Сертификации и/или Стажировки, я думаю, могут помочь 'добраться, Вы в двери' (на пригласите телефон или живое интервью). То, которое Вы выбираете, вероятно, менее важно, чем, как Вы используете их.
Если Вы принимаете решение получить сертификации, Вы хотите сделать, больше, чем просто изучают, как пройти тест. Попытайтесь взять каждое понятие, Вы изучаете для сертификации один уровень глубже и изучаете, как понятия на самом деле работают на более низком уровне. Кроме того, попытайтесь настроить своего рода полировку с ним. Вы могли также вести блог об этом как способ изучить и создать что-то еще для Вашего резюме. Если Вы просто делаете сертификации, Вы могли бы испытать недостаток в опыте ответить на некоторые вопросы в интервью, которые являются о том, как Вы обработали социальную ситуацию на работе или применили Ваше знание.
При выборе маршрута стажировки попытайтесь получить все возможное от него. Действительно изучите выбор, который компания сделала в их установке IT, выборе кодового языка, и т.д. и почему они сделали этот выбор. Снова Вы могли вести блог, о каком Вы узнаете, просто быть осторожными, Вы не пишете ни о чем, что компания не хотела бы, чтобы Вы опубликовали его.
Если можно сделать обоих, сделайте это. Независимо от того, что Вы заканчиваете тем, что делали, необходимо будет продемонстрировать техническое любопытство, аналитику и хорошие социальные навыки в интервью. Все стажировки и сертификации не получат Вас, что Вы после, если Вы не показываете это. То, что Вы заинтересованы, с которым маршрут к выбрал шоу, которые Вы, вероятно, на правильном пути.
В зависимости от причин ПЕРЕУСТАНАВЛИВАНИЯ/ДЮЙМ/С остаются такими же, я посмотрел бы на установку "StrictHostKeyChecking" в ~/.ssh/config для определенного Хоста/ДЮЙМ/С/шаблонов.
Если это не возможно, затем смотрят на автоматизацию загрузки, включает хосты, возможно, в переустановить процессе.
При использовании системы управления конфигурацией, как Марионетка, можно использовать ее, чтобы иметь ее, сохраняют /etc/ssh/ssh_known_hosts
файл, обновленный с хостами как клиентские машины, регистрируется с центральным сервером. Затем Вы могли включить к StrictHostKeyChecking
опция в файле конфигурации.
Это точно, что мы делаем с нашими экземплярами Amazon EC2, которые регистрируются с нашим Марионеточным главным сервером. У нас есть марионеточный сервер, служат оплотом jumpbox в наши экземпляры EC2, и единственная машина, позволенная SSH в них. Мы затем сохраняем /etc/ssh/ssh_known_hosts
файл обновляется с ключами хоста и /etc/hosts
файл для обновления общедоступного IP-адреса DNS EC2.
Вы хотите ssh-keyscan
, который распределяется с openssh. Из страницы справочника:
ssh-keyscan is a utility for gathering the public ssh host keys of a num‐
ber of hosts. It was designed to aid in building and verifying
ssh_known_hosts files.
Как часть Вашего переустанавливать имеют машину с актуальным списком ключей, выполняет это, затем распределяют обновленный known_hosts файл остальной части машин.
Или, как другие упомянули, можно выключить StrictHostKeyChecking. Это открывает Вас до атак "человек посередине", хотя это не может быть беспокойством в Вашей среде.
Возможно, Вы хотели бы сохранить ключи хоста перед переустановкой, затем восстановили бы их впоследствии.
С другой стороны, можно использовать некоторый инструмент управления конфигурацией как CFengine или Марионетка для распределения авторитетного /etc/ssh/ssh_known_hosts
всем клиентам на Вашем сайте. (OpenSSH консультируется /etc/ssh/ssh_known_hosts
если нет никакой записи соответствия в ~/.ssh/known_hosts
.)