puedes usar key privated para los server, cosa que asi, cuando uses SSH, no te pida login ni pass.
Sls El 7 de julio de 2010 17:34, Eduardo Grosclaude < eduardo.groscla...@gmail.com> escribió: > 2010/7/7 samuel correa <samuel.cor...@gmail.com>: > >>> The authenticity of host '192.168.30.100 (192.168.30.100)' can't be > >>> established. > >>> RSA key fingerprint is a7:da:a2:13:e0:88:11:1f:1c:68:27:ba:93:55:b4:5f. > >>> Are you sure you want to continue connecting (yes/no)? > >>> > >>> quedando a la espera de que le ingresen por teclado un "yes". > >>> > >>> Mi pregunta es la siguiente: > >>> Es posible que al ejecutar el script, el comando que intenta hacer la > >>> coneción ssh. tenga como parametro o algo asi ese "yes" para que pase > >>> derecho? > > Una forma de evitar el chequeo es poner en /etc/ssh/ssh_config del > cliente el parámetro StrictHostKeyChecking en "no". Normalmente está > en "ask" (preguntar). > > También se puede especificar este parámetro en la línea de comandos: > > ssh -o StrictHostKeyChecking=no 192.168.30.100 > > Aunque por supuesto el chequeo tiene su razón de ser y uno debe > evaluar los riesgos de no usarlo. > > -- > Eduardo Grosclaude > Universidad Nacional del Comahue > Neuquen, Argentina > _______________________________________________ > CentOS-es mailing list > CentOS-es@centos.org > http://lists.centos.org/mailman/listinfo/centos-es > -- Anthony Mogrovejo cel 01-995319333 Consultor IT Linux User # 433253 Ubuntu User # 9562 www.anferinux.blogspot.com twitter: @kde_tony -----------------------------------------------------
_______________________________________________ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es