Bir sistemcinin en cok yaptigi is SSH ile bir sunucudan digerine ondan diger sunucuya baglanmaktir. Bu islemi yaparken insani cileden cikartan seylerden biriside diger sunucuya baglanirken sorulan kullanici bilgileridir. Bu angaryadan kurtulmak icin su islemi yapabilirsiniz.

Her iki sunucu host1.domain.com ve host2.domain.com üzerinde
genc diye bir kullanicinin oldugunu varsayalim.

host1 e genc kullanicisi ile bagli iken su komutu shellinize verin.

ssh-keygen -t rsa host2’de ~/.ssh dizininin oldugunu varsayiyoruz
(tipik olarak /home/genc/.ssh dizininin)host1’de olusturmus oldugumuz ssh keyimizi
host2’ye su komutla tasiyoruz.cat ~/.ssh/id_rsa.pub | ssh genc@host2  “cat >> .ssh/authorized_keys” artik sadece

ssh genc host2.domain.com
komutu ile host1 den host2 ye baglanabilirsiniz.

Dikkat edilmesi gereken husus: .ssh/id_rsa dosyasinin okunma haklari. Baskalarinin eline gecerse sunucunuza sizin baglandiginiz kolaylikda baglanabilirler.

 

Categories:

Tags:

2 Responses

  1. Anladigim kadariyla bu konuda shifresiz ssh kullanimi biraz yanlish yorumlanmysh… Bu shekilde sizin ssh-keygen ile olushturdugunuz anahtarlariniz pass-phrase’siz oluyor… Bence bu iyi degil, bunun yerine saglam (uzun ve karmashyk) pass-phrase kullanilmasi lazim. Ikide-bir bu uzun pass-phrase’i shifre yerine kullanmamak icin ise “ssh-agent” ve “keychain” konularina bakilmasi lazim (bence en iyi dokumanlarin biri: http://www.gentoo.org/doc/en/keychain-guide.xml?style=printable).

    Bu shekilde sisteme ilk defa girish yaptiginizda sizden pass-phrase istenir ve bu sistem “reboot” edilmedigi surece hafizasinda kalir. Cok kullanishli bir yontem.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir