2011-06-03 21 views
7

मैं अपने ईसी 2 इंस्टेन से कनेक्ट नहीं कर सकता। मैंने एडब्ल्यूएस कंसोल में पोर्ट 21 खोला है। मुझे लगता है कि कोडा में मेरी एसएसएच कुंजी जोड़ी इनपुट करने का कोई तरीका नहीं है। क्या मेरे ईसी 2 उदाहरण में कोडा को जोड़ने का कोई तरीका है?मेरे अमेज़ॅन ईसी 2 उदाहरण के लिए काम करने के लिए कोडा को कॉन्फ़िगर कैसे करें?

उत्तर

13

कोडा तो आप इस काफी आसानी से कॉन्फ़िगर कर सकते हैं अपने ssh config से सेटिंग्स लेने चाहिए।

आप ~/.ssh/ec2_rsa में अपने EC2 ssh कुंजीयुग्म सहेजा है, तो फिर बस की तरह लग रहे करने के लिए ~/.ssh/config संपादित:

IdentityFile ~/.ssh/ec2_rsa 

तुम भी सीमित कर सकते हैं IdentityFile निर्देश के लिए बस अपने एडब्ल्यूएस संसाधन के साथ:

Host somehost.amazonaws.com 
    IdentityFile ~/.ssh/ec2_rsa 

सब कुछ ठीक से विन्यस्त है, तो आप करने के लिए, कमांड लाइन से, ssh [email protected] चलाने के लिए और एक लॉगिन शीघ्र

प्राप्त यदि आप में सक्षम होना चाहिए समस्याओं का संपादन /etc/ssh/sshd_config और फ़ाइल के अंत तक लाइन PasswordAuthentication yes जोड़ने, तो passwd

मैं अपने .ssh में निम्न सेटिंग का उपयोग के साथ अपने उपयोगकर्ता के लिए एक पासवर्ड सेट करके आप हमेशा अपने उदाहरण पर पासवर्ड प्रमाणीकरण सक्षम कर सकते हैं जारी रहती है/config स्वचालित रूप से EC2 संसाधनों के लिए मेरी EC2 keypairs लागू करने के लिए:

# EC2 Northern Virginia 
Host *.compute-1.amazonaws.com 
    IdentityFile ~/.keys/ssh/ec2/us_east_1.key 
    StrictHostKeyChecking no 
    UserKnownHostsFile /dev/null 
    IdentitiesOnly yes 
    ForwardAgent no 

# EC2 Northern California: 
Host *.us-west-1.compute.amazonaws.com 
    IdentityFile ~/.keys/ssh/ec2/us_west_1.key 
    StrictHostKeyChecking no 
    UserKnownHostsFile /dev/null 
    IdentitiesOnly yes 
    ForwardAgent no 

# EC2 Ireland: 
Host *.eu-west-1.compute.amazonaws.com 
    IdentityFile ~/.keys/ssh/ec2/eu_west_1.key 
    StrictHostKeyChecking no 
    UserKnownHostsFile /dev/null 
    IdentitiesOnly yes 
    ForwardAgent no 

# EC2 Singapore: 
Host *.ap-southeast-1.compute.amazonaws.com 
    IdentityFile ~/.keys/ssh/ec2/ap_southeast_1.key 
    StrictHostKeyChecking no 
    UserKnownHostsFile /dev/null 
    IdentitiesOnly yes 
    ForwardAgent no 

# EC2 Tokyo: 
Host *.ap-northeast-1.compute.amazonaws.com 
    IdentityFile ~/.keys/ssh/ec2/ap_northeast_1.key 
    StrictHostKeyChecking no 
    UserKnownHostsFile /dev/null 
    IdentitiesOnly yes 
    ForwardAgent no 
+1

__Coda__ में जब आप अपनी साइट सेटअप आप 'somehost.amazonaws.com' ** सर्वर में उपयोग करने की आवश्यकता ** क्षेत्र और' में ** प्रयोक्ता नाम root' ** क्षेत्र जब तक आप किसी और के रूप में प्रवेश करना चाहते हैं और अंत में 'पासवर्ड' ** खाली ** छोड़ दें। – NullRef

+0

यह उत्कृष्ट था। धन्यवाद। मुझे नहीं पता था कि फाइल मौजूद थी, और इसने मेरे जीवन को बहुत आसान बना दिया है ... – Jake

+0

आपके .pem फ़ाइल ~/.ssh/और अनुमतियों के साथ 700 पर सेट की गई है, तो आपको अभी भी कोडा के साथ परेशानी हो सकती है। कोडा के मौजूदा संस्करणों में, पासवर्ड फ़ील्ड के बगल में एक बटन है। उस बटन को दबाकर एक संवाद को आमंत्रित किया जाता है जिसके साथ आप कोडा को सटीक कीफाइल का उपयोग करने के लिए कह सकते हैं। आप अदृश्य आइटम दिखाने के लिए खोजक सेटअप कर चुके हैं (चूक AppleShowAllFiles सही com.apple.finder बारे में) (killall खोजक) द्वारा पीछा किया, तो यह – jaredsinclair

2

मैं कुछ समय के लिए इस के साथ संघर्ष किया है, तो मेरे लिए महत्वपूर्ण कदम साझा करने:

  1. कॉन्फ़िगर /.ss में एक उपनाम एच/कॉन्फ़िगरेशन
  2. सुनिश्चित करें कि my_key.pem की अनुमतियां समझ में आती हैं, उदाहरण के लिए। > Chmod 644 my_key.pem
  3. , बस जब SSH या SFTP सत्र, और कुछ नहीं बनाने सर्वर फ़ील्ड में अपने उर्फ ​​रखूँ।

मेरे लिए काम किया है।

+1

इतना आसान - मेरे लिए बहुत अच्छा काम किया! – deewilcox

+0

मुझे chmod 400 my_key.pem का उपयोग करना पड़ा लेकिन अन्य सभी समान –

1

कोडा के नए संस्करण में, वहाँ एक चाबी है जो सही पर पासवर्ड बॉक्स के अंदर पता चलता है की एक छोटी आइकन है। यदि आप इसे क्लिक करते हैं, तो आप पीईएम फ़ाइल पर ब्राउज़ कर सकते हैं और इसे अपना पासवर्ड चुन सकते हैं।

आइकन बॉक्स क्लिक करने पर आइकन गायब हो जाता है, और जहां तक ​​मैं कह सकता हूं कि आप इसे एक नई परियोजना के बिना वापस नहीं प्राप्त कर सकते हैं।