Güvenli olması için SSH çalışması yapmalıyız. root olarak sisteme giriş yapıp /etc/ssh/sshd_config dosyasını düzenlemelisiniz. Aşağıdaki satırlardaki gibi:
#RSAAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
satırları açıklama satırıdır, dolayısıyla başındaki # işareti kaldırılmalı.
sshd'yi yeniden başlatıp, wolf olarak sisteme giriş yapın. Çünkü küme işlemleriniz daima "wolf" kullanıcısı tarafından yapılabiliyor olacaktır. hosts dosyası değişiklikleri daha önce yapılmalıdır, sistemden çıkış yapılıp tekrar girildiğinde değişiklik yapılamaz. Düğümü yeniden başlatın ve komut istemcisinin "wolf00" sunucu ismini gösterdiğinden emin olun.
Genel ve gizli SSH anahtarlarınızı üretin:
ssh-keygen -b 1024 -f ~/.ssh/id_rsa -t rsa -N ""
Bazı iletiler gösterecek, genel ve gizli anahtar çiftinin oluşturulduğunu söyleyecek. Siz bu dosyaları görebileceksiniz, /home/wolf/.ssh dizini içinde id_rsa ve id_rsa.pub.
id_rsa.pub dosyasını .ssh dizini içindeki authorized_keys dosyasına kopyalayın. Bu dosyayı daha sonra kullanıyor olacağız. Bu dosyanın sunucu ismini gösterdiğini doğrulayın. Dosyalar ve dizinlerin güvenliğini değiştirin:
chmod 644 ~/.ssh/auth*
chmod 755 ~/.ssh
Ç.N.: ~/.ssh dizini gizli anahtarı içerdiğinden izinlerinin 700 olması gerekir. Mecbur kalmadıkça 755 yapmayın.
LAM kullanıcı gruplarına göre ana düğüm, sadece ikincil düğümlerin erişim kayıtlarını tutmalıdır. Bu nedenle genel anahtar dosyalarını kopyalayacağımız zaman, sadece ana düğümün anahtar dosyasını her bir ikincil düğüme kopyalarız. Bu, authorized_keys dosyalarının bütün düğümlere kopyalanmasından daha basittir. İlerde bunu ayrıntılı olarak tarif edeceğim.
| Not |
---|
Ben, ileti aktarım arayüzü olarak LAM dağıtımını kullandığım için, sadece onun gereksinimlerini yazıyorum; eğer siz farklı bir ileti aktarım arayüzü seçip küme kurarsanız, sizin ihtiyaçlarınız değişebilir. |
/home/wolf/.bash_profile satırının sonuna, aşağıdaki ifadeleri ekleyin:
export LAMRSH='ssh -x'
ssh-agent sh -c 'ssh-add && bash'