Я намагаюся встановити SSH-сервер на своїй локальній машині за допомогою OpenSSH. Коли я намагаюся SSH з віддаленого хоста на локальний SSH-сервер, SSH-сервер не відповідає, а запит ігнорується. Я майже впевнений, що для цього є дійсно очевидний виправлення, який я просто не помічаю.
Ось що відбувається, коли я намагаюся ввести SSH з віддаленого хоста:
yoshimi@robots:/$ ssh -vv volt@99.3.26.94
OpenSSH_6.7p1 Debian-5, OpenSSL 1.0.1k 8 Jan 2015
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 99.3.26.94 [99.3.26.94] port 22.
debug2: fd 3 setting O_NONBLOCK
debug1: connect to address 99.3.26.94 port 22: Connection timed out
ssh: connect to host 99.3.26.94 port 22: Connection timed out
Де robots
мій віддалений хост і 99.3.26.94
мій локальний сервер SSH.
SSH працює
volt@arnold:~$ ps -A | grep sshd
5784 ? 00:00:00 sshd
Де arnold
мій локальний SSH-сервер.
Перенаправлення портів встановлюється на маршрутизаторі
У мене домашній маршрутизатор налаштований для пересилання портів 80 і 22 на мій сервер SSH. Цікаво, що порт 80 працював без перешкод - йде прямо до веб-каталогу Apache. Порт 22 - не так вже й багато.
NMap каже, що це фільтрується
yoshimi@robots:/$ nmap -p 22 99.3.26.94
Starting Nmap 6.47 ( http://nmap.org ) at 2015-06-02 14:45 EDT
Nmap scan report for 99-3-26-94.lightspeed.bcvloh.sbcglobal.net (99.3.26.94)
Host is up (0.33s latency).
PORT STATE SERVICE
22/tcp filtered ssh
Nmap done: 1 IP address (1 host up) scanned in 7.59 seconds
Де robots
мій віддалений хост і 99.3.26.94
мій локальний сервер SSH.
Це не IPTables (я думаю)
volt@arnold:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:http
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-ssh (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
... І у мене немає інших брандмауерів - це відносно свіжий Debian netinst.
Отже, тоді: Що ще могло бути? Звичайно, це є брандмауером, який просто ігнорує трафік, але якщо це не маршрутизатор, це не iptables, і це не інший брандмауер на сервері SSH, ... що за чорт там ще ??
РЕДАКТУВАННЯ: Запит на підключення через помилку внутрішньої мережі
yoshimi@robots:/$ ssh volt@192.168.1.90
ssh: connect to host 192.168.1.90 port 22: No route to host
arping remotehost
повинен відповідати тільки один Hw адреса, а потім перевірити , якщо hwaddress є дозвіл перевірки same.Then з dig remotehost
і dig -x remoteip
, а потім перевірити , якщо віддалений хост не вказує на 127.0.0.1, для цієї перевірки / etc / hosts віддалених. І, нарешті, спробуйте вимкнути брандмауер та перевірити, чи запускається ssh-процес.
tail -f
файлам журналу, на які ви вказали sshd для виводу. Якщо в журналах немає абсолютно нічого, швидше за все, проблема між двома пристроями, а не на сервері ssh.