백업 중 중간 경유지 역활을 하던 테스트 서버가 죽어
다른 서버를 경유해서 offsite 백업을 진행하게 script를 짜려고 하나다
키 기반 인증을 설정하려고 했더니

아뿔싸 그 내용을 테스트 서버에 있던 wiki에 정리 해 놨었다는...-.-

일단 시스템 운영 팀에 문의를 해서 아래와 같이 받았다.

Client측에서
shell> ssh-keygen -t rsa 실행
shell> cd ~/.ssh
shell> id_rsa.pub에 생성된 공용키 정보를 저장

Server측 (remote )에서
shell>> cd ~/.ssh
shell>> vi authorized_keys
shell>> Clicent측에서 생성된 공용키 정보를 authorized_keys 파일 끝에 추가한다.

주의 사항 
출처 : http://soul.tistory.com/37

서버에서 sshd.conf 파일을 수정해줍니다.

  vi /etc/ssh/sshd.conf

  sshd.conf 파일안에 AuthorizedKeysFile 항목이 주석처리가 되어있으면 주석해제를 해주고 위에서 별도의 이름으로 키파일을

    변경하였다면 임의로 지정한 파일명으로 변경해주면 됩니다.

   (예 - AuthorizedKeysFile      .ssh/test_keys)

 - sshd.conf 수정 후 sshd 서비스를 재시작 합니다.    service sshd restart   또는  /etc/init.d/sshd restart


ssh는 다른 사용자가 쓰기 권한을 갖을 수 있다면 키를 전송하지 않습니다.
예상컨데 .ssh/ 디렉토리를 user가 직접 생성했는데 이게 775(rwxrwxr-x) 로 생성됐을 것 같습니다.
.ssh/ 디렉토리는 700으로 .ssh/ 아래의 파일은 600으로 변경
authorized 파일을 생성할 경우에 644 ( rw-r--r-- ) 로 설정을 하여야 한다.
테스트 서버에서 작업 중에 664 ( rw-rw-r--)로 생성되었는데, 적용이 되지 않아 다른 서버와 비교후에 권한을 644로 바꾸니 바로 적용되었다.



Posted by headiron
,