免長期頻繁跳轉(zhuǎn)后由于大意造成的誤入機(jī)器操作的風(fēng)險,我們通常會在ssh跳轉(zhuǎn)到目標(biāo)機(jī)器后顯示一些提示信息,在一些國家, 登入給定系統(tǒng)前, 給出未經(jīng)授權(quán)或者用戶監(jiān)視警告信息, 將會受到法律的保護(hù).如下: [root@bastion-IDC ~]# ssh -p22 192.168.1.15 Last login: Fri Jul 15 13:26:53 2016 from 124.65.197.154 =================================== ||||||||||||||||||||||||||||||||||| =================================== HOSTNAME: monit-server IPADDRES: 192.168.1.15 =================================== IDC監(jiān)控機(jī) ===================================
那么上面紅色區(qū)域的提醒信息是在哪設(shè)置的呢? 做法一:其實很簡單,這些信息是在目標(biāo)機(jī)器的/etc/motd文件里自定義的 [root@monit-server ~]# cat /etc/motd =================================== ||||||||||||||||||||||||||||||||||| =================================== HOSTNAME: monit-server IPADDRES: 192.168.1.15 =================================== IDC監(jiān)控機(jī) ===================================
做法二:在目標(biāo)機(jī)器的/etc/ssh/sshd_config文件里定義,然后重啟sshd服務(wù)即可。這兩種做法是一致的效果! Banner /etc/sshfile
[root@host-192-168-1-117 ~]# cat /etc/sshfile this is 192.168.1.117
遠(yuǎn)程登陸: [root@linux-node2 ~]# ssh 192.168.1.117 this is 192.168.1.117 [root@host-192-168-1-117 ~]#
(2)實現(xiàn)SSH無密碼登錄:使用ssh-keygen和ssh-copy-id ssh-keygen 產(chǎn)生公鑰與私鑰對. ssh-copy-id 將本機(jī)的公鑰復(fù)制到遠(yuǎn)程機(jī)器的authorized_keys文件中,ssh-copy-id也能讓你有到遠(yuǎn)程機(jī)器的/home/username/.ssh和~/.ssh/authorized_keys的權(quán)利. 操作記錄: 1)第一步:在本地機(jī)器上使用ssh-keygen產(chǎn)生公鑰私鑰對 #ssh-keygen -t rsa //一路默認(rèn)回車 這樣就會在當(dāng)前用戶家目錄下的.ssh目錄里產(chǎn)生公鑰和私鑰文件:id_rsa.pub、id_rsa??梢詫d_rsa.pub公鑰文件復(fù)制成authorized_keys 2)第二步:可以手動將本機(jī)的id_rsa.pub公鑰文件內(nèi)容復(fù)制到遠(yuǎn)程目標(biāo)機(jī)的.ssh/authorized_keys文件中,可以就可以實現(xiàn)ssh無密碼登陸。 當(dāng)然,也可以在本機(jī)直接使用ssh-copy-id將公鑰復(fù)制到遠(yuǎn)程機(jī)器中 #ssh-copy-id -i /root/.ssh/id_rsa.pub user@ip [把本機(jī)的公鑰拷貝到遠(yuǎn)程機(jī)器上,比如B機(jī)器] 也可以不加公鑰路徑,會默認(rèn)加上 #ssh-copy-id user@ip 注意: ssh-copy-id 將key寫到遠(yuǎn)程機(jī)器的 ~/ .ssh/authorized_key.文件(文件會自動創(chuàng)建)中
1 2 | 對于非22端口(比如22222)情況下的ssh-copy-id的使用,需要這樣用:
ssh-copy-id -i /root/.ssh/id_rsa.pub '-p 22222 root@192.168.18.18'
|
3)這樣,本機(jī)登錄到上面遠(yuǎn)程機(jī)器(B機(jī)器)就不用輸入密碼 #ssh user@ip
(3)ssh登錄失敗,報錯:Pseudo-terminal will not be allocated because stdin 現(xiàn)象: 需要登錄線上的一臺目標(biāo)機(jī)器A,但是不能直接登錄(沒有登錄權(quán)限),需要先登錄B機(jī)器,然后從B機(jī)器跳轉(zhuǎn)到A機(jī)器。 腳本如下: localhost:~ root# cat IDC-7.sh #!/bin/bash ssh root@101.201.114.106 "ssh -p25791 root@103.10.86.7"
但是在執(zhí)行腳本的時候報錯如下: Pseudo-terminal will not be allocated because stdin
