O arquivo ssh_config
não faz absolutamente nada para automatizar as conexões SSH.
Ela existe apenas para permitir a definição das opções padrão - sempre que você executar ssh example.com
, a seção "Host" correspondente será consultada e todas as opções serão adicionadas à linha de comando. (Você poderia dizer que é semelhante aos aliases do shell.) O usuário ~/.ssh/config
por usuário é mais comumente usado para o mesmo propósito.
Mas ainda é sua responsabilidade executar o comando ssh
, por exemplo, por meio de uma unidade de serviço do systemd ou um script /etc/init.d ou uma tarefa cron. (Não se esqueça de definir no serviço que ele precisa para iniciar após a configuração da rede).
(Você pode continuar usando o ssh_config, mas é inútil aqui e só fará conexões regulares com example.com
irritantes. Basta especificar as mesmas opções diretamente no serviço em vez disso.)
Embora não seja ilegal, é um pouco estranho reutilizar a chave do host para a autenticação do lado do cliente. Seria melhor gerar um par de chaves dedicado usando ssh-keygen
.
E como @Paul observou no comentário, as chaves confiáveis devem estar listadas em authorized_keys
- o servidor SSH não se importa com nenhum dos arquivos id_*
.