SSH für von Devstack erstellte Instanz nicht möglich

SSH für von Devstack erstellte Instanz nicht möglich

Ich kann die Floating-IP anpingen, die ich für die neue VM-Instanz erstellt habe. Allerdings kann ich keine SSH-Verbindung zu ihr herstellen.

Fehler:

debug1: Authentifizierungen, die fortgesetzt werden können: öffentlicher Schlüssel, Passwort
Zugang verweigert, versuche es bitte erneut.

/etc/ssh/sshd.config-Datei wie unten:

# Vom Paket generierte Konfigurationsdatei
# Weitere Einzelheiten finden Sie auf der Manpage sshd_config(5).

# Auf welche Ports, IPs und Protokolle wir hören
Anschluss 22
# Verwenden Sie diese Optionen, um einzuschränken, an welche Schnittstellen/Protokolle sich SSHD bindet
#ListenAdresse ::
#ListenAdresse 0.0.0.0
Protokoll 2
# HostKeys für Protokollversion 2
Hostschlüssel /etc/ssh/ssh_host_rsa_key
Hostschlüssel /etc/ssh/ssh_host_dsa_key
Hostschlüssel /etc/ssh/ssh_host_ecdsa_key
Hostschlüssel /etc/ssh/ssh_host_ed25519_key
#Aus Sicherheitsgründen ist die Rechtetrennung aktiviert
UsePrivilegeSeparation ja

# Lebensdauer und Größe des temporären Serverschlüssels der Version 1
SchlüsselRegenerationsintervall 3600
ServerKeyBits 1024

# Protokollierung
SyslogFacility-AUTH
LogLevel INFO

# Authentifizierung:
#LoginGraceTime 120
PermitRootLogin ja
StrictModes ja
Host * PubkeyAuthentication=nein
#RSAAuthentication ja
#PubkeyAuthentication ja
#AuthorizedKeysFile %h/.ssh/authorized_keys

# Lesen Sie nicht die ~/.rhosts- und ~/.shosts-Dateien des Benutzers
#IgnoreRhosts ja
# Damit dies funktioniert, benötigen Sie auch Hostschlüssel in /etc/ssh_known_hosts
#RhostsRSAAuthentication nein
# ähnlich für Protokollversion 2
#HostbasedAuthentication nein
# Entfernen Sie das Kommentarzeichen, wenn Sie ~/.ssh/known_hosts für RhostsRSAAuthentication nicht vertrauen
#IgnoreUserKnownHosts ja

# Um leere Passwörter zu aktivieren, ändern Sie diese auf „yes“ (NICHT EMPFOHLEN)
PermitEmptyPasswords nein

# Ändern Sie auf yes, um Challenge-Response-Passwörter zu aktivieren (Vorsicht mit Problemen bei
# einige PAM-Module und Threads)
#ChallengeResponseAuthentication nein

# Auf „no“ ändern, um getunnelte Klartext-Passwörter zu deaktivieren
PasswortAuthentifizierung ja

# Kerberos-Optionen
#KerberosAuthentication nein
#KerberosGetAFSToken nein
#KerberosOrLocalPasswd ja
#KerberosTicketCleanup ja

# GSSAPI-Optionen
#GSSAPIAuthentication nein
#GSSAPICleanupCredentials ja

X11-Weiterleitung ja
X11DisplayOffset 10
PrintMotd Nr
PrintLastLog ja
TCPKeepAlive ja
#UseLogin nein

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Client darf lokale Umgebungsvariablen übergeben
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

# Setzen Sie dies auf „yes“, um PAM-Authentifizierung, Kontoverarbeitung,
# und Sitzungsverarbeitung. Wenn diese Option aktiviert ist, wird die PAM-Authentifizierung
# durch die ChallengeResponseAuthentication zugelassen werden und
# Passwortauthentifizierung. Abhängig von Ihrer PAM-Konfiguration,
# PAM-Authentifizierung über ChallengeResponseAuthentication kann umgehen
# die Einstellung „PermitRootLogin ohne Passwort“.
# Wenn Sie nur die PAM-Konto- und Sitzungsprüfungen ausführen möchten, ohne
# PAM-Authentifizierung, dann aktivieren Sie diese, aber setzen Sie PasswordAuthentication
# und ChallengeResponseAuthentication auf „nein“.
UsePAM ja

Ich habe alle auf Stack Overflow angebotenen Optionen ausprobiert. Vielen Dank im Voraus!

verwandte Informationen