Utilice claves SSH estáticas/conocidas en GCE

Utilice claves SSH estáticas/conocidas en GCE

A menudo descartamos y recreamos máquinas en Google Compute Engine para desmantelar entornos de prueba, realizar pruebas de conmutación por error, etc.

El problema es que GCE siempre vuelve a crear las claves del servidor SSH en cada nueva instancia que se crea a partir de una imagen o instantánea.

¿Cuál es una manera fácil de tener claves SSH estáticas o claves SSH que se acepten fácilmente en todas las máquinas al realizar operaciones scp o ssh?

Respuesta1

Si está utilizando sus máquinas solo para realizar pruebas (probar algo más y luego sshsí mismo, por supuesto) y la seguridad no es un problema (entorno cerrado), puede incluirlo en su script de instalación/kickstart/primer arranque para extraer las claves de algún lugar y no genera la suya propia (la forma en que lo que desencadena la generación de claves difiere entre distribuciones, pero lo descubrirá: RHEL las crea solo si faltan durante el primer inicio del servicio).

Respuesta2

Si ya tiene un google_compute_enginearchivo de clave privada en su /home/<username>/.ssh/directorio, el uso del gcloud compute ssh <target instance>comando no debería generar una nueva clave. Sin embargo, si va a utilizar un nombre de usuario diferente o intentará realizar SSH desde una instancia de VM recién creada, el gcloud compute sshcomando generará una nueva clave pública/privada para cumplir con los requisitos de seguridad.

Puede copiar la clave privada a una máquina específica o a su computadora local y siempre utilizar SSH desde allí. Esto eliminará la generación de nuevas claves.

Si se trata de la clave de host SSH, puede usar -o StrictHostKeyChecking=nola opción con su comando ssh (OpenSSH) para omitir la verificación de la autenticidad de la clave de host.

información relacionada