Próbuję skonfigurować serwer SSH na moim komputerze lokalnym za pomocą OpenSSH. Kiedy próbuję SSH ze zdalnego hosta na mój lokalny serwer SSH, serwer SSH nie odpowiada i upłynął limit czasu żądania. Jestem prawie pewien, że istnieje naprawdę oczywiste rozwiązanie tego problemu, które po prostu przeoczam.
Oto, co się dzieje, gdy próbuję SSH do zdalnego hosta:
yoshimi@robots:/$ ssh -vv volt@99.3.26.94
OpenSSH_6.7p1 Debian-5, OpenSSL 1.0.1k 8 Jan 2015
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 99.3.26.94 [99.3.26.94] port 22.
debug2: fd 3 setting O_NONBLOCK
debug1: connect to address 99.3.26.94 port 22: Connection timed out
ssh: connect to host 99.3.26.94 port 22: Connection timed out
Gdzie robots
jest mój zdalny host i 99.3.26.94
mój lokalny serwer SSH.
SSH działa
volt@arnold:~$ ps -A | grep sshd
5784 ? 00:00:00 sshd
Gdzie arnold
jest mój lokalny serwer SSH.
Przekazywanie portów jest skonfigurowane na routerze
Mam skonfigurowany router domowy do przekazywania portów 80 i 22 do mojego serwera SSH. Co ciekawe, port 80 działał bez żadnych problemów - przechodzi bezpośrednio do katalogu internetowego Apache. Port 22 - nie tak bardzo.
NMap mówi, że jest filtrowane
yoshimi@robots:/$ nmap -p 22 99.3.26.94
Starting Nmap 6.47 ( http://nmap.org ) at 2015-06-02 14:45 EDT
Nmap scan report for 99-3-26-94.lightspeed.bcvloh.sbcglobal.net (99.3.26.94)
Host is up (0.33s latency).
PORT STATE SERVICE
22/tcp filtered ssh
Nmap done: 1 IP address (1 host up) scanned in 7.59 seconds
Gdzie robots
jest mój zdalny host i 99.3.26.94
mój lokalny serwer SSH.
To nie jest IPTables (myślę)
volt@arnold:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:http
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-ssh (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
... I nie mam żadnych innych zapór ogniowych - jest to stosunkowo świeży netinst Debiana.
Zatem: co to może być? Z pewnością wydaje się, że jest to zapora ogniowa, która po prostu ignoruje ruch, ale jeśli to nie jest router, to nie jest iptables, i nie jest to kolejna zapora na serwerze SSH, ... co tam do cholery jest ??
EDYCJA: Żądanie połączenia z wewnętrznego błędu sieci
yoshimi@robots:/$ ssh volt@192.168.1.90
ssh: connect to host 192.168.1.90 port 22: No route to host
arping remotehost
musi odpowiedzieć tylko na jeden adres, następnie sprawdź, czy adres jest taki sam. Następnie sprawdź rozdzielczość za pomocą dig remotehost
i dig -x remoteip
, a następnie sprawdź, czy zdalny host nie wskazuje 127.0.0.1, w tym celu sprawdź / etc / hosts of remote. Wreszcie spróbuj wyłączyć zaporę ogniową i sprawdź, czy proces ssh jest uruchomiony.
tail -f
każdemu plikowi dziennika, na który sshd wskazał dane wyjściowe. Jeśli w logach absolutnie nic nie ma, bardziej prawdopodobne jest, że problem występuje między dwoma urządzeniami, a nie na serwerze ssh.