Amazon web services AWS在专用子网中的EC2实例之间进行ssh的最佳方法

Amazon web services AWS在专用子网中的EC2实例之间进行ssh的最佳方法,amazon-web-services,amazon-ec2,ssh,Amazon Web Services,Amazon Ec2,Ssh,我已将NAT和Bastion设置为使用SSH转发登录: ssh-add -K keyfile.pem ssh -A ec2-user@bastionhost ssh ec2-user@privateSubnetServer 此时,在专用子网中的主机之间处理ssh和用户的最佳方法是什么 我得到: Permission denied (publickey,gssapi-keyex,gssapi-with-mic). 当尝试使用传统的linux方式时。如果我使用AWS创建的密钥对,我可以找到它们

我已将NAT和Bastion设置为使用SSH转发登录:

ssh-add -K keyfile.pem
ssh -A ec2-user@bastionhost
ssh ec2-user@privateSubnetServer
此时,在专用子网中的主机之间处理ssh和用户的最佳方法是什么

我得到:

Permission denied (publickey,gssapi-keyex,gssapi-with-mic).
当尝试使用传统的linux方式时。如果我使用AWS创建的密钥对,我可以找到它们


此时我无法设置或连接到目录服务。

可能有两个原因,一个是密钥无效,另一个是代理命令无法按预期工作

在此之前,您可以这样设置代理命令

host bastion
   HostName bastion_Adress
   User centos|whatever
   identityFile /mykeys/ec2.pem
现在尝试ssh到堡垒

ssh bastion
如果上述堡垒工作正常,我们现在可以设置代理命令

host private_server
  Hostname 10.0.5.45
  user centos
  IgnoreUnknown UseKeychain
  AddKeysToAgent yes
  ProxyCommand ssh bastion -W %h:%p
现在您可以ssh到私有服务器

ssh private_server
通常情况下,这些都是必要的,但只是在mac发生的情况下

  IgnoreUnknown UseKeychain
  AddKeysToAgent yes
可以使用此流调试问题

宋承宪 将您的专用服务器ssh密钥复制到bastion ssh到私有实例 如果上述操作有效,则表示bastion ssh配置无效

如果上述操作无效,则密钥无效


此时处理ssh和用户是什么意思?以上内容对你有用吗?那么,您在做什么,导致权限被拒绝错误?请随意编辑您的问题以澄清情况。您可能想研究ssh-ProxyCommand,这是穿越堡垒的一种流行方式。例如:
Host bastion.ip.address
       User ec2-user
       IdentityFile ~/.ssh/bastionkey.pem
       CheckHostIP no

Host private.subnet.ip
       User ec2-user
       IdentityFile ~/.ssh/bastionkey.pem
       ProxyCommand ssh ec2-user@bastion.host.ip -W %h:%p