J'essaie de configurer un serveur SSH sur ma machine locale à l'aide d'OpenSSH. Lorsque j'essaie de SSH depuis un hôte distant vers mon serveur SSH local, le serveur SSH ne répond pas et la demande expire. Je suis à peu près sûr qu'il existe une solution vraiment évidente que j'écarte tout simplement.
Voici ce qui se passe lorsque j'essaie de SSH depuis un hôte distant:
yoshimi@robots:/$ ssh -vv volt@99.3.26.94
OpenSSH_6.7p1 Debian-5, OpenSSL 1.0.1k 8 Jan 2015
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 99.3.26.94 [99.3.26.94] port 22.
debug2: fd 3 setting O_NONBLOCK
debug1: connect to address 99.3.26.94 port 22: Connection timed out
ssh: connect to host 99.3.26.94 port 22: Connection timed out
Où se robots
trouve mon hôte distant et 99.3.26.94
mon serveur SSH local.
SSH est en cours d'exécution
volt@arnold:~$ ps -A | grep sshd
5784 ? 00:00:00 sshd
Où arnold
est mon serveur SSH local.
La redirection de port est configurée sur le routeur
J'ai mon routeur domestique configuré pour transférer les ports 80 et 22 vers mon serveur SSH. Fait intéressant, le port 80 a fonctionné sans accroc - va directement au répertoire Web Apache. Port 22 - pas tellement.
NMap dit que c'est filtré
yoshimi@robots:/$ nmap -p 22 99.3.26.94
Starting Nmap 6.47 ( http://nmap.org ) at 2015-06-02 14:45 EDT
Nmap scan report for 99-3-26-94.lightspeed.bcvloh.sbcglobal.net (99.3.26.94)
Host is up (0.33s latency).
PORT STATE SERVICE
22/tcp filtered ssh
Nmap done: 1 IP address (1 host up) scanned in 7.59 seconds
Où se robots
trouve mon hôte distant et 99.3.26.94
mon serveur SSH local.
Ce n'est pas IPTables (je pense)
volt@arnold:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:http
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-ssh (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
... Et je n'ai pas d'autre pare-feu en place - c'est un réseau Debian relativement récent.
Alors, que pourrait-il être d'autre? Cela semble certainement être une sorte de pare-feu pour ignorer le trafic, mais si ce n'est pas le routeur, ce n'est pas iptables, et ce n'est pas un autre pare-feu sur le serveur SSH, ... qu'est-ce qu'il y a d'autre?
EDIT: demande de connexion à partir d'une erreur de réseau interne
yoshimi@robots:/$ ssh volt@192.168.1.90
ssh: connect to host 192.168.1.90 port 22: No route to host
arping remotehost
doit répondre à une seule adresse hw, puis vérifiez si hwaddress est la même, puis vérifiez la résolution avec dig remotehost
et dig -x remoteip
, puis vérifiez si l'hôte distant ne pointe pas vers 127.0.0.1, pour cette vérification, / etc / hosts de remote.Et enfin, essayez de désactiver le pare-feu et vérifiez si le processus ssh est en cours d'exécution.
tail -f
le ou les fichiers journaux sur lesquels vous avez pointé sshd pour la sortie. S'il n'y a absolument rien dans les journaux, c'est probablement un problème entre les deux appareils, pas sur le serveur ssh.