2017-09-25 5 views
-1

Je disposais d'un compte utilisateur créé il y a quelques semaines par mon collègue pour accéder à notre serveur (rhel). Maintenant, je suis invité à copier ma clé pour pouvoir me connecter à d'autres serveurs du cluster.
Ma première approche consistait à copier mon dossier /home/user/.ssh du serveur (déjà installé) vers le nouveau. Celui-ci échoue évidemment, j'ai découvert avec ls -a, que dans mon répertoire .ssh est seulement un fichier - known_hosts.
Im peu confus à partir de mes résultats de recherche, est-il nécessaire de créer une nouvelle paire de clés publique-privée (Je n'ai aucun journal de création avant pour le premier serveur, donc il était probablement déjà configuré pour moi) suffisant pour copier les fichiers du premier serveur et les propriétaires d'installation et les autorisations?SSH vers d'autres serveurs du cluster

Répondre

0

Ce que vous cherchez probablement est le fichier ~/.ssh/authorized_keys sur le serveur. Si vous avez configuré votre clé, votre clé publique doit y être stockée. Si ce fichier n'existe pas, vous n'avez pas configuré vos clés (avez-vous des fichiers de clés privées sur votre bureau?). S'il vous plaît noter que pour ssh habituellement exigera des autorisations d'accès strictes (rwx pour utilisateur seulement) pour votre ~/.ssh répertoire et authorized_keys fichier.

Vous pouvez également utiliser autant de touches que vous le souhaitez, en fonction de vos besoins en matière de sécurité. L'utilisation d'une paire de clés unique pour plusieurs serveurs est donc possible.

+0

Merci pour les conseils, cependant "ll ~/.ssh /" renvoie uniquement le fichier "known_host", qui contient 3 clés ssh-rsa. Après l'avoir copié et renommé en authorized_keys sur le second serveur, toujours pas de chance. Comment est-il possible que je puisse me connecter avec le nom d'utilisateur ssh @ host au premier serveur, alors que je n'ai pas le répertoire ~/.ssh avec le fichier "authorized_keys"? –

+0

Vous pouvez vérifier la configuration de votre bureau dans '~/.ssh/config' ou'/etc/ssh/ssh_config'. Cela peut faire la lumière sur l'emplacement de vos clés sur votre bureau local. L'ajout de '-vvv' à ssh vous donnera également des informations de débogage supplémentaires, y compris l'emplacement de la clé (privée) utilisée (cet emplacement peut potentiellement contenir votre clé publique). Êtes-vous sûr d'utiliser des clés pour l'authentification? – bezet