Я пытаюсь настроить SSH-сервер на моей локальной машине, используя OpenSSH. Когда я пытаюсь выполнить SSH с удаленного хоста на свой локальный SSH-сервер, SSH-сервер не отвечает и время ожидания запроса истекает. Я почти уверен, что есть действительно очевидное решение, которое я просто упускаю.
Вот что происходит, когда я пытаюсь подключиться по SSH с удаленного хоста:
yoshimi@robots:/$ ssh -vv volt@99.3.26.94
OpenSSH_6.7p1 Debian-5, OpenSSL 1.0.1k 8 Jan 2015
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 99.3.26.94 [99.3.26.94] port 22.
debug2: fd 3 setting O_NONBLOCK
debug1: connect to address 99.3.26.94 port 22: Connection timed out
ssh: connect to host 99.3.26.94 port 22: Connection timed out
Где robots
мой удаленный хост и 99.3.26.94
мой локальный сервер SSH.
SSH работает
volt@arnold:~$ ps -A | grep sshd
5784 ? 00:00:00 sshd
Где arnold
мой локальный сервер SSH.
Переадресация портов настроена на маршрутизаторе
Мой домашний маршрутизатор настроен для переадресации портов 80 и 22 на мой SSH-сервер. Интересно, что порт 80 работал без проблем - идет прямо в веб-каталог Apache. Порт 22 - не так много.
NMap говорит, что он отфильтрован
yoshimi@robots:/$ nmap -p 22 99.3.26.94
Starting Nmap 6.47 ( http://nmap.org ) at 2015-06-02 14:45 EDT
Nmap scan report for 99-3-26-94.lightspeed.bcvloh.sbcglobal.net (99.3.26.94)
Host is up (0.33s latency).
PORT STATE SERVICE
22/tcp filtered ssh
Nmap done: 1 IP address (1 host up) scanned in 7.59 seconds
Где robots
мой удаленный хост и 99.3.26.94
мой локальный сервер SSH.
Это не IPTables (я думаю)
volt@arnold:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:http
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-ssh (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
... И у меня нет никаких других брандмауэров - это относительно свежий Debian Netinst.
Итак: что еще это может быть? Это, конечно, похоже на брандмауэр, чтобы просто игнорировать трафик, но если это не маршрутизатор, это не iptables, и это не другой брандмауэр на SSH-сервере, что за хрень еще там ??
РЕДАКТИРОВАТЬ: запрос на подключение из внутренней сетевой ошибки
yoshimi@robots:/$ ssh volt@192.168.1.90
ssh: connect to host 192.168.1.90 port 22: No route to host
arping remotehost
отвечать только на один адрес hw, затем проверьте, совпадает ли hwaddress. Затем проверьте разрешение с помощью dig remotehost
и dig -x remoteip
, затем проверьте, не указывает ли удаленный хост 127.0.0.1, для этой проверки / etc / hosts of remote. И, наконец, попробуйте отключить брандмауэр и проверить, запущен ли процесс ssh.
tail -f
любому файлу журнала, на который вы указали sshd для вывода. Если в логах нет абсолютно ничего, скорее всего это проблема между двумя устройствами, а не на сервере ssh.