Я' не захватываю то, что Вы пытаетесь сделать. cltest1 и cltest2 никогда не будут работать параллельный?
Почему Вы хотите зеркально отразить корневые файловые системы между теми двумя системами?
Вы выполняете cltest1 и cltest2 на тех же аппаратных средствах?
Для drbd-метаустройства: поместите его на свой собственный LV. На той индексации использования LV. например.
метадиск/dev/vg/drbd_meta [1]; следующий drbd может использовать индекс 2 на том же LV. Тем путем Вы могли использовать LV с 1 ГБ для многих DRBD-устройств.
Вы можете установить ssh для нескольких портов. Просто было несколько строк порта, например
Port 22
Port 1500
Таким образом, вы можете порт 22 по-прежнему работать, пока вы устраняете неполадки с портом 33933.
Затем, после того как вы измените конфигурацию и перезапустите ssh (вы можете перезапустить ssh с активным соединением), будет для проверки того, что сервер прослушивает этот порт.
netstat -ltnp
Опубликуйте вывод этого.
После редактирования этих файлов вам необходимо перезапустить обе службы, чтобы применить новую конфигурацию.
Просто запустите service sshd restart && service iptables restart
, и вы должны иметь доступ.
Первый вопрос: действительно ли вы загружали новые конфигурации после редактирования файлов?
В качестве первого шага я бы порекомендовал настроить iptables, чтобы разрешить входящие соединения на обоих портах. Во-вторых, вы можете протестировать обновление sshd, не разрывая текущее соединение ssh. Если вы наберете service sshd reload
, вы сможете убедиться, что можете запустить новое ssh-соединение, сохранив при этом старое, чтобы вы могли отменить свои изменения, если они не
Если у вас есть inetd
или xinetd
, установленный на сервере, вы можете использовать его для настройки вторичного порта sshd, который работает независимо от первичного. Вот пример того, как это может выглядеть в xinetd:
service second-ssh
{
type = UNLISTED
flags = REUSE
socket_type = stream
protocol = tcp
port = 64739
wait = no
user = root
disable = no
server = /usr/sbin/sshd
server_args = -i
}
Чтобы узнать, заблокирован ли другой порт где-нибудь в сети, вы можете использовать tcpdump на каждом конце соединения, чтобы узнать, отправлен ли SYN-пакет одним концом и получен ли он другим концом. Если окажется, что он заблокирован, вы можете использовать traceroute, чтобы узнать, где он заблокирован: traceroute -n -T -p 33933 example.com
Я бы угадайте, что с CentOS это SELinux блокирует ваше соединение. Попробуйте
selinux port -l | grep ssh
и убедитесь, что, вероятно, разрешен только порт 22.
semanage port -a -t ssh_port_t -p tcp 39333
добавит порт 39333 к разрешенным портам для ssh. Подтвердите с помощью
semanage port -l | grep ssh
, и все будет готово.
s SELinux блокирует ваше соединение. Попробуйтеselinux port -l | grep ssh
и убедитесь, что, вероятно, разрешен только порт 22.
semanage port -a -t ssh_port_t -p tcp 39333
добавит порт 39333 к разрешенным портам для ssh. Подтвердите с помощью
semanage port -l | grep ssh
, и все будет готово.
s SELinux блокирует ваше соединение. Попробуйтеselinux port -l | grep ssh
и убедитесь, что, вероятно, разрешен только порт 22.
semanage port -a -t ssh_port_t -p tcp 39333
добавит порт 39333 к разрешенным портам для ssh. Подтвердите с помощью
semanage port -l | grep ssh
, и все будет готово.