ssh: होस्ट से कनेक्ट करें * पोर्ट 22: कनेक्शन टाइम आउट


0

मेरे पास एक VPS मशीन पर CentOS 7 चल रहा है और कंप्यूटर पुनरारंभ होने के बाद, मैं अब इसे SSH नहीं कर सकता।

$ ssh -v <IP>
OpenSSH_6.6.1, OpenSSL 1.0.1e 11 Feb 2013
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to <IP> [<IP>] port 22.
debug1: connect to address <IP> port 22: Connection timed out
ssh: connect to host <IP> port 22: Connection timed out

मैंने पिंग करने की कोशिश की लेकिन कुछ नहीं।

$ ping <IP>
PING sidious (<IP>): 56 data bytes
Request timeout for icmp_seq 0
Request timeout for icmp_seq 1

traceroute कुछ का उत्पादन करता है, लेकिन यह कभी खत्म नहीं होता है, यह समाप्त होता है

$ traceroute sidious
traceroute to sidious (37.205.11.241), 64 hops max, 52 byte packets
1  192.168.1.254 (192.168.1.254)  0.664 ms  0.457 ms  0.457 ms
...
9  * * *
10  * * *
11  * * *
12  * * *

बात यह है कि, वीपीएस एडमिन साइट पर, मैं कंसोल पर लॉग इन कर सकता हूं। मैंने यह सुनिश्चित करने की कोशिश की कि एसएसएच ऊपर है, और मुझे विश्वास है कि यह है।

मैंने अस्थायी रूप से अक्षम iptables।

$ iptables -L -n                                           
Chain INPUT (policy ACCEPT)                                                   
target     prot opt source               destination                          

Chain FORWARD (policy ACCEPT)                                                 
target     prot opt source               destination                          

Chain OUTPUT (policy ACCEPT)                                                  
target     prot opt source               destination        

अंत में, मैंने अपने VPS के सर्वर व्यवस्थापक से भी संपर्क किया, यदि वे उनके अंत में मदद कर सकते हैं। लेकिन मैं वैसे भी लिख रहा हूँ अगर कोई यहाँ मदद भी कर सकता है।

मुझे लगता है कि यह एक नेटवर्क मुद्दा हो सकता है। शायद मैंने गलती से इसे प्रभावित किया है।

$ ss -tulpn                                                
Netid  State      Recv-Q Send-Q     Local Address:Port       Peer Address:Port

tcp    LISTEN     0      0                      *:22                    *:*   
users:(("sshd",420,3))                                                     
...                                               
tcp    LISTEN     0      0              127.0.0.1:25                    *:*   
users:(("master",1367,13))                                                 
...                                              
tcp    LISTEN     0      0                     :::22                   :::*   
users:(("sshd",420,4))                                                     
...

किसी भी अन्य विचार कैसे इस का निवारण करने के लिए?


Ssh सर्वर का ऑनलाइन पोर्ट स्कैन .. या nmap -p22 <ip> करें। उदाहरण के लिए देखें कि क्या यह "खुला" कहता है
बार्लोप

जवाबों:


1

इसलिए अंत में, यह एक नेटवर्किंग मुद्दा था। जाहिरा तौर पर, क्योंकि मैं गलती से भाग गया हूं yum update, सिस्टम अपग्रेड किया गया सेंटोस 7.1। यह सर्वर उदाहरण OpenVZ पर चल रहा है जिसमें नेटवर्क से संबंधित बग https://bugzilla.redhat.com/show_bug.cgi?id=1207975 है

लिंक भी दस्तावेज़ को ठीक करता है:

--- ifup-aliases.orig   2015-04-01 08:46:08.179879018 +0200
+++ ifup-aliases    2015-04-01 08:46:52.558427785 +0200
@@ -261,7 +261,8 @@
            is_available ${parent_device} && \
            ( grep -qswi "up" /sys/class/net/${parent_device}/operstate || grep -qswi "1" /sys/class/net/${parent_device}/carrier ) ; then
                echo $"Determining if ip address ${IPADDR} is already in use for device ${parent_device}..."
-                  if ! /sbin/arping -q -c 2 -w ${ARPING_WAIT:-3} -D -I ${parent_device} ${IPADDR} ; then
+                  /sbin/arping -q -c 2 -w ${ARPING_WAIT:-3} -D -I ${parent_device} ${IPADDR}
+                  if [ $? = 1 ]; then
                   net_log $"Error, some other host already uses address ${IPADDR}."
                   return 1
               fi

परिवर्तन करने के बाद (रिमोट कंसोल का उपयोग करके) और सर्वर को पुनरारंभ करने पर, यह काम किया और मैं पहले से ही अपने स्थानीय मशीन पर एसएसएच के माध्यम से कनेक्ट करने में सक्षम था।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.