原因: 偽終端將無法分配,因為標(biāo)準(zhǔn)輸入不是終端。 解決辦法: 需要增加-t -t參數(shù)來強(qiáng)制偽終端分配,即使標(biāo)準(zhǔn)輸入不是終端。 在腳本里添加-t -t參數(shù)即可,如下: localhost:~ root# cat IDC-7.sh #!/bin/bash ssh root@101.201.114.106 "ssh -t -t -p25791 root@103.10.86.7"
或者 localhost:~ root# cat IDC-7.sh #!/bin/bash ssh -t root@101.201.114.106 "ssh -t -t -p25791 root@103.10.86.7"
(4)ssh遠(yuǎn)程登陸緩慢問題 解決辦法: 編譯/etc/ssh/sshd_config配置文件: UseDNS no GSSAPIAuthentication no 然后重啟sshd服務(wù)即可!
(5)ssh登錄出現(xiàn):permission denied(publickey.gssapi-with-mic) 解決方法: 修改/etc/ssh/sshd-config文件,將其中的: PermitRootLogin no修改為yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys前面加上#屏蔽掉 PasswordAuthentication no修改為yes 最后重啟sshd服務(wù)即可!
(6)ssh連接錯誤問題 1)在使用ssh或scp或rsync遠(yuǎn)程連接的時候,出現(xiàn)如下報錯: Address **** maps to localhost, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT! 解決方法: 修改本機(jī)ssh_config文件 [root@kvmserver ~]# vim /etc/ssh/ssh_config GSSAPIAuthentication no [root@kvmserver ~]#/etc/init.d/sshd restart
問題迎刃而解~~
2)本機(jī)scp、rsync命令都已具備,但是在使用scp或rsync遠(yuǎn)程同步的時候報錯: bash: scp: command not found bash: rsync: command not found 原因:是由于遠(yuǎn)程機(jī)器上沒有安裝scp或rsync造成的!安裝這兩個命令即可~ yum install openssh-clients yum install rsync
3)遠(yuǎn)程ssh連接時錯誤“ The X11 forwarding request was rejected!” 解決方法: 將sshd_config中 設(shè)置 X11Forwarding yes 重啟sshd服務(wù)。
(7)ssh連接超時被踢出問題解決 當(dāng)使用xshell,SecureCRT等客戶端訪問linux服務(wù)器,有時候會出現(xiàn)終端定期超時被踢出的情況。 下面介紹三種方法來防止超時被踢出的方法,后兩種情況的設(shè)置方法以及通過設(shè)置shell變量來達(dá)到此目的的方法:
1、 配置服務(wù)器 #vi /etc/ssh/sshd_config 1)找到 ClientAliveInterval參數(shù),如果沒有就自己加一行 數(shù)值是秒,比如你設(shè)置為120 ,則是2分鐘 ClientAliveInterval 120 2)ClientAliveCountMax 指如果發(fā)現(xiàn)客戶端沒有響應(yīng),則判斷一次超時,這個參數(shù)設(shè)置允許超時的次數(shù)。如3 、5等自定義
修改兩項參數(shù)后如下: ---------------------------- ClientAliveInterval 120 ClientAliveCountMax 3 //0 不允許超時次數(shù) 修改/etc/ssh/sshd_config文件,將 ClientAliveInterval 0和ClientAliveCountMax 3的注釋符號去掉,將ClientAliveInterval對應(yīng)的0改成60,沒有就自己輸入。 ClientAliveInterval指定了服務(wù)器端向客戶端請求消息 的時間間隔, 默認(rèn)是0, 不發(fā)送.而ClientAliveInterval 60表示每分鐘發(fā)送一次, 然后客戶端響應(yīng), 這樣就保持長連接了.ClientAliveCountMax, 使用默認(rèn)值3即可.ClientAliveCountMax表示服務(wù)器發(fā)出請求后客戶端沒有響應(yīng)的次數(shù)達(dá)到一定值, 就自動斷開. 正常情況下, 客戶端不會不響應(yīng). 重新加載sshd服務(wù)。退出客戶端,再次登陸即可驗證。 3)重啟sshd service sudo /etc/init.d/ssh restart
2、 配置客戶端 #vim /etc/ssh/ssh_config 然后找到里面的 ServerAliveInterval 參數(shù),如果沒有你同樣自己加一個就好了 參數(shù)意義相同,都是秒數(shù),比如5分鐘等 ServerAliveInterval 300
3、echo export TMOUT=1000000 >> /root/.bash_profile; source .bash_profile 在Linux 終端的shell環(huán)境中通過設(shè)置環(huán)境變量TMOUT來阻止超時。如果顯示空白,表示沒有設(shè)置, 等于使用默認(rèn)值0, 一般情況下應(yīng)該是不超時. 如果大于0, 可以在如/etc/profile之類文件中設(shè)置它為0.
