Обновление
Пожалуйста, смотрите комментарий @ womble ниже и мой ответ.Как отмечает @womble, если вы используете StrictHostKeyChecking no
, вы будете открыты для человека в середине атаки.Я говорил с EngineYard об этом (в прошлый раз, когда я проверял, StrictHostKeyChecking no
было тем, что они рекомендовали в своей справочной документации).Я считаю, что использование StrictHostKeyChecking=ask
является лучшей альтернативой.Кто-нибудь еще знает, есть ли лучшее решение, чем использование StrictHostKeyChecking=ask
?
Я столкнулся с той же проблемой, и мне показалось, что это работает.Вам просто нужно добавить «StrictHostKeyChecking no» после «~ / .ssh / config»: «
На сайте Engine Engine есть довольно хорошая статья.Человек в среднем выпуске около дна.http://docs.engineyard.com/ssh-keys-and-configuration.html
Теперь, когда я SSH, я все еще получаю предупреждение, но могу получить доступ к серверу.Я начал получать предупреждение после того, как остановил и перезапустил свой экземпляр.