Интересно, был ли этот инструмент полезен для Вас. Это называют Загрузчиком Обзора SharePoint. Это позволяет Вам вводить возможные ответы, разделенные точками с запятой, таким образом, я думаю, сохраняют как пользовательский файл CSV из Вашей электронной таблицы.
Установите StrictHostKeyChecking
опция к no
, или в файле конфигурации или через -o
:
ssh -o StrictHostKeyChecking=no username@hostname.com
Лучше всего были бы Вы, проверяют цифровой отпечаток каждого нового сервера/хоста. Это - единственный способ аутентифицировать сервер. Без него Ваше соединение SSH может подвергнуться атака "человек посередине" .
, Если Вы действительно уверены, что хотите проигнорировать проверку цифрового отпечатка, затем почти лучшая, менее безопасная опция состоит в том, чтобы использовать StrictHostKeyChecking=accept-new
, который был представлен в версия 7.6 (2017-10-03) OpenSSH:
первые "принимают - новый", автоматически примет до настоящего времени невидимые ключи, но откажется от соединений для измененного или недопустимого hostkeys.
не Делают , используют старое значение StrictHostKeyChecking=no
который никогда проверки подлинность сервера вообще. (Хотя значение этого =no
установка будет зеркально отражено некоторые выпуски позже .)
IMO, лучший способ сделать это:
ssh-keygen -R [hostname]
ssh-keygen -R [ip_address]
ssh-keygen -R [hostname],[ip_address]
ssh-keyscan -H [hostname],[ip_address] >> ~/.ssh/known_hosts
ssh-keyscan -H [ip_address] >> ~/.ssh/known_hosts
ssh-keyscan -H [hostname] >> ~/.ssh/known_hosts
Это позволит убедиться, что нет повторяющихся записей, что вы защищены как для имени хоста, так и для IP-адреса, а также хеширование вывода, дополнительная мера безопасности.
Как уже упоминалось, сканирование клавиш было бы правильным и ненавязчивым способом сделать это.
ssh-keyscan -t rsa,dsa HOST 2>&1 | sort -u - ~/.ssh/known_hosts > ~/.ssh/tmp_hosts
mv ~/.ssh/tmp_hosts ~/.ssh/known_hosts
Вышеупомянутый трюк поможет добавить хост, ТОЛЬКО если он еще не был добавлен. Это также небезопасно для параллелизма; вы не должны выполнять фрагмент на одной исходной машине более одного раза одновременно, так как файл tmp_hosts может быть поврежден,
Поскольку это "виртуальные машины", вы должны иметь возможность войти в них другими способами (например, смонтировать файловую систему) и получить ключи.
Как только вы получите открытые ключи, вы можете создать свой «known_hosts» (сцепление открытых ключей).
Или наоборот: отправьте известный закрытый ключ в каждый подчиненный сервер, обратившись к файловой системе виртуальной машины.
Это решение является излишним для простых случаев, когда вы осваиваете свое окружение, но не имеет смысла атаковать «мужчин посередине»...