[英]AWS best method to ssh between EC2 instances in private subnet
我已將NAT和堡壘設置為使用SSH轉發登錄:
ssh-add -K keyfile.pem
ssh -A ec2-user@bastionhost
ssh ec2-user@privateSubnetServer
此時,在專用子網中的主機之間處理ssh和用戶的最佳方法是什么?
我得到:
Permission denied (publickey,gssapi-keyex,gssapi-with-mic).
嘗試使用傳統的linux方法時。 如果使用AWS創建的密鑰對,我可以聯系他們。
我目前無法設置或連接到目錄服務。
Host bastion.ip.address
User ec2-user
IdentityFile ~/.ssh/bastionkey.pem
CheckHostIP no
Host private.subnet.ip
User ec2-user
IdentityFile ~/.ssh/bastionkey.pem
ProxyCommand ssh ec2-user@bastion.host.ip -W %h:%p
可能有兩個原因,密鑰無效或proxy命令無法按預期工作。
在此之前,您可以像這樣設置代理命令
host bastion
HostName bastion_Adress
User centos|whatever
identityFile /mykeys/ec2.pem
現在嘗試ssh到堡壘
ssh bastion
如果以上所述的堡壘工作正常,我們現在可以設置proxy命令。
host private_server
Hostname 10.0.5.45
user centos
IgnoreUnknown UseKeychain
AddKeysToAgent yes
ProxyCommand ssh bastion -W %h:%p
現在您可以SSH到私有服務器
ssh private_server
通常這些是必要的,但以防萬一Mac發生
IgnoreUnknown UseKeychain
AddKeysToAgent yes
.ssh / config:Mac OS Sierra 10.12.6上的“錯誤配置選項:UseKeychain”
您可以使用此流程調試問題
如果上述方法有效,則表明sssh 配置無效
如果上述方法無效,則該密鑰無效。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.