
Я могу пинговать плавающий IP, который я создал для нового экземпляра виртуальной машины. Однако я не могу подключиться к нему по SSH.
Ошибка:
debug1: Аутентификации, которые могут быть продолжены: publickey,password В доступе отказано, попробуйте еще раз.
Файл /etc/ssh/sshd.config, как показано ниже:
# Пакет сгенерировал файл конфигурации # Подробности смотрите на странице руководства sshd_config(5) # Какие порты, IP-адреса и протоколы мы прослушиваем Порт 22 # Используйте эти параметры, чтобы ограничить интерфейсы/протоколы, к которым будет привязан sshd #ПрослушатьАдрес :: #АдресСлушателя 0.0.0.0 Протокол 2 # HostKeys для протокола версии 2 Ключ хоста /etc/ssh/ssh_host_rsa_key Ключ хоста /etc/ssh/ssh_host_dsa_key Ключ хоста /etc/ssh/ssh_host_ecdsa_key Ключ хоста /etc/ssh/ssh_host_ed25519_key #Разделение привилегий включено в целях безопасности UsePrivilegeSeparation да # Срок действия и размер эфемерного ключа сервера версии 1 KeyRegenerationInterval 3600 ServerKeyBits 1024 # Ведение журнала SyslogFacility AUTH ИНФОРМАЦИЯ ОБ УРОВНЕ ЛОГА # Аутентификация: #LoginGraceTime 120 PermitRootLogin да StrictModes да Хост * PubkeyAuthentication=нет #RSAAuthentication да #PubkeyAuthentication да #АвторизованныеКлючиФайл %h/.ssh/authorized_keys # Не читать файлы пользователя ~/.rhosts и ~/.shosts #ИгнорироватьRhosts да # Для работы вам также понадобятся ключи хоста в /etc/ssh_known_hosts #RhostsRSAAутентификация нет # аналогично для протокола версии 2 #HostbasedAuthentication нет # Раскомментируйте, если вы не доверяете ~/.ssh/known_hosts для RhostsRSAAuthentication #IgnoreUserKnownHosts да # Чтобы включить пустые пароли, измените на yes (НЕ РЕКОМЕНДУЕТСЯ) PermitEmptyPasswords нет # Измените на «да», чтобы включить пароли типа «вызов-ответ» (остерегитесь проблем с # некоторые модули и потоки PAM) #ChallengeResponseAuthentication нет # Измените на no, чтобы отключить туннелированные пароли в открытом виде. ПарольАутентификация да # Параметры Kerberos #KerberosAuthentication нет #KerberosGetAFSToken нет #KerberosOrLocalPasswd да #KerberosTicketCleanup да # Параметры GSSAPI #GSSAPIAутентификация нет #GSSAPICleanupУчетные данные да X11Пересылка да X11DisplayOffset 10 ПечатьMotd нет ПечатьПоследнегоЖурнала да TCPKeepAlive да #UseLogin нет #МаксСтартапы 10:30:60 #Баннер /etc/issue.net # Разрешить клиенту передавать переменные среды локали AcceptEnv ЯЗЫК LC_* Подсистема sftp /usr/lib/openssh/sftp-server # Установите значение «да», чтобы включить аутентификацию PAM, обработку учетных записей, # и обработка сеанса. Если это включено, аутентификация PAM будет # быть разрешенным через ChallengeResponseAuthentication и # Аутентификация по паролю. В зависимости от конфигурации PAM, # Аутентификация PAM через ChallengeResponseAuthentication может обойти # настройка «PermitRootLogin без пароля». # Если вы просто хотите, чтобы учетная запись PAM и проверки сеанса выполнялись без # Аутентификация PAM, затем включите это, но установите PasswordAuthentication # и ChallengeResponseAuthentication на «нет». ИспользоватьPAM да
Я перепробовал все варианты, представленные на Stack Overflow. Заранее спасибо!