Known-Hosts-Sicherheit in SSH für einige Adressen ignorieren

Known-Hosts-Sicherheit in SSH für einige Adressen ignorieren

Ich habe einen Router mit vielen angeschlossenen Computern. Er verfügt über DHCP, sodass ihnen beim Anmelden IP-Adressen zugewiesen werden.

Da ihre IPs täglich neu gemischt werden, erhalte ich eine Menge

WARNUNG: DIE REMOTE-HOST-IDENTIFIZIERUNG HAT SICH GEÄNDERT!

Nachrichten von SSH.

Gibt es eine Möglichkeit, SSH anzuweisen, die Man-In-The-Middle-Sicherheit für alle Adressen im 192.168.2.*Bereich zu ignorieren, die Sicherheit für alles andere jedoch beizubehalten?

Antwort1

Die beste Lösung für das Problem wäre, Namen statt Adressen zu verwenden – ein Hostname bleibt immer gleich, wenn sich die Adresse ändert. Einige Router haben integrierte DNS-Unterstützung (Sie könnten sich für DNS einklinken dhcpd) bind9. Die Verwendung von Avahi für *.localNamen ist ebenfalls einfach.

Wenn Sie das nicht möchten, können Sie SSH anweisen, niemalsspeicherndie Schlüssel:

Host 192.168.2.*
    UserKnownHostsFile /dev/null
    StrictHostKeyChecking nein

Aber meiner Meinung nach ist das einfach nur faul. :)

verwandte Informationen