(三)Fedfora
运行如下命令:
yum update
yum install openssh-server
chkconfig sshd on
然后编辑 /etc/sysconfig/network-scripts/ifcfg-eth0文件如下所示:
DEVICE="eth0"
BOOTPROTO=dhcp
NM_CONTROLLED="yes"
ONBOOT="yes"
清除 /etc/udev/rules.d文件的网络设备命名规则,因为这些规则将从实例的网卡获得。
sudo rm -rf /etc/udev/rules.d/70-persistent-net.rules
关闭虚拟机。
由于没有cloud-init或类似软件,您需要亲自进行几步配置使实例可以得到诸如ssh key这样的元数据。
编辑 /etc/rc.local文件并且把以下内容粘贴到“touch /var/lock/subsys/local”行前:
depmod -a
modprobe acpiphp
# simple attempt to get the user ssh key using the meta-data service
mkdir -p /root/.ssh
echo >> /root/.ssh/authorized_keys
curl -m 10 -s http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key| grep 'ssh-rsa' >> /root/.ssh/authorized_keys
echo "AUTHORIZED_KEYS:"
echo "************************"
cat /root/.ssh/authorized_keys
echo "************************"
(四)OpenSUSE
选择ssh服务,curl以及其他需要的包。
安装ssh服务器:
zypper install openssh
安装crul:
zypper install curl
使用如下步骤将Ssh Key注入实例中:
首先,创建文件 /etc/init.d/sshkey并且写入下列内容:
echo >> /root/.ssh/authorized_keys
curl -m 10 -s http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key | grep 'ssh-rsa' >> /root/.ssh/authorized_keys
echo "AUTHORIZED_KEYS:"
echo "************************"
cat /root/.ssh/authorized_keys
echo "************************"
然后,为该文件设置权限:
chmod 755 /etc/init.d/sshkey
将sshkey服务设置为开机自动启动:
chkconfig sshkey on
使用下列命令设置防火墙(而非iptables),令其允许ssh服务:
yast2
最后同样地,清除 /etc/udev/rules.d文件的网络设备命名规则,因为这些规则将从实例的网卡获得。
sudo rm -rf /etc/udev/rules.d/70-persistent-net.rules
(五)Debian
安装时选择SSH服务器,Curl及相关软件。
然后进行必要的设置,为key注入而编辑/etc/rc.local文件并增加如下内容:
echo >> /root/.ssh/authorized_keys
curl -m 10 -s http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key | grep 'ssh-rsa' >> /root/.ssh/authorized_keys
echo "AUTHORIZED_KEYS:"
echo "************************"
cat /root/.ssh/authorized_keys
echo "************************"
同样地,清除 /etc/udev/rules.d文件的网络设备命名规则,因为这些规则将从实例的网卡获得。
sudo rm -rf /etc/udev/rules.d/70-persistent-net.rules