Vorheriges Thema: Beispiel: Konfigurieren von nicht interaktiver Authentifizierung für Hub-and-Spoke

Nächstes Thema: Konfigurieren der Schlüssel für zusätzliche Paare "Sammelserver-Berichterstellungsserver"

Konfigurieren der Schlüssel für das Paar "Erster Sammelserver-Berichterstellungsserver"

Für die Konfiguration von nicht interaktiver Authentifizierung der Hub-and-Spoke-Architektur muss ein Paar öffentlicher RSA-Schlüssel oder -Privatschlüssel auf dem Sammelserver generiert werden. Der öffentliche Schlüssel muss auf seinen Berichtsserver kopiert werden. Kopieren Sie die öffentliche Schlüsseldatei mit dem Namen authorized_keys. Nehmen Sie an, dass dieser Schlüssel der erste öffentliche Schlüssel ist, der auf den angegebenen Berichtsserver kopiert wird.

So generieren Sie ein RSA-Schlüsselpaar auf dem ersten Sammelserver und kopieren den öffentlichen Schlüssel auf den Berichtsserver

  1. Melden Sie sich über "ssh" als "caelmadmin"-Benutzer bei ELM-C1 an.
  2. Wechseln Sie die Benutzer zu "root".
    su –
    
  3. Schalten Sie Benutzer auf das "caelmservice"-Konto um.
    su – caelmservice
    
  4. Erzeugen Sie mit dem folgenden Befehl ein RSA-Schlüsselpaar:
    ssh-keygen –t rsa
    
  5. Drücken Sie die Eingabetaste, um die Standardangaben zu bestätigen, wenn die folgenden Eingabeaufforderungen angezeigt werden:
  6. Wechseln Sie zu folgendem Verzeichnis: opt/CA/LogManager.
  7. Ändern Sie die Berechtigungen für das Verzeichnis ".ssh" mit folgendem Befehl:
    chmod 755 .ssh
    
  8. Gehen Sie zu ".ssh", wo der Schlüssel "id_rsa.pub" gespeichert ist.
    cd .ssh
    
  9. Kopieren Sie die Datei "id_rsa.pub" mit dem folgenden Befehl auf ELM-RPT, den CA Enterprise Log Manager-Zielserver:
    scp id_rsa.pub caelmadmin@ELM-RPT:/tmp/authorized_keys
    

    Damit wird die Datei "authorized_keys" auf dem Berichtsserver mit dem Inhalt des öffentlichen Schlüssels erstellt.