Skip to content

Ansible - host_key_checking

Ansible
  • Ich hatte ja hier etwas geparkt, heute Morgen mal was Ausführlicher. Es ging um

    /etc/ansible/ansible.cfg

    [defaults]
    host_key_checking = False
    

    Ihr kennt das ja, wenn ihr einen neuen Server erstellt habt und dann Euch mit dem SSH-Key einloggen wollt, dann kommt immer diese Abfrage, die man mit Yes beantworten muss. Ok, ich deploye mal gerade einen frischen Server mittel Ansible und [hcloud](hcloud](https://github.com/hetznercloud/cli) in die Hetzner Cloud um Euch das zu zeigen.

    Der Server hat automatisch meinen SSH-Key hinterlegt bekommen.

    frank@debian:~$ ssh root@167.235.75.xxx
    The authenticity of host '167.235.75.xxx (167.235.75.xxx)' can't be established.
    ED25519 key fingerprint is SHA256:5ptOuOxxxxxxxxxxxxxxxxxxxxxxxx7CRqLykxzw0.
    This key is not known by any other names.
    Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
    Warning: Permanently added '167.235.75.xxx' (ED25519) to the list of known hosts.
    Linux test-server 6.1.0-11-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.38-4 (2023-08-08) x86_64
    
    The programs included with the Debian GNU/Linux system are free software;
    the exact distribution terms for each program are described in the
    individual files in /usr/share/doc/*/copyright.
    
    Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
    permitted by applicable law.
    Last login: Sat Aug 26 06:31:52 2023 from 159.69.xx.xx
    root@test-server:~# 
    

    Wenn man nun mittels Ansible und hcloud einen Server erstellt, meldet man sich danach auf diesem neu erstelltem Server an um ihn weiter zu konfigurieren. Um nun diesen Check da oben abzustellen, benötigt man den Eintrag in der ansible.cfg Vorher brach das Ansible Script immer mit einer Fehlermeldung ab.

  • FrankMF FrankM hat am auf dieses Thema verwiesen
  • 0 Stimmen
    1 Beiträge
    16 Aufrufe
    Niemand hat geantwortet
  • Missing npm on debian 12

    NodeBB nodejs npm nodebb linux
    2
    0 Stimmen
    2 Beiträge
    273 Aufrufe
    M
    "curl -fsSL https://deb.nodesource.com/setup_20.x | sudo -E bash -" 'curl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.39.3/install.sh | bash' source ~/.bashrc nvm install node
  • 0 Stimmen
    1 Beiträge
    3k Aufrufe
    Niemand hat geantwortet
  • GoAccess - Visual Web Log Analyzer

    Verschoben Linux linux goaccess
    1
    1
    0 Stimmen
    1 Beiträge
    144 Aufrufe
    Niemand hat geantwortet
  • Bitwarden_RS auf einem Debian Buster 10 Server installieren!

    Angeheftet Linux nginx bitwardenrs linux
    85
    14
    1 Stimmen
    85 Beiträge
    7k Aufrufe
    N
    Immer wieder gerne. Dieses mal gab es richtig etwas zu tun: 13 files changed, 137 insertions(+), 96 deletions(-) Und das nur, damit es überhaupt wieder baut. Danach folgten noch 5 Bugfixing Runden, wobei zwei davon (lediglich) das Packaging betrafen. Ergänzend noch ein Hinweis: Port 3012 für die Websocket Verbindungen ist jetzt offiziell deprecated und wird demnächst vollständig aus Vaultwarden entfernt. Genau jetzt wäre der richtige Zeitpunkt die Apache/Nginx Konfiguration dahingehend anzupassen. Hierfür habe ich neue Templates online gestellt. Apache: https://bitwarden-deb.tech-network.de/Apache-VirtualHost.example.conf Nginx: https://bitwarden-deb.tech-network.de/Nginx-VirtualHost.example.conf Schönen Sonntag!
  • VS Code - entferntes Verzeichnis einbinden

    Linux vscode linux
    2
    0 Stimmen
    2 Beiträge
    445 Aufrufe
    FrankMF
    Mein kleines Projekt liegt auch noch auf gitlab.com. Man kann prima die beiden Dienste (VSCode & gitlab.com) verknüpfen. Eine Änderung, ein commit und dann git push origin master Und die Änderungen sind oben. Aber, ich stecke da noch ganz am Anfang der Lernkurve
  • Wireguard

    Verschoben Wireguard linux rockpro64 wireguard
    4
    0 Stimmen
    4 Beiträge
    945 Aufrufe
    FrankMF
    Etwas schnellerer Weg den Tunnel aufzubauen, Voraussetzung wireguard modul installiert Keys erzeugt Danach dann einfach ip link add wg0 type wireguard wg setconf wg0 /etc/wireguard/wg0.conf Datei /etc/wireguard/wg0.conf [Interface] PrivateKey = <Private Key> ListenPort = 60563 [Peer] PublicKey = <Public Key Ziel> Endpoint = <IPv4 Adresse Zielrechner>:58380 AllowedIPs = 10.10.0.1/32 Die Rechte der Dateien von wireguard müssen eingeschränkt werden. sudo chmod 0600 /etc/wireguard/wg0.conf Das ganze per rc.local beim Booten laden. Datei /root/wireguard_start.sh ############################################################################################### # Autor: Frank Mankel # Startup-Script # Wireguard # Kontakt: frank.mankel@gmail.com # ############################################################################################### ip link add wg0 type wireguard ip address add dev wg0 10.10.0.1/8 wg setconf wg0 /etc/wireguard/wg0.conf ip link set up dev wg0 Danach Datei ausführbar machen chmod +x /root/wireguard_start.sh In rc.local /root/wireguard_start.sh eintragen - Fertig!
  • Youtube in Grav

    Grav grav linux
    1
    0 Stimmen
    1 Beiträge
    543 Aufrufe
    Niemand hat geantwortet