Am o VM GCP pe care este instalat un Docker cu Drupal.
e2-mediu cu SSD 10Go
După ce am mărit dimensiunea discului la 20 GB, nu mai pot accesa VM-ul în SSH.
VM-ul meu nu a reușit să pornească din cauza unei verificări a integrității pornirii. așa că folosesc asta pentru a rezolva problema de integritate https://cloud.google.com/compute/shielded-vm/docs/integrity-monitoring#diagnosing-failure
dar SSH nu funcționează.
Am o problemă cu refuzul conexiunii
ssh: conectați-vă la portul gazdă [HOST_IP] [HOST_PORT]: conexiune refuzată
De asemenea, încerc să generez câteva chei ssh folosind (ssh-keygen) și să adaug cheia pub pe server fără rezultat.
Iată ssh_config:
Includeți /etc/ssh/ssh_config.d/*.conf
Gazda *
# ForwardAgent nr
# ForwardX11 nr
# ForwardX11De încredere da
# PasswordAuthentication da
# Autentificare bazată pe gazdă nr
# Autentificare GSSAPI nr
# GSSAPIDelegateCredentials nr
# GSSAPIKeyExchange nr
# GSSAPITrustDNS nr
# BatchMode nr
# CheckHostIP da
# AdresăFamilie orice
# ConnectTimeout 0
# StrictHostKeyChecking întreabă
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
# IdentityFile ~/.ssh/id_ecdsa
# IdentityFile ~/.ssh/id_ed25519
# Portul 22
# Protocolul 2
# Cifre aes128-ctr, aes192-ctr, aes256-ctr, aes128-cbc, 3des-cbc
# MAC-uri hmac-md5,hmac-sha1,[email protected]
# EscapeChar ~
# Tunelul nr
# TunnelDevice any:any
# PermitLocalCommand nr
# VisualHostKey nr
# ProxyCommand ssh -q -W %h:%p gateway.example.com
# RekeyLimit 1G 1h
SendEnv LANG LC_*
HashKnownHosts da
Autentificare GSSAPI da
#
# Google Compute Engine expiră conexiunile după 10 minute de inactivitate.
# Păstrați conexiunile ssh vii trimițând un pachet la fiecare 2 minute.
ServerAliveInterval 120
Iată sshd_config:
#Portul 22
#AdresaFamiliei orice
#ListenAddress 0.0.0.0
#ListenAddress ::
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key
# Cifruri și codare
#RekeyLimit implicit nici unul
# Logare
#SyslogFacility AUTH
INFORMAȚII #LogLevel
# Autentificare:
#LoginGraceTime 2m
PermitRootLogin nr
#StrictModes da
#MaxAuthTries 6
#MaxSessions 10
#PubkeyAuthentication da
# Așteptați-vă ca .ssh/authorized_keys2 să fie ignorat implicit în viitor.
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2
#AuthorizedPrincipalsFile nici unul
#AuthorizedKeysCommand niciunul
#AuthorizedKeysCommandUser nimeni
# Pentru ca acest lucru să funcționeze, veți avea nevoie și de chei de gazdă în /etc/ssh/ssh_known_hosts
#HostbasedAuthentication nr
# Schimbați la yes dacă nu aveți încredere în ~/.ssh/known_hosts pentru
# Autentificare bazată pe gazdă
#IgnoreUserKnownHosts nr
# Nu citiți fișierele ~/.rhosts și ~/.shosts ale utilizatorului
#IgnoreRhosts da
# Pentru a dezactiva parolele de text clar tunelizate, schimbați la nu aici!
PasswordAuthentication nr
#PermitEmptyPasswords nr
# Schimbați la da pentru a activa parolele de răspuns la provocare (feriți-vă la problemele cu
# unele module PAM și fire)
ChallengeResponseAuthentication nr
# Opțiuni Kerberos
#KerberosAuthentication nr
#KerberosOrLocalPasswd da
#KerberosTicketCleanup da
#KerberosGetAFSToken nr
# Opțiuni GSSAPI
#GSSAPIAutentificare nr
#GSSAPICleanupCredentials da
#GSSAPIStrictAcceptorCheck da
#GSSAPIKeyExchange nr
# Setați acest lucru la „da” pentru a activa autentificarea PAM, procesarea contului,
# și procesarea sesiunii. Dacă aceasta este activată, autentificarea PAM va fi
# să fie permis prin ChallengeResponseAuthentication și
# PasswordAuthentication. În funcție de configurația dvs. PAM,
# Autentificarea PAM prin ChallengeResponseAuthentication poate ocoli
# setarea „PermitRootLogin fără parolă”.
PermitRootLogin nr
# Dacă doriți doar ca contul PAM și verificările de sesiune să ruleze fără
# Autentificare PAM, apoi activați aceasta, dar setați PasswordAuthentication
# și ChallengeResponseAuthentication la „nu”.
Folosește PAM da
#AllowAgentForwarding da
#AllowTcpForwarding da
#GatewayPorts nr
X11 Redirecționare da
#X11DisplayOffset 10
#X11UseLocalhost da
#PermitTTY da
PrintMotd nr
#PrintLastLog da
#TCPKeepAlive da
#UseLogin nr
#PermitUserMediu nr
#Compresia întârziată
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS nr
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel nr
#ChrootDirectory niciunul
#VersionAddendum niciunul
# nicio cale implicită pentru banner
#Banner nici unul
# Permite clientului să transmită variabile de mediu locale
AcceptEnv LANG LC_*
# suprascrie valoarea implicită fără subsisteme
Subsistemul sftp /usr/lib/openssh/sftp-server
# Exemplu de setări de suprascrie pe bază de utilizator
#Match User anoncvs
# X11Redirecționare nr
# AllowTcpForwarding nr
# PermisTTY nr
# Server ForceCommand cvs
#
# Google Compute Engine expiră conexiunile după 10 minute de inactivitate.
# Păstrați conexiunile ssh vii trimițând un pachet la fiecare 2 minute.
ClientAliveInterval 120
# Preveniți căutările inverse DNS.
#UseDNS nr
Am acces la consola serială de pe VM, dar nu mai știu unde să caut.
Ma poti ajuta te rog ? Există o eroare în configurația mea?
Vă rog rezultatul lsof -i :22
COMANDA PID UTILIZATOR TIP FD DIMENSIUNEA DISPOZITIV/OPRIT NUMELE NODULUI
sshd 1265 root 3u IPv4 21008 0t0 TCP *:ssh (ASCULTARE)
sshd 1265 root 4u IPv6 21019 0t0 TCP *:ssh (ASCULTARE)