SSH 사용시 Are you sure you want to ...? yes 메세지 없애기

kilhan의 이미지

SSH 로 서버에 접속할때 마다

Are you sure you want to continue connecting ? yes

를 입력해야 합니다.

물론 한번 yes하면 파일에 저장되어 다시 묻지 않지만

같은 IP의 서버라도 도메인을 다르게 입력하면 다시 묻더군요.

처음에는 별로 귀찮다고 생각하지 않았는데

client에 저장된 파일을 지웠더니

다른 서버마다 매번 접속할때 마다 물어서 꽤 성가시더군요.

yes로 대답하지 않으면

서버에 접속이 불가능한데 yes라고 묻게 하는것은 뭔가 이상하다는 생각도 들구요.

물론 다음번부터 로컬에 저장되어 있는것과 변하였다면

알려주는것이 맞겠지만요..

각설하고 yes의 입력을 client 단에서 묻지 않게 할수 있을까요?

innu의 이미지

kilhan wrote:
SSH 로 서버에 접속할때 마다

Are you sure you want to continue connecting ? yes

를 입력해야 합니다.

물론 한번 yes하면 파일에 저장되어 다시 묻지 않지만

같은 IP의 서버라도 도메인을 다르게 입력하면 다시 묻더군요.

처음에는 별로 귀찮다고 생각하지 않았는데

client에 저장된 파일을 지웠더니

다른 서버마다 매번 접속할때 마다 물어서 꽤 성가시더군요.

yes로 대답하지 않으면

서버에 접속이 불가능한데 yes라고 묻게 하는것은 뭔가 이상하다는 생각도 들구요.

물론 다음번부터 로컬에 저장되어 있는것과 변하였다면

알려주는것이 맞겠지만요..

각설하고 yes의 입력을 client 단에서 묻지 않게 할수 있을까요?

인증키를 왜 지우시죠 ^^
물어보는건 아마도 보안때문이 아닌가 생각합니다.
하나라도 타이핑하는걸 요구하는게 있으면 그 만큼 안전하다는 거겠죠..

Debian Spirit !!!

pool007의 이미지

그건 꼭 물어봐야하는겁니다.
예를들어, 사용자는 A에접속하는거라고 생각하고 접속했으나
해커가 A에 대한 접속을 B로 바꿔치기 했다고 합시다.
그러면 ssh 클라이언트는 '여기 정말 접속하는거 맞아?' 라고
물어봐야합니다.

최초 한번을 물어보는것도 같은 이유입니다. 그 후에는
물어보지 않으나, 만약 서버가 바꿔치기 당했다면 다시 물어보게됩니다.
이런식의 공격을 당했을때 공격 사실을 가장 간단한 단계가
그 물어보는 메시지입니다...

--
Passion is like genius; a miracle.

kilhan의 이미지

저도 인증키를 왜 묻는지 압니다.
그리고 yes 라고 쳐야 하는것도 알구요

웹사이트에 자동 로그인을 저장하지 않는 편이
보안에 안전하다는것을 알듯이 알고 있습니다.

하지만 필요에 의해서 yes 라고 치고 싶지 않다면
이것은 마치 콘솔에서 root 로 로그인 할 필요 없이
사용하는 것과 비슷한 경우로 (비슷한 How-to 문서를 본것 같군요)

해당 방법이 필요한것 입니다.

뭐 그럼에도 불구하고 답변에 감사드립니다.

좋은 하루 되세요

monpetit의 이미지

expect를 사용해서 'yes'를 자동으로 입력해 주는 방법도 있습니다.

IsExist의 이미지

yes라고 치지 않으면 SSH 통신의 기본 가정에서 벗어나기 때문에 더이상
연결 안되는게 맞습니다.

이것이 불편하다면 그냥 telnet을 사용하라고 권하고 싶습니다.

yes을 쳤을때 저장되는 정보는 서버의 공개키 정보입니다. 이 공개키 정보의
신뢰 문제는 접속하고자 하는 서버의 신뢰 문제와 연결됩니다.

신뢰하지 않은 상태에서 연결한다는건 오류 입니다.

그리고 연결할때 ip로 할지 호스트명으로 할지 한가지로 정하면 됩니다.

---------
간디가 말한 우리를 파괴시키는 7가지 요소

첫째, 노동 없는 부(富)/둘째, 양심 없는 쾌락
셋째, 인격 없는 지! 식/넷째, 윤리 없는 비지니스

이익추구를 위해서라면..

다섯째, 인성(人性)없는 과학
여섯째, 희생 없는 종교/일곱째, 신념 없는 정치

mrjh76의 이미지

다들 질문자의 의도와 상관없는 답변을.... 음....

/etc/ssh/ssh_config 파일에서...

StrictHostKeyChecking no

와 같이 설정하세요!!! 아마 주석으로 되어 있을텐데... 주석 풀어주면 됩니다!!!

IsExist의 이미지

mrjh wrote:
다들 질문자의 의도와 상관없는 답변을.... 음....

/etc/ssh/ssh_config 파일에서...

StrictHostKeyChecking no

와 같이 설정하세요!!! 아마 주석으로 되어 있을텐데... 주석 풀어주면 됩니다!!!

이런 옵션도 있었군요. -.-;;

---------
간디가 말한 우리를 파괴시키는 7가지 요소

첫째, 노동 없는 부(富)/둘째, 양심 없는 쾌락
셋째, 인격 없는 지! 식/넷째, 윤리 없는 비지니스

이익추구를 위해서라면..

다섯째, 인성(人性)없는 과학
여섯째, 희생 없는 종교/일곱째, 신념 없는 정치

cellback의 이미지

> ssh -o StrictHostKeyChecking=no [hostname] 정도로 콘솔명령도 가능합니다.
기본 정책은 그대로 두고, 스크립트에서 쓸때 옵션을 주면 좋지요.

김정균의 이미지

안녕 리눅스에 openssh srpm에보시면 command line option 으로 물어보지 않고 자동 업데이트 되게 해 놓은 패치가 있습니다. 평소에는 사용하고, script 같은 거 돌릴 경우에 사용하려고 만든 옵션입니다.

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.