Hallo,
ich versuche derzeit vergeblich den SSH-Key der nächsten Machine mitzunehmen.
Ausgangssituation:
Workstation (WS) hat SSH-Key / Private und Public / key ist in Key-Agent geladen.
Server 1-3 haben auf den Benutzern nur die public-keys / Authentication pub-key only
Das Einloggen von der Workstation auf die einzelnen Server klappt einwandfrei.
Von WS auf Server1 klappt. Wenn ich jetzt von Server1 auf Server2 weiter will wird das PW verlangt. (WS -> Server1 -> Server2)
In umgekehrter Reihenfolge ist es das Gleiche. (WS -> Server2 -> Server1)
Ich muss zwischen den Servern File kopieren. Momentan helfe ich mir mit dem Midnight commander. Das soll aber keine Dauerlösung werden.
Welchen Schalter muss ich setzen? Ich will nicht den Private-Key auf die maschinen verteilen, damit es funktioniert.
Danke für Eure Tipps
SSH-key wird nicht mitgenommen
Re: SSH-key wird nicht mitgenommen
Ich mache das immer üüber portforwarding:
Das erste kommand legt mir den SSH ders server1 auf [::1]:2222 danach kann ich den beliebig oft nutzen. Das kann man sich auch in die bashrc hauen oder so.
Das gibt es aber natürlich hunderte schönere Möglichkeiten.
Code: Alles auswählen
ssh user@WS -L 2222:server1:22 -Nf
ssh -p 2222 user@::1
Das gibt es aber natürlich hunderte schönere Möglichkeiten.
rot: Moderator wanne spricht, default: User wanne spricht.
-
- Beiträge: 158
- Registriert: 05.07.2007 17:22:21
Re: SSH-key wird nicht mitgenommen
OK.
Funktioniert dann auch folgendes wenn ich auf Server1 bin?
scp server2:/irgend_eine_datei /auf_server1
Genau da liegt nämlich mein Problem.
Funktioniert dann auch folgendes wenn ich auf Server1 bin?
scp server2:/irgend_eine_datei /auf_server1
Genau da liegt nämlich mein Problem.
Re: SSH-key wird nicht mitgenommen
Du kannst SSH Agent forwarding verwenden:
aus man ssh
aus man ssh
Wenn du nur Verbinden willst, dann kannst du auch die Jump hosts verwenden oder einen ProxyCommand. Wenn du aber den Key für Operationen auf dem Rechner brauchst, dann gehts IMO nur mit dem Agent.-A Enables forwarding of connections from an authentication agent such as ssh-agent(1). This can also be specified on a per-host basis in a configuration file.
Agent forwarding should be enabled with caution. Users with the ability to bypass file permissions on the remote host (for the agent's UNIX-domain socket) can access the local agent through the forwarded connection. An attacker cannot obtain key material from the agent, however they can perform
operations on the keys that enable them to authenticate using the identities loaded into the agent. A safer alternative may be to use a jump host (see -J).