Tôi đang cố gắng thiết lập máy chủ SSH trên máy cục bộ của mình bằng OpenSSH. Khi tôi cố gắng SSH từ một máy chủ từ xa vào máy chủ SSH cục bộ của mình, máy chủ SSH không phản hồi và hết thời gian yêu cầu. Tôi khá chắc chắn rằng có một sửa chữa thực sự rõ ràng cho điều này mà tôi chỉ đơn giản là nhìn ra.
Đây là những gì xảy ra khi tôi cố gắng SSH từ một máy chủ từ xa:
yoshimi@robots:/$ ssh -vv volt@99.3.26.94
OpenSSH_6.7p1 Debian-5, OpenSSL 1.0.1k 8 Jan 2015
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 99.3.26.94 [99.3.26.94] port 22.
debug2: fd 3 setting O_NONBLOCK
debug1: connect to address 99.3.26.94 port 22: Connection timed out
ssh: connect to host 99.3.26.94 port 22: Connection timed out
Máy robots
chủ từ xa của tôi ở đâu và 99.3.26.94
là máy chủ SSH cục bộ của tôi.
SSH đang chạy
volt@arnold:~$ ps -A | grep sshd
5784 ? 00:00:00 sshd
Trong trường hợp arnold
là máy chủ SSH địa phương của tôi.
Chuyển tiếp cổng được thiết lập trên bộ định tuyến
Tôi đã cài đặt bộ định tuyến tại nhà để chuyển tiếp các cổng 80 và 22 đến máy chủ SSH của mình. Thật thú vị, cổng 80 hoạt động mà không gặp trở ngại - đi thẳng vào thư mục web Apache. Cổng 22 - không quá nhiều.
NMap nói rằng nó được lọc
yoshimi@robots:/$ nmap -p 22 99.3.26.94
Starting Nmap 6.47 ( http://nmap.org ) at 2015-06-02 14:45 EDT
Nmap scan report for 99-3-26-94.lightspeed.bcvloh.sbcglobal.net (99.3.26.94)
Host is up (0.33s latency).
PORT STATE SERVICE
22/tcp filtered ssh
Nmap done: 1 IP address (1 host up) scanned in 7.59 seconds
Máy robots
chủ từ xa của tôi ở đâu và 99.3.26.94
là máy chủ SSH cục bộ của tôi.
Đó không phải là IPTables (tôi nghĩ)
volt@arnold:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:http
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-ssh (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
... Và tôi không có bất kỳ tường lửa nào khác - đó là một mạng Debian tương đối mới.
Vì vậy, sau đó: nó có thể là gì khác? Nó chắc chắn dường như là một loại tường lửa để bỏ qua lưu lượng truy cập, nhưng nếu không phải là bộ định tuyến, thì nó không phải là iptables và nó không phải là một tường lửa khác trên máy chủ SSH, ... còn cái quái gì nữa không ??
EDIT: Đầu ra máy chủ NetStat
Từ máy chủ SSH:
tcp6 0 0 :::22 :::* LISTEN 5784/sshd
netstat
(xem chỉnh sửa), nhưng hướng dẫn bộ định tuyến chuyển tiếp lưu lượng truy cập đến cổng 22999 đến cổng 22 của máy chủ SSH cho kết quả đáng thất vọng - NMap cho biết nó đã được lọc.
sudo netstat -ntlup
trên máy chủ ssh không? Nếu NMAP nói rằng nó được lọc, thì cổng không thể truy cập được. ISP của bạn thậm chí có thể chặn các nỗ lực kết nối ssh ngược dòng. thử một cổng khác (một cái gì đó trên 1024) và kiểm tra xem nó có thể nhìn thấy với canyouseeme.org sau khi bạn đã thiết lập chuyển tiếp cổng.