
Ich kann die Floating-IP anpingen, die ich für die neue VM-Instanz erstellt habe. Allerdings kann ich keine SSH-Verbindung zu ihr herstellen.
Fehler:
debug1: Authentifizierungen, die fortgesetzt werden können: öffentlicher Schlüssel, Passwort Zugang verweigert, versuche es bitte erneut.
/etc/ssh/sshd.config-Datei wie unten:
# Vom Paket generierte Konfigurationsdatei # Weitere Einzelheiten finden Sie auf der Manpage sshd_config(5). # Auf welche Ports, IPs und Protokolle wir hören Anschluss 22 # Verwenden Sie diese Optionen, um einzuschränken, an welche Schnittstellen/Protokolle sich SSHD bindet #ListenAdresse :: #ListenAdresse 0.0.0.0 Protokoll 2 # HostKeys für Protokollversion 2 Hostschlüssel /etc/ssh/ssh_host_rsa_key Hostschlüssel /etc/ssh/ssh_host_dsa_key Hostschlüssel /etc/ssh/ssh_host_ecdsa_key Hostschlüssel /etc/ssh/ssh_host_ed25519_key #Aus Sicherheitsgründen ist die Rechtetrennung aktiviert UsePrivilegeSeparation ja # Lebensdauer und Größe des temporären Serverschlüssels der Version 1 SchlüsselRegenerationsintervall 3600 ServerKeyBits 1024 # Protokollierung SyslogFacility-AUTH LogLevel INFO # Authentifizierung: #LoginGraceTime 120 PermitRootLogin ja StrictModes ja Host * PubkeyAuthentication=nein #RSAAuthentication ja #PubkeyAuthentication ja #AuthorizedKeysFile %h/.ssh/authorized_keys # Lesen Sie nicht die ~/.rhosts- und ~/.shosts-Dateien des Benutzers #IgnoreRhosts ja # Damit dies funktioniert, benötigen Sie auch Hostschlüssel in /etc/ssh_known_hosts #RhostsRSAAuthentication nein # ähnlich für Protokollversion 2 #HostbasedAuthentication nein # Entfernen Sie das Kommentarzeichen, wenn Sie ~/.ssh/known_hosts für RhostsRSAAuthentication nicht vertrauen #IgnoreUserKnownHosts ja # Um leere Passwörter zu aktivieren, ändern Sie diese auf „yes“ (NICHT EMPFOHLEN) PermitEmptyPasswords nein # Ändern Sie auf yes, um Challenge-Response-Passwörter zu aktivieren (Vorsicht mit Problemen bei # einige PAM-Module und Threads) #ChallengeResponseAuthentication nein # Auf „no“ ändern, um getunnelte Klartext-Passwörter zu deaktivieren PasswortAuthentifizierung ja # Kerberos-Optionen #KerberosAuthentication nein #KerberosGetAFSToken nein #KerberosOrLocalPasswd ja #KerberosTicketCleanup ja # GSSAPI-Optionen #GSSAPIAuthentication nein #GSSAPICleanupCredentials ja X11-Weiterleitung ja X11DisplayOffset 10 PrintMotd Nr PrintLastLog ja TCPKeepAlive ja #UseLogin nein #MaxStartups 10:30:60 #Banner /etc/issue.net # Client darf lokale Umgebungsvariablen übergeben AcceptEnv LANG LC_* Subsystem sftp /usr/lib/openssh/sftp-server # Setzen Sie dies auf „yes“, um PAM-Authentifizierung, Kontoverarbeitung, # und Sitzungsverarbeitung. Wenn diese Option aktiviert ist, wird die PAM-Authentifizierung # durch die ChallengeResponseAuthentication zugelassen werden und # Passwortauthentifizierung. Abhängig von Ihrer PAM-Konfiguration, # PAM-Authentifizierung über ChallengeResponseAuthentication kann umgehen # die Einstellung „PermitRootLogin ohne Passwort“. # Wenn Sie nur die PAM-Konto- und Sitzungsprüfungen ausführen möchten, ohne # PAM-Authentifizierung, dann aktivieren Sie diese, aber setzen Sie PasswordAuthentication # und ChallengeResponseAuthentication auf „nein“. UsePAM ja
Ich habe alle auf Stack Overflow angebotenen Optionen ausprobiert. Vielen Dank im Voraus!