(8)ssh遠(yuǎn)程登陸,公鑰授權(quán)不通過:Permission denied (publickey,gssapi-keyex,gssapi-with-mic). 公司IDC機(jī)房服務(wù)器,之前做了跳板機(jī)環(huán)境,其他機(jī)器只允許從跳板機(jī)ssh無密碼信任過去,并且在信任關(guān)系做好后,禁用了其他機(jī)器的密碼登陸功能(sshd_config文件里設(shè)置“PermitEmptyPasswords no”)
后來跳板機(jī)出現(xiàn)了問題,打算重裝這臺機(jī)器,重裝前取消了其他機(jī)器里只允許跳板機(jī)ssh信任關(guān)系,并且恢復(fù)了密碼登陸功能: [root@bastion-IDC ssh]# vim /etc/ssh/sshd_config PermitEmptyPasswords yes [root@bastion-IDC ssh]# service sshd restart
修改后,當(dāng)時在其他機(jī)器間是可以ssh相互登陸,當(dāng)時沒在意,以為一切ok了。 可是,到了第二天,再次ssh登陸時,尼瑪,居然報錯了~~ Permission denied (publickey,gssapi-keyex,gssapi-with-mic).
最后發(fā)現(xiàn)是selinux惹的禍!關(guān)閉它即可。 1)臨時關(guān)閉selinux [root@bastion-IDC ssh]# setenforce 0 [root@bastion-IDC ssh]# getenforce Permissive 2)永久關(guān)閉 [root@bastion-IDC ssh]# vim /etc/sysconfig/selinux SELINUX=disabled [root@bastion-IDC ssh]# reboot #重啟系統(tǒng)才能生效
說明: 1)ssh可同時支持publickey和password兩種授權(quán)方式,publickey默認(rèn)不開啟,需要配置為yes。 如果客戶端不存在.ssh/id_rsa,則使用password授權(quán);存在則使用publickey授權(quán);如果publickey授權(quán)失敗,依然會繼續(xù)使用password授權(quán)。
2)GSSAPI身份驗證. GSSAPIAuthentication 是否允許使用基于 GSSAPI 的用戶認(rèn)證.默認(rèn)值為"no".僅用于SSH-2. GSSAPICleanupCredentials 是否在用戶退出登錄后自動銷毀用戶憑證緩存。默認(rèn)值是"yes".僅用于SSH-2. 需要特別注意的是: GSSAPI是公共安全事務(wù)應(yīng)用程序接口(GSS-API) 公共安全事務(wù)應(yīng)用程序接口以一種統(tǒng)一的模式為使用者提供安全事務(wù),由于它支持最基本的機(jī)制和技術(shù),所以保證不同的應(yīng)用環(huán)境下的可移植性. 該規(guī)范定義了GSS-API事務(wù)和基本元素,并獨立于基本的機(jī)制和程序設(shè)計語言環(huán)境,并借助于其它相關(guān)的文檔規(guī)范實現(xiàn).
