簡體   English   中英

在私有子網中的EC2實例之間切換的AWS最佳方法

[英]AWS best method to ssh between EC2 instances in private subnet

我已將NAT和堡壘設置為使用SSH轉發登錄:

ssh-add -K keyfile.pem
ssh -A ec2-user@bastionhost
ssh ec2-user@privateSubnetServer

此時,在專用子網中的主機之間處理ssh和用戶的最佳方法是什么?

我得到:

Permission denied (publickey,gssapi-keyex,gssapi-with-mic).

嘗試使用傳統的linux方法時。 如果使用AWS創建的密鑰對,我可以聯系他們。

我目前無法設置或連接到目錄服務。

Host bastion.ip.address
       User ec2-user
       IdentityFile ~/.ssh/bastionkey.pem
       CheckHostIP no

Host private.subnet.ip
       User ec2-user
       IdentityFile ~/.ssh/bastionkey.pem
       ProxyCommand ssh ec2-user@bastion.host.ip -W %h:%p

可能有兩個原因,密鑰無效或proxy命令無法按預期工作。

在此之前,您可以像這樣設置代理命令

host bastion
   HostName bastion_Adress
   User centos|whatever
   identityFile /mykeys/ec2.pem

現在嘗試ssh到堡壘

ssh bastion

如果以上所述的堡壘工作正常,我們現在可以設置proxy命令。

host private_server
  Hostname 10.0.5.45
  user centos
  IgnoreUnknown UseKeychain
  AddKeysToAgent yes
  ProxyCommand ssh bastion -W %h:%p

現在您可以SSH到私有服務器

ssh private_server

通常這些是必要的,但以防萬一Mac發生

  IgnoreUnknown UseKeychain
  AddKeysToAgent yes

.ssh / config:Mac OS Sierra 10.12.6上的“錯誤配置選項:UseKeychain”

您可以使用此流程調試問題

  • SSH到堡壘
  • 將您的私有服務器ssh密鑰復制到堡壘
  • ssh到私有實例

如果上述方法有效,則表明sssh 配置無效

如果上述方法無效,則該密鑰無效。

在此處輸入圖片說明

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM