Amazon web services AWS在专用子网中的EC2实例之间进行ssh的最佳方法
我已将NAT和Bastion设置为使用SSH转发登录:Amazon web services AWS在专用子网中的EC2实例之间进行ssh的最佳方法,amazon-web-services,amazon-ec2,ssh,Amazon Web Services,Amazon Ec2,Ssh,我已将NAT和Bastion设置为使用SSH转发登录: ssh-add -K keyfile.pem ssh -A ec2-user@bastionhost ssh ec2-user@privateSubnetServer 此时,在专用子网中的主机之间处理ssh和用户的最佳方法是什么 我得到: Permission denied (publickey,gssapi-keyex,gssapi-with-mic). 当尝试使用传统的linux方式时。如果我使用AWS创建的密钥对,我可以找到它们
ssh-add -K keyfile.pem
ssh -A ec2-user@bastionhost
ssh ec2-user@privateSubnetServer
此时,在专用子网中的主机之间处理ssh和用户的最佳方法是什么
我得到:
Permission denied (publickey,gssapi-keyex,gssapi-with-mic).
当尝试使用传统的linux方式时。如果我使用AWS创建的密钥对,我可以找到它们
此时我无法设置或连接到目录服务。可能有两个原因,一个是密钥无效,另一个是代理命令无法按预期工作 在此之前,您可以这样设置代理命令
host bastion
HostName bastion_Adress
User centos|whatever
identityFile /mykeys/ec2.pem
现在尝试ssh到堡垒
ssh bastion
如果上述堡垒工作正常,我们现在可以设置代理命令
host private_server
Hostname 10.0.5.45
user centos
IgnoreUnknown UseKeychain
AddKeysToAgent yes
ProxyCommand ssh bastion -W %h:%p
现在您可以ssh到私有服务器
ssh private_server
通常情况下,这些都是必要的,但只是在mac发生的情况下
IgnoreUnknown UseKeychain
AddKeysToAgent yes
可以使用此流调试问题
宋承宪
将您的专用服务器ssh密钥复制到bastion
ssh到私有实例
如果上述操作有效,则表示bastion ssh配置无效
如果上述操作无效,则密钥无效
此时处理ssh和用户是什么意思?以上内容对你有用吗?那么,您在做什么,导致权限被拒绝错误?请随意编辑您的问题以澄清情况。您可能想研究ssh-ProxyCommand,这是穿越堡垒的一种流行方式。例如:
Host bastion.ip.address
User ec2-user
IdentityFile ~/.ssh/bastionkey.pem
CheckHostIP no
Host private.subnet.ip
User ec2-user
IdentityFile ~/.ssh/bastionkey.pem
ProxyCommand ssh ec2-user@bastion.host.ip -W %h:%p