Auf beiden Servern in der /etc/ssh/sshd_config diese Einstellungen vornehmen (den Rest bitte auf den Defaults belassen) (wenn das Key-Auth wie gewünscht auf beiden Servern für alle Clients klappt, kannst Du PasswordAuthentication auf no setzen, dann ist ein Login nur noch mit Key möglich):
Code: Select all
PermitRootLogin yes
RSAAuthentication no
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
PasswordAuthentication yes
PermitEmptyPasswords no
ChallengeResponseAuthentication no
UsePAM no
Auf beiden Servern für Deinen Administrations-User und auch für root durchführen (Beispiel für den User admin):
Code: Select all
su - admin
umask 0077
mv .ssh .ssh_bak
mkdir .ssh
ssh-keygen -t rsa -b 2048
cat .ssh/id_rsa.pub >> .ssh/authorized_keys
exit
Dann auf Server2 den Login per Key beim backup-User für den admin-User von Server1 ermöglichen:
Code: Select all
su - backup
umask 0077
mv .ssh .ssh_bak
mkdir .ssh
scp admin@server1:.ssh/id_rsa.pub .ssh/server1_admin_id_rsa.pub
cat .ssh/server1_admin_id_rsa.pub >> .ssh/authorized_keys
exit
Der admin-User (Server1) kann sich nun beim backup-User (Server2) per Key einloggen.
Nun beide SSH-Server restarten und in einer neuen Session probieren ob es funktioniert.
Jetzt kann sich der admin-User (Server1) per Key-Auth also ohne Passwortabfrage per ssh, scp und sftp beim backup-User auf Server2 einloggen.
Zudem kannst und solltest Du Dich ab jetzt auch auf beiden Servern als admin-User oder root von aussen (ssh/PuTTY/WinSCP) per Key-Auth einloggen, statt Passworte zu verwenden.
Die von Dir genutzte Anleitung ist stark veraltet und leicht fehlerhaft:
Für sichere Keys verwendet man schon lange kein dsa mehr, sondern rsa mit mindestens 2048 Bit Schlüssellänge.
Die Reihenfolge von Schritt 2 und dem Übertragen des Keys ist falsch und kann so nicht funktionieren.