ssh gerenciamento de chaves do host entre hosts ha

3

Nós temos uma configuração com 2 servidores baseados no Redhat que são ambos ha hosts atrás de um ip virtual.

  • 192.168.0.3 dataserver (ip virtual)
  • 192.168.0.1 dataserver_ha1 (servidor físico)
  • 192.168.0.2 dataserver_ha2 (servidor físico)

usando drdb e heartbeat, ele é configurado para executar um host como host primário e o outro em estado de espera. Se o primário falhar do que o servidor em espera, ele se tornará primário e assumirá ... Muito padrão a esse respeito.

nosso servidor de processamento de logs (etl_server) conecta ao dataserver e executa processos por hora.

Usamos ssh_keys para nos conectarmos (embora isso não seja uma informação importante para isso).

Quando o dataserver_ha1 falha no ha2, o etl_server não pode mais se conectar devido ao aviso man-in-the-middle sobre as chaves do host alteradas.

AFAIK, há algumas coisas que eu poderia fazer:

1) desmarque a verificação rigorosa nos clientes ssh (não queira fazer isso) 2) adicionar entradas de ambas as chaves do host físico no arquivo authorized_keys no cliente 3) espelhar todos os arquivos / etc / sshd / hosts *

Mas eu sinto que eu deveria ser capaz de dizer aos hosts para informar o pedido do cliente ssh que uma das duas chaves de host permitidas poderia ser usada. Quando eu fico um pouco de tempo vou testar isso usando o VirtualBox ou algo assim. Enquanto isso, estou procurando nos lugares errados informações sobre isso ...

    
por mbubb 11.10.2012 / 03:30

1 resposta

4

Use as mesmas chaves privadas nos dois servidores de dados.

Do primário ...

scp /etc/ssh/*key* dataserver_ha2:/etc/ssh/

Depois disso, reinicie o daemon ssh no dataserver_ha2 com service sshd restart .

Isso cuidará dos seus problemas de identidade do host da maneira mais rápida e mais limpa.

    
por 11.10.2012 / 03:36