Я понял. В первую очередь, большое спасибо всем, которые пытались помочь!
Для тех из Вас просматривающий архивы с подобной проблемой: начальная проблема состояла в том, что ссылки/etc/rc*.d/не были установлены, этот sshd не был выполнен на запуске. Мои многочисленные попытки, устраняющие это, были испорчены из-за пути ln работы: Когда я создаю выполнение ссылок
$ cd /repair/etc/rc3.d/ $ ln -s ../init.d/ssh S20sshd
и подобный для всего runlevels, ссылки создают, выглядел полностью прекрасным в режиме восстановления. Однако, когда мне наконец удалось входить в использовании взлома, описанного выше, я видел, что все связи были разорваны, т.е.
$ ls /etc/rc3.d/ ... lrwxrwxrwx 1 root root 10 2011-03-08 09:51 S20sshd -> init.d/ssh ...
таким образом, относительная ссылка теперь указывает где-нибудь неправильно.
Для фиксации его я добавил к верхней части другого init сценария строку (ВНИМАНИЕ: ВЗЛОМ!!!)
/etc/init.d/ssh start
который хорошо работал и позволил мне входить в. Я затем удалил все неработающие ссылки и создал новые, с помощью update.rc.
Снова большое спасибо за всю справку!
Ваш ELB может прослушивать любой порт, который вы укажете, и нацеливаться на любой порт вашего сервера. Для обратной совместимости я бы предложил использовать другой порт (например, 8001) в качестве безопасного порта и общаться через безопасное соединение в новой версии вашего приложения. Вы добавляете слушателя в свой балансировщик нагрузки, загружаете сертификат для server.example.com (через веб-интерфейс) и вуаля, теперь вы можете использовать безопасное соединение между вашими пользователями и вашим ELB. Вы даже можете использовать тот же порт для запроса вашего внутреннего сервера из ELB.
Как разработчик, я также хотел бы предложить еще больше повысить безопасность, например, используя аутентификацию на основе сеанса вместо повторной отправки имени пользователя и пароля. с каждым запросом.