如果我們在服務(wù)端打開GSSAPIAuthentication配置項,如下: [root@server ~]#vim /etc/ssh/sshd_config ........ GSSAPIAuthentication yes GSSAPICleanupCredentials yes
那么在客戶端登錄服務(wù)端會用gssapi-keyex,gssapi-with-mic進(jìn)行身份校驗,同樣客戶端也要支持這種身份驗證,如下:
[root@client ~]#vim /etc/ssh/ssh_config GSSAPIAuthentication yes GSSAPIDelegateCredentials yes
我們在客戶端連接SSH服務(wù)端,如下: ssh -v 192.168.1.11 ................. debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password
我們看到如下的信息: debug1: Unspecified GSS failure. Minor code may provide more information No credentials cache found debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password debug1: Next authentication method: gssapi-keyex debug1: No valid Key exchange context 說明SSH登錄時采用GSSAPI的方式進(jìn)行身份驗證,但我們的系統(tǒng)不支持.
最后如果我們不用這種方式進(jìn)行身份驗證的話,建議關(guān)閉這個選項,這樣可以提高驗證時的速度.
(9)ssh自定義安全設(shè)置 1)為了ssh登陸的時候加一層保護(hù),可以修改默認(rèn)端口。修改ssh服務(wù)配置文件/etc/ssh/sshd_config port 2222
這樣遠(yuǎn)程連接時加短褲 #ssh 192.168.1.83 -p 2222
2)ssh使用時加-l后面跟用戶名,表示登陸到對方的這個用戶下面。 #ssh -l wangshibo 192.168.1.83 -p 2222 等同于 #ssh wangshibo@192.168.1.83 -p 2222
3)限制ssh登陸的來源ip,白名單設(shè)置(hosts.allow優(yōu)先級最高,具體參考:Linux服務(wù)器安全登錄設(shè)置記錄) 一是通過iptables設(shè)置ssh端口的白名單,如下設(shè)置只允許192.168.1.0/24網(wǎng)段的客戶機(jī)可以遠(yuǎn)程連接本機(jī) #vim /etc/sysconfig/iptables -A INPUT -s 192.168.1.0/24 -p tcp -m state --state NEW -m tcp --dport 2222 -j ACCEPT 二是通過/etc/hosts.allow里面進(jìn)行限制(如下),/etc/hosts.deny文件不要任何內(nèi)容編輯,保持默認(rèn)! #vim /etc/hosts.allow sshd:192.168.1.*,192.168.9.*,124.65.197.154,61.148.60.42,103.10.86.7:allow sshd:all:deny
4)僅允許特定的用戶通過SSH登陸 如不允許root用戶登錄; 只允許幾個指定的用戶登錄(比如wangshibo、guohuihui、liuxing用戶) 禁止某些指定的用戶登錄(比如zhangda,liqin用戶) 但是要注意:設(shè)置的這幾個用戶必須同時存在于本機(jī)和對方機(jī)器上 修改ssh服務(wù)配置文件/etc/ssh/sshd_config PermitRootLogin no //將yes修改為no AllowUsers wangshibo guohuihui liuxing //這個參數(shù)AllowUsers如果不存在,需要手動創(chuàng)建,用戶之間空格隔開 DenyUsers zhagnda liqin //這個參數(shù)DenyUsers如果不存在,需要手動創(chuàng)建,用戶之間空格隔開
也可以設(shè)置僅允許某個組的成員通過ssh訪問主機(jī)。 AllowGroups wheel ops
5)取消密碼驗證,只用密鑰對驗證 修改ssh服務(wù)配置文件/etc/ssh/sshd_config PasswordAuthentication no PubkeyAuthentication yes
