Ich versuche, mit OpenSSH einen SSH-Server auf meinem lokalen Computer einzurichten. Wenn ich versuche, von einem Remotehost auf meinen lokalen SSH-Server eine SSH-Verbindung herzustellen, antwortet der SSH-Server nicht und die Anforderung läuft ab. Ich bin mir ziemlich sicher, dass es eine wirklich offensichtliche Lösung dafür gibt, die ich einfach übersehen habe.
Folgendes passiert, wenn ich versuche, SSH von einem Remote-Host aus auszuführen:
yoshimi@robots:/$ ssh -vv volt@99.3.26.94
OpenSSH_6.7p1 Debian-5, OpenSSL 1.0.1k 8 Jan 2015
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 99.3.26.94 [99.3.26.94] port 22.
debug2: fd 3 setting O_NONBLOCK
debug1: connect to address 99.3.26.94 port 22: Connection timed out
ssh: connect to host 99.3.26.94 port 22: Connection timed out
Wo robots
ist mein Remote-Host und 99.3.26.94
ist mein lokaler SSH-Server.
SSH wird ausgeführt
volt@arnold:~$ ps -A | grep sshd
5784 ? 00:00:00 sshd
Wo arnold
ist mein lokaler SSH-Server?
Die Portweiterleitung ist auf dem Router eingerichtet
Ich habe meinen Heimrouter so eingerichtet, dass er die Ports 80 und 22 an meinen SSH-Server weiterleitet. Interessanterweise funktionierte Port 80 problemlos - es wird direkt in das Apache-Webverzeichnis gewechselt. Port 22 - nicht so sehr.
NMap sagt, es ist gefiltert
yoshimi@robots:/$ nmap -p 22 99.3.26.94
Starting Nmap 6.47 ( http://nmap.org ) at 2015-06-02 14:45 EDT
Nmap scan report for 99-3-26-94.lightspeed.bcvloh.sbcglobal.net (99.3.26.94)
Host is up (0.33s latency).
PORT STATE SERVICE
22/tcp filtered ssh
Nmap done: 1 IP address (1 host up) scanned in 7.59 seconds
Wo robots
ist mein Remote-Host und 99.3.26.94
ist mein lokaler SSH-Server.
Es ist nicht IPTables (ich denke)
volt@arnold:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:http
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-ssh (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
... und ich habe keine anderen Firewalls installiert - es ist ein relativ frisches Debian-Netzwerk.
Also dann: Was könnte es noch sein? Es scheint auf jeden Fall eine Art Firewall zu sein, um den Datenverkehr einfach zu ignorieren, aber wenn es nicht der Router ist, dann sind es keine iptables und es ist keine weitere Firewall auf dem SSH-Server. Was zum Teufel gibt es noch?
BEARBEITEN: Verbindungsanforderung von internem Netzwerkfehler
yoshimi@robots:/$ ssh volt@192.168.1.90
ssh: connect to host 192.168.1.90 port 22: No route to host
arping remotehost
annimmt, nur eine Hardware- Adresse beantworten muss, und dann, ob die Hardware-Adresse identisch ist. Überprüfen Sie dann die Auflösung mit dig remotehost
und und dig -x remoteip
, ob der Remote-Host nicht auf 127.0.0.1 zeigt / etc / hosts von remote.Und versuchen Sie schließlich, die Firewall zu deaktivieren, und prüfen Sie, ob der ssh-Prozess ausgeführt wird.
tail -f
welche Protokolldatei (en) Sie sshd für die Ausgabe verwiesen haben. Wenn die Protokolle absolut nichts enthalten, liegt wahrscheinlich ein Problem zwischen den beiden Geräten vor, nicht auf dem SSH-Server.