मैं ओपनएसएसएच का उपयोग करके अपने स्थानीय मशीन पर एक एसएसएच सर्वर स्थापित करने का प्रयास कर रहा हूं। जब मैं अपने स्थानीय SSH सर्वर में दूरस्थ होस्ट से SSH के लिए प्रयास करता हूं, तो SSH सर्वर प्रतिक्रिया नहीं देता है और अनुरोध समय पर नहीं होता है। मुझे पूरा यकीन है कि इसके लिए एक बहुत ही स्पष्ट समाधान है कि मैं बस अनदेखी कर रहा हूं।
जब मैं दूरस्थ होस्ट से SSH के लिए प्रयास करता हूं तो यहां यह होता है:
yoshimi@robots:/$ ssh -vv volt@99.3.26.94
OpenSSH_6.7p1 Debian-5, OpenSSL 1.0.1k 8 Jan 2015
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 99.3.26.94 [99.3.26.94] port 22.
debug2: fd 3 setting O_NONBLOCK
debug1: connect to address 99.3.26.94 port 22: Connection timed out
ssh: connect to host 99.3.26.94 port 22: Connection timed out
कहा पे robots
मेरा रिमोट होस्ट है, और 99.3.26.94
मेरा स्थानीय SSH सर्वर है।
एसएसएच रनिंग है
volt@arnold:~$ ps -A | grep sshd
5784 ? 00:00:00 sshd
कहा पे arnold
मेरा स्थानीय SSH सर्वर है।
पोर्ट अग्रेषण राउटर पर सेट है
मुझे मेरा होम राऊटर अपने SSH सर्वर पर पोर्ट 80 और 22 को फॉरवर्ड करने के लिए मिला है। दिलचस्प है, पोर्ट 80 ने अड़चन के बिना काम किया - सीधे अपाचे वेब निर्देशिका में जाता है। पोर्ट 22 - इतना नहीं।
NMap कहते हैं कि यह फ़िल्टर्ड है
yoshimi@robots:/$ nmap -p 22 99.3.26.94
Starting Nmap 6.47 ( http://nmap.org ) at 2015-06-02 14:45 EDT
Nmap scan report for 99-3-26-94.lightspeed.bcvloh.sbcglobal.net (99.3.26.94)
Host is up (0.33s latency).
PORT STATE SERVICE
22/tcp filtered ssh
Nmap done: 1 IP address (1 host up) scanned in 7.59 seconds
कहा पे robots
मेरा रिमोट होस्ट है, और 99.3.26.94
मेरा स्थानीय SSH सर्वर है।
यह IPTables नहीं है (मुझे लगता है)
volt@arnold:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:http
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-ssh (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
... और मेरे पास कोई अन्य फायरवॉल नहीं है - यह अपेक्षाकृत ताजा डेबियन नेटस्टीन है।
तो फिर: यह और क्या हो सकता है? यह निश्चित रूप से यातायात को अनदेखा करने के लिए फ़ायरवॉल-वाई तरह की बात प्रतीत होती है, लेकिन अगर यह राउटर नहीं है, तो यह iptables नहीं है, और यह SSH सर्वर पर एक और फ़ायरवॉल नहीं है, ... और क्या है?
संपादित करें: नेटस्टैट सर्वर आउटपुट
SSH सर्वर से:
tcp6 0 0 :::22 :::* LISTEN 5784/sshd
netstat
(एडिट देखें), लेकिन SSH सर्वर के पोर्ट 22 पर राउटर को 22999 पोर्ट करने के लिए आगे ट्रैफ़िक को निर्देश देना एक ही निराशाजनक परिणाम देता है - NMap का कहना है कि यह फ़िल्टर्ड है।
sudo netstat -ntlup
ssh सर्वर पर? यदि NMAP ने कहा कि इसका फ़िल्टर किया गया है, तो पोर्ट दुर्गम है। आपका आईएसपी भी ssh कनेक्शन प्रयासों को अपस्ट्रीम ब्लॉक कर सकता है। एक अलग पोर्ट (1024 से ऊपर की चीज़) आज़माएँ, और देखें कि यह किसके साथ दिखाई दे रहा है canyouseeme.org आपके द्वारा पोर्ट फ़ॉरवर्डिंग सेट करने के बाद।