6)給賬號設(shè)置強(qiáng)壯的密碼:將密碼保存到文本進(jìn)行復(fù)制和粘帖就可以了 # rpm -ivh expect-5.43.0-5.1.i386.rpm| yum -y install expect # mkpasswd -l 128 -d 8 -C 15 -s 10 //將下面密碼保存到文本進(jìn)行復(fù)制、粘貼即可 lVj.jg&sKrf0cvtgmydqo7qPotxzxen9mefy?ej!kcaX2gQrcu2ndftkeamllznx>iHikTagiVz0$cMtqOcIypkpd,vvD*kJhs3q@sb:CiCqgtqdqvse5lssfmranbtx 參數(shù)說明: -l 密碼長度 -d 多少個數(shù)字 -C 大寫字母個數(shù) -s 特殊符號的個數(shù)
7)只允許通過指定的網(wǎng)絡(luò)接口來訪問SSH服務(wù),(如果本服務(wù)器有多個IP的時候) 仍然是修改/etc/ssh/sshd_config,如下: ListenAddress 192.168.1.15 //默認(rèn)監(jiān)聽的是0.0.0.0
這樣,就只允許遠(yuǎn)程機(jī)器通過ssh連接本機(jī)的192.168.1.15內(nèi)網(wǎng)ip來進(jìn)行登陸了。
8)禁止空密碼登錄 如果本機(jī)系統(tǒng)有些賬號沒有設(shè)置密碼,而ssh配置文件里又沒做限制,那么遠(yuǎn)程通過這個空密碼賬號就可以登陸了,這是及其不安全的! 所以一定要禁止空密碼登陸。修改/etc/ssh/sshd_config,如下: PermitEmptyPasswords no //這一項,默認(rèn)就是禁用空密碼登陸
9) ssh_config和sshd_config ssh_config和sshd_config都是ssh服務(wù)器的配置文件,二者區(qū)別在于,前者是針對客戶端的配置文件,后者則是針對服務(wù)端的配置文件。兩個配置文件都允許你通過設(shè)置不同的選項來改變客戶端程序的運行方式。sshd_config的配置一般都比較熟悉,下面單獨說下ssh_config針對客戶端的配置文件:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 | [root@dns01 dns_rsync]# cat /etc/ssh/ssh_config
# Site-wide defaults for various options
Host *
ForwardAgent no
ForwardX11 no
RhostsAuthentication no
RhostsRSAAuthentication no
? RSAAuthentication yes
PasswordAuthentication yes
FallBackToRsh no
UseRsh no
BatchMode no
CheckHostIP yes
StrictHostKeyChecking no
IdentityFile ~/.ssh/identity
Port 22
Cipher blowfish
EscapeChar ~
下面對上述選項參數(shù)逐進(jìn)行解釋:
# Site-wide defaults for various options
帶“#”表示該句為注釋不起作,該句不屬于配置文件原文,意在說明下面選項均為系統(tǒng)初始默認(rèn)的選項。說明一下,實際配置文件中也有很多選項前面加有“#”注釋,雖然表示不起作用,其實是說明此為系統(tǒng)默認(rèn)的初始化設(shè)置。
Host *
"Host"只對匹配后面字串的計算機(jī)有效,“*”表示所有的計算機(jī)。從該項格式前置一些可以看出,這是一個類似于全局的選項,表示下面縮進(jìn)的選項都適用于該設(shè)置,可以指定某計算機(jī)替換*號使下面選項只針對該算機(jī)器生效。
ForwardAgent no
"ForwardAgent"設(shè)置連接是否經(jīng)過驗證代理(如果存在)轉(zhuǎn)發(fā)給遠(yuǎn)程計算機(jī)。
ForwardX11 no
"ForwardX11"設(shè)置X11連接是否被自動重定向到安全的通道和顯示集(DISPLAY set)。
RhostsAuthentication no
"RhostsAuthentication"設(shè)置是否使用基于rhosts的安全驗證。
RhostsRSAAuthentication no
"RhostsRSAAuthentication"設(shè)置是否使用用RSA算法的基于rhosts的安全驗證。
RSAAuthentication yes
"RSAAuthentication"設(shè)置是否使用RSA算法進(jìn)行安全驗證。
PasswordAuthentication yes
"PasswordAuthentication"設(shè)置是否使用口令驗證。
