A menudo descartamos y recreamos máquinas en Google Compute Engine para desmantelar entornos de prueba, realizar pruebas de conmutación por error, etc.
El problema es que GCE siempre vuelve a crear las claves del servidor SSH en cada nueva instancia que se crea a partir de una imagen o instantánea.
¿Cuál es una manera fácil de tener claves SSH estáticas o claves SSH que se acepten fácilmente en todas las máquinas al realizar operaciones scp o ssh?
Respuesta1
Si está utilizando sus máquinas solo para realizar pruebas (probar algo más y luego ssh
sí mismo, por supuesto) y la seguridad no es un problema (entorno cerrado), puede incluirlo en su script de instalación/kickstart/primer arranque para extraer las claves de algún lugar y no genera la suya propia (la forma en que lo que desencadena la generación de claves difiere entre distribuciones, pero lo descubrirá: RHEL las crea solo si faltan durante el primer inicio del servicio).
Respuesta2
Si ya tiene un google_compute_engine
archivo de clave privada en su /home/<username>/.ssh/
directorio, el uso del gcloud compute ssh <target instance>
comando no debería generar una nueva clave. Sin embargo, si va a utilizar un nombre de usuario diferente o intentará realizar SSH desde una instancia de VM recién creada, el gcloud compute ssh
comando generará una nueva clave pública/privada para cumplir con los requisitos de seguridad.
Puede copiar la clave privada a una máquina específica o a su computadora local y siempre utilizar SSH desde allí. Esto eliminará la generación de nuevas claves.
Si se trata de la clave de host SSH, puede usar -o StrictHostKeyChecking=no
la opción con su comando ssh (OpenSSH) para omitir la verificación de la autenticidad de la clave de host.