Я пытаюсь подключиться к удаленному серверу Ubuntu через SSH, с моей машины Windows, используя PuTTY.
Попытка подключения с консоли предоставляет следующий подробный вывод:
$ ssh -vvv <user>@<ip-address>
OpenSSH_7.5p1, OpenSSL 1.0.2k 26 Jan 2017
debug1: Reading configuration data /etc/ssh/ssh_config
debug2: resolving "<ip-address>" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to <ip-address> [<ip-address>] port 22.
debug1: connect to address <ip-address> port 22: Connection timed out
ssh: connect to host <ip-address> port 22: Connection timed out
, где есть мое имя пользователя и адрес сервера.
Я запустил /sbin/ifconfig -a и подтвердил, что ip-адрес правильный.
Я могу войти с использованием имени пользователя, я пытаюсь
/etc/init.d/ssh status на сервере возвращает следующее:
* ssh.service - OpenBSD Secure Shell Server
Loaded: loaded (/lib/systemd/system/ssh.server; enabled; vendor preset: enabled)
Active: active (running) since Wed 2017-09-06 BST; 21min ago
...
21 минута назад Я перезапустил сервер, уже попытавшись перезапустить SSH оказание услуг.
Брандмауэр настроен на прием соединений на порт 22, поэтому я не вижу здесь никакой проблемы.
Я очень ограничен тем, что могу на самом деле, в консоли, к которой у меня есть доступ, но я не уверен, что еще я могу проверить или попробовать.
Edit:
Pinging ip дает мне это:
$ ping <ip-address>
Pinging <ip-address> with 32 bytes of data:
Reply from <ip-address>: bytes=32 time=14ms TTL=54
Reply from <ip-address>: bytes=32 time=14ms TTL=54
Reply from <ip-address>: bytes=32 time=14ms TTL=54
Telnet не дает мне выхода:
$ telnet <ip-address> 22
$
Кроме того, теперь я разрешаю мне ssh (по крайней мере, до аутентификации, но это совсем другая проблема). Нет больше проблем, хотя я все еще не делал этого, в первую очередь
Если у вас есть доступ к хосту с вашей машиной Ubuntu, вы должны попробовать следующее:
Проверить, действительно ли запущен демон ssh: sudo netstat -tnlp | grep ssh (список запущенных процессов, применяющих фильтр для демона SSH). Необязательный! Проверьте, использует ли демон ssh порт 22 для удаленных подключений cat /etc/ssh/sshd_config | grep Port. Выходом должен быть порт 22 или любой другой номер. Проверьте настройки брандмауэра: sudo iptables -nL. Если количество правил сильно переадресовывает вывод в текстовый файл в вашем домашнем каталоге sudo iptables -nL > $HOME/iptables.txt. Резервное копирование правил iptables в ваш домашний каталог sudo iptables-save > $HOME/iptables.up.rules. Удалите TEMPORARY все правила sudo iptables -F. (Позже, чтобы восстановить правила iptables, которые вы можете запустить sudo iptables-restore < $HOME/iptables.up.rules.)Теперь ваш компьютер Ubuntu может принимать любой трафик, чтобы вы могли подключиться к нему удаленно через ssh.
Если у вас есть доступ к хосту с вашей машиной Ubuntu, вы должны попробовать следующее:
Проверить, действительно ли запущен демон ssh: sudo netstat -tnlp | grep ssh (список запущенных процессов, применяющих фильтр для демона SSH). Необязательный! Проверьте, использует ли демон ssh порт 22 для удаленных подключений cat /etc/ssh/sshd_config | grep Port. Выходом должен быть порт 22 или любой другой номер. Проверьте настройки брандмауэра: sudo iptables -nL. Если количество правил сильно переадресовывает вывод в текстовый файл в вашем домашнем каталоге sudo iptables -nL > $HOME/iptables.txt. Резервное копирование правил iptables в ваш домашний каталог sudo iptables-save > $HOME/iptables.up.rules. Удалите TEMPORARY все правила sudo iptables -F. (Позже, чтобы восстановить правила iptables, которые вы можете запустить sudo iptables-restore < $HOME/iptables.up.rules.)Теперь ваш компьютер Ubuntu может принимать любой трафик, чтобы вы могли подключиться к нему удаленно через ssh.