FallBackToRsh no
"FallBackToRsh"設(shè)置如果用ssh連接出現(xiàn)錯誤是否自動使用rsh,由于rsh并不安全,所以此選項應(yīng)當(dāng)設(shè)置為"no"。
UseRsh no
"UseRsh"設(shè)置是否在這臺計算機(jī)上使用"rlogin/rsh",原因同上,設(shè)為"no"。
BatchMode no
"BatchMode":批處理模式,一般設(shè)為"no";如果設(shè)為"yes",交互式輸入口令的提示將被禁止,這個選項對腳本文件和批處理任務(wù)十分有用。
CheckHostIP yes
"CheckHostIP"設(shè)置ssh是否查看連接到服務(wù)器的主機(jī)的IP地址以防止DNS欺騙。建議設(shè)置為"yes"。
StrictHostKeyChecking no
"StrictHostKeyChecking"如果設(shè)為"yes",ssh將不會自動把計算機(jī)的密匙加入"$HOME/.ssh/known_hosts"文件,且一旦計算機(jī)的密匙發(fā)生了變化,就拒絕連接。
IdentityFile ~/.ssh/identity
"IdentityFile"設(shè)置讀取用戶的RSA安全驗證標(biāo)識。
Port 22
"Port"設(shè)置連接到遠(yuǎn)程主機(jī)的端口,ssh默認(rèn)端口為22。
Cipher blowfish
“Cipher”設(shè)置加密用的密鑰,blowfish可以自己隨意設(shè)置。
EscapeChar ~
“EscapeChar”設(shè)置escape字符。
======================================================
比如說,A機(jī)器的ssh端口是22,B機(jī)器的端口是22222,一般來說A機(jī)器ssh連接B機(jī)器的時候是使用-p22222指定端口。但是可以修改A機(jī)器的/etc/ssh/ssh_config文件中的
Port為22222,這樣A機(jī)器ssh連接的時候就默認(rèn)使用22222端口了。
|
-------------------------------------------去掉SSH公鑰檢查的方法(交互式y(tǒng)es/no)------------------------------------------------
SSH公鑰檢查是一個重要的安全機(jī)制,可以防范中間人劫持等黑客攻擊。但是在特定情況下,嚴(yán)格的 SSH 公鑰檢查會破壞一些依賴SSH協(xié)議的自動化任務(wù),就需要一種手段能夠繞過SSH的公鑰檢查。 SSH連接遠(yuǎn)程主機(jī)時,會檢查主機(jī)的公鑰。如果是第一次連接該主機(jī),會顯示該主機(jī)的公鑰摘要,彈出公鑰確認(rèn)的提示,提示用戶是否信任該主機(jī)(Yes/no)。當(dāng)選擇Yes接受,就會將該主機(jī)的公鑰追加到文件 ~/.ssh/known_hosts 中。當(dāng)再次連接該主機(jī)時,就不會再提示該問題了。 SSH公鑰檢查有好處,但首次連接時會導(dǎo)致某些自動化任務(wù)中斷,或者由于 ~/.ssh/known_hosts 文件內(nèi)容清空,導(dǎo)致自動化任務(wù)中斷。
去掉SSH公鑰檢查的方法: 1)SSH客戶端的StrictHostKeyChecking 配置指令,可以實現(xiàn)當(dāng)?shù)谝淮芜B接服務(wù)器時,自動接受新的公鑰。只需要修改 /etc/ssh/ssh_config 文件,包含下列語句: StrictHostKeyChecking no
2)或者在ssh連接命令中使用-oStrictHostKeyChecking=no參數(shù) [root@puppet ~]# ssh -p22222 172.168.1.33 -oStrictHostKeyChecking=no 或者 [root@puppet ~]# ssh -p22222 172.168.1.33 -oUserKnownHostsFile=/dev/null -oStrictHostKeyChecking=no
--------------------------------------------ansible中取消ssh交換式y(tǒng)es/no----------------------------------------------- 配置文件/etc/ansible/ansible.cfg的[defaults]中(打開注釋) # uncomment this to disable SSH key host checking host_key_checking = False
|