Puncte:0

Există o modalitate de a repara SSH pe VM GCP după o defecțiune a VM-ului protejat

drapel pe

Am o VM GCP pe care este instalat un Docker cu Drupal. e2-mediu cu SSD 10Go După ce am mărit dimensiunea discului la 20 GB, nu mai pot accesa VM-ul în SSH.

VM-ul meu nu a reușit să pornească din cauza unei verificări a integrității pornirii. așa că folosesc asta pentru a rezolva problema de integritate https://cloud.google.com/compute/shielded-vm/docs/integrity-monitoring#diagnosing-failure dar SSH nu funcționează.

Am o problemă cu refuzul conexiunii

ssh: conectați-vă la portul gazdă [HOST_IP] [HOST_PORT]: conexiune refuzată

De asemenea, încerc să generez câteva chei ssh folosind (ssh-keygen) și să adaug cheia pub pe server fără rezultat.

Iată ssh_config:

Includeți /etc/ssh/ssh_config.d/*.conf

Gazda *
# ForwardAgent nr
# ForwardX11 nr
# ForwardX11De încredere da
# PasswordAuthentication da
# Autentificare bazată pe gazdă nr
# Autentificare GSSAPI nr
# GSSAPIDelegateCredentials nr
# GSSAPIKeyExchange nr
# GSSAPITrustDNS nr
# BatchMode nr
# CheckHostIP da
# AdresăFamilie orice
# ConnectTimeout 0
# StrictHostKeyChecking întreabă
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
# IdentityFile ~/.ssh/id_ecdsa
# IdentityFile ~/.ssh/id_ed25519
# Portul 22
# Protocolul 2
# Cifre aes128-ctr, aes192-ctr, aes256-ctr, aes128-cbc, 3des-cbc
# MAC-uri hmac-md5,hmac-sha1,[email protected]
# EscapeChar ~
# Tunelul nr
# TunnelDevice any:any
# PermitLocalCommand nr
# VisualHostKey nr
# ProxyCommand ssh -q -W %h:%p gateway.example.com
# RekeyLimit 1G 1h
    SendEnv LANG LC_*
    HashKnownHosts da
    Autentificare GSSAPI da
#
# Google Compute Engine expiră conexiunile după 10 minute de inactivitate.
# Păstrați conexiunile ssh vii trimițând un pachet la fiecare 2 minute.
ServerAliveInterval 120

Iată sshd_config:

#Portul 22
#AdresaFamiliei orice
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Cifruri și codare
#RekeyLimit implicit nici unul

# Logare
#SyslogFacility AUTH
INFORMAȚII #LogLevel

# Autentificare:

#LoginGraceTime 2m
PermitRootLogin nr
#StrictModes da
#MaxAuthTries 6
#MaxSessions 10 
#PubkeyAuthentication da

# Așteptați-vă ca .ssh/authorized_keys2 să fie ignorat implicit în viitor.
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsFile nici unul

#AuthorizedKeysCommand niciunul
#AuthorizedKeysCommandUser nimeni

# Pentru ca acest lucru să funcționeze, veți avea nevoie și de chei de gazdă în /etc/ssh/ssh_known_hosts
#HostbasedAuthentication nr
# Schimbați la yes dacă nu aveți încredere în ~/.ssh/known_hosts pentru
# Autentificare bazată pe gazdă
#IgnoreUserKnownHosts nr
# Nu citiți fișierele ~/.rhosts și ~/.shosts ale utilizatorului
#IgnoreRhosts da

# Pentru a dezactiva parolele de text clar tunelizate, schimbați la nu aici!

PasswordAuthentication nr
#PermitEmptyPasswords nr
# Schimbați la da pentru a activa parolele de răspuns la provocare (feriți-vă la problemele cu
# unele module PAM și fire)
ChallengeResponseAuthentication nr

# Opțiuni Kerberos
#KerberosAuthentication nr
#KerberosOrLocalPasswd da
#KerberosTicketCleanup da
#KerberosGetAFSToken nr

# Opțiuni GSSAPI
#GSSAPIAutentificare nr
#GSSAPICleanupCredentials da
#GSSAPIStrictAcceptorCheck da
#GSSAPIKeyExchange nr

# Setați acest lucru la „da” pentru a activa autentificarea PAM, procesarea contului,
# și procesarea sesiunii. Dacă aceasta este activată, autentificarea PAM va fi
# să fie permis prin ChallengeResponseAuthentication și
# PasswordAuthentication. În funcție de configurația dvs. PAM,
# Autentificarea PAM prin ChallengeResponseAuthentication poate ocoli
# setarea „PermitRootLogin fără parolă”.
PermitRootLogin nr
# Dacă doriți doar ca contul PAM și verificările de sesiune să ruleze fără
# Autentificare PAM, apoi activați aceasta, dar setați PasswordAuthentication
# și ChallengeResponseAuthentication la „nu”.
Folosește PAM da

#AllowAgentForwarding da
#AllowTcpForwarding da
#GatewayPorts nr
X11 Redirecționare da
#X11DisplayOffset 10
#X11UseLocalhost da
#PermitTTY da
PrintMotd nr
#PrintLastLog da
#TCPKeepAlive da
#UseLogin nr
#PermitUserMediu nr
#Compresia întârziată
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS nr
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel nr
#ChrootDirectory niciunul
#VersionAddendum niciunul

# nicio cale implicită pentru banner
#Banner nici unul

# Permite clientului să transmită variabile de mediu locale
AcceptEnv LANG LC_*

# suprascrie valoarea implicită fără subsisteme
Subsistemul sftp /usr/lib/openssh/sftp-server

# Exemplu de setări de suprascrie pe bază de utilizator
#Match User anoncvs
# X11Redirecționare nr
# AllowTcpForwarding nr
# PermisTTY nr
# Server ForceCommand cvs
#
# Google Compute Engine expiră conexiunile după 10 minute de inactivitate.
# Păstrați conexiunile ssh vii trimițând un pachet la fiecare 2 minute.
ClientAliveInterval 120

# Preveniți căutările inverse DNS.
#UseDNS nr

Am acces la consola serială de pe VM, dar nu mai știu unde să caut. Ma poti ajuta te rog ? Există o eroare în configurația mea?

Vă rog rezultatul lsof -i :22

COMANDA PID UTILIZATOR TIP FD DIMENSIUNEA DISPOZITIV/OPRIT NUMELE NODULUI
sshd 1265 root 3u IPv4 21008 0t0 TCP *:ssh (ASCULTARE)
sshd 1265 root 4u IPv6 21019 0t0 TCP *:ssh (ASCULTARE)
djdomi avatar
drapel za
`lsof -i :22` vă va arăta dacă este ascultat pe port
djdomi avatar
drapel za
Editând întrebarea, nu postați astfel de lucruri ca un comentariu, vă rog!
Kiswend avatar
drapel pe
nu mai comentam @djdomi ?

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.