sshコマンドラインでサーバーホストキーのフィンガープリントを指定する


15

sshコマンドライン(OpenSSH)を使用して、サーバーのホストキーフィンガープリントを指定できますか?

これはwinscp.comで(eg)を使用して可能です。 -hostkey="ssh-rsa 2048 AA:BB:CC...etc

マニュアルページを数回読んだことがありますが、そこに明らかな説明を見逃してしまった場合はお詫びします。

ホストキーを自動的に受け入れるだけではなく、ユーザーにの更新を要求するのではknown_hostsなく、コマンドラインでホストキーをなんらかの形で指定します。


-o UserKnownHostsFileは一時ファイルで機能する場合があります。
payo 2015年

回答:


16

OpenSSHには、ホストキーのフィンガープリントを渡すコマンドラインオプションはありません。

ただし、(と同じ形式のknown_hosts)一時ファイルをssh使用して、-o UserKnownHostsFile

ssh -o "UserKnownHostsFile my_temp_known_host" host.example.com

ssh-o)とssh_configUserKnownHostsFile)のmanページを参照してください。


の使用も検討してくださいStrictHostKeyChecking yes


コマンドラインからのrsaキーフィンガープリントの自動受け入れで提案されているように、それを実現できる小さなスクリプトを書くことができます。

#!/bin/bash

TEMPFILE=$(mktemp)
echo "$1" > $TEMPFILE

ssh -o "UserKnownHostsFile $TEMPFILE" ${@:2}

rm $TEMPFILE

スクリプトを呼び出す場合はssh_known_host、最初の引数としてキーを渡してスクリプトを使用できます。

ssh_known_host 'github.com ssh-dss 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' git@github.com

なぜ-o UserKnownHostsFile=<(echo "hostname ssh-rsa ...")うまくいかないのか?
kasperd 2015年

2
@kasperdおそらく、によって作成されたfd は、ファイルを繰り返し読み取り<()ながら、一度だけ読み取ることができるsshためです。
Martin Prikryl、2015年

StrictHostKeyCheckingを使用してあなたの答えとアドバイスをありがとう。この解決策は私にとってはうまくいきます。
payo 2015年

1
編集でスクリプトソリューションが中間者攻撃を回避することを言及するのを忘れていました
RDP
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.