получение соединения отказалось при попытке удаленного ssh на сервер lubuntu [закрыто]

мои попытки удаленного ssh на мой Lubuntu SSH тайм-аут. Я попытался включить переадресацию портов на моем Wi-Fi-маршрутизаторе. В рамках устранения неполадок (и для обеспечения безопасности) я изменил запись порта sshd_config file # с 22 на 1022. Соединение с локальной сетью всегда работает (тот же маршрутизатор wifi).

Удивительно, что соединение с локальной сетью по-прежнему работает даже хотя SSH-клиент все еще использует порт 22. Я удивлен этим, так как файл SSHD_Config теперь является портом 1022.

Любая идея об этом, а также о том, как устранить проблему удаленного подключения?

Спасибо

отредактированный вопрос для включения sshd_config в комментарий Роберта Рейдла

# $OpenBSD: sshd_config,v 1.101 2017/03/14 07:19:07 djm Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin # The strategy used for options in the default sshd_config shipped with # OpenSSH is to specify options with their default value where # possible, but leave them commented. Uncommented options override the # default value. #Port 1022 #AddressFamily any #ListenAddress 0.0.0.0 #ListenAddress :: #HostKey /etc/ssh/ssh_host_rsa_key #HostKey /etc/ssh/ssh_host_ecdsa_key #HostKey /etc/ssh/ssh_host_ed25519_key # Ciphers and keying #RekeyLimit default none # Logging #SyslogFacility AUTH #LogLevel INFO # Authentication: #LoginGraceTime 2m #PermitRootLogin prohibit-password #StrictModes yes #MaxAuthTries 6 #MaxSessions 10 #PubkeyAuthentication yes # Expect .ssh/authorized_keys2 to be disregarded by default in future. #AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2 #AuthorizedPrincipalsFile none #AuthorizedKeysCommand none #AuthorizedKeysCommandUser nobody # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts #HostbasedAuthentication no # Change to yes if you don't trust ~/.ssh/known_hosts for # HostbasedAuthentication #IgnoreUserKnownHosts no # Don't read the user's ~/.rhosts and ~/.shosts files #IgnoreRhosts yes # To disable tunneled clear text passwords, change to no here! #PasswordAuthentication yes #PermitEmptyPasswords no # Change to yes to enable challenge-response passwords (beware issues with # some PAM modules and threads) ChallengeResponseAuthentication no # Kerberos options #KerberosAuthentication no #KerberosOrLocalPasswd yes #KerberosTicketCleanup yes #KerberosGetAFSToken no # GSSAPI options #GSSAPIAuthentication no #GSSAPICleanupCredentials yes #GSSAPIStrictAcceptorCheck yes #GSSAPIKeyExchange no # Set this to 'yes' to enable PAM authentication, account processing, # and session processing. If this is enabled, PAM authentication will # be allowed through the ChallengeResponseAuthentication and # PasswordAuthentication. Depending on your PAM configuration, # PAM authentication via ChallengeResponseAuthentication may bypass # the setting of "PermitRootLogin without-password". # If you just want the PAM account and session checks to run without # PAM authentication, then enable this but set PasswordAuthentication # and ChallengeResponseAuthentication to 'no'. UsePAM yes #AllowAgentForwarding yes #AllowTcpForwarding yes #GatewayPorts no X11Forwarding yes #X11DisplayOffset 10 #X11UseLocalhost yes #PermitTTY yes PrintMotd no #PrintLastLog yes #TCPKeepAlive yes #UseLogin no #PermitUserEnvironment no #Compression delayed #ClientAliveInterval 0 #ClientAliveCountMax 3 #UseDNS no #PidFile /var/run/sshd.pid #MaxStartups 10:30:100 #PermitTunnel no #ChrootDirectory none #VersionAddendum none # no default banner path #Banner none # Allow client to pass locale environment variables AcceptEnv LANG LC_* # override default of no subsystems Subsystem sftp /usr/lib/openssh/sftp-server # Example of overriding settings on a per-user basis #Match User anoncvs # X11Forwarding no # AllowTcpForwarding no # PermitTTY no # ForceCommand cvs server

Дополнительная информация:

port fwd config in router: ext: 0.0.0.0 1022 / 1022 int: 192.168.0.17 1022 / 1022 22 udp/tcp: Both enabled: Yes UFW config To Action From -- ------ ---- 1022 ALLOW IN Anywhere 22/tcp ALLOW IN Anywhere 1022 (v6) ALLOW IN Anywhere (v6) 22/tcp (v6) ALLOW IN Anywhere (v6)
0
задан 26 January 2018 в 05:44

6 ответов

и при открытии порта через брандмауэр/маршрутизатор, вы можете сделать порт назначения 22. Так порт источника порт назначения 1022 22. Что путь в вашей локальной сети, вы можете делать вещи под стандартный порт 22, не прибегая к изменениям настроек и тому подобное. Однако при подключении из глобальной сети вы должны использовать порт 1022 и ваш маршрутизатор будет перевести на порт 22 на Ваш IP-адрес машины в сети. В вашем примере маршрутизатора доб: 0.0.0.0 1022 / 1022 инт: 192.168.0.17 22 / 22 udp или TCP: и включен: да

просто убедитесь, что вы вернули его в 22 В /и т. д./по SSH/sshd_config в

0
ответ дан 17 July 2018 в 22:30

Удалите # infront из Port 1022 и перед любыми другими строками, которые вы хотите изменить, а затем перезапустите sshd.

Это замечает каждую строку, что означает, что ваши изменения не используются и значения по умолчанию:

1
ответ дан 17 July 2018 в 22:30

Ha HA после отключения UFW и отключения брандмауэра маршрутизатора я смог ssh из удаленного места. Повернув брандмауэр маршрутизатора на «низкий», я все равно могу удалить ssh из удаленного места. Средние и высокие настройки для брандмауэра блокируют удаленную пересылку ssh. очень интересно. fwiw маршрутизатор ARRIS SBG6782-AC. Спасибо всем

0
ответ дан 17 July 2018 в 22:30

Также при открытии портов через ваш брандмауэр / маршрутизатор вы можете сделать порт назначения как 22. Таким образом, порт источника 1022 порта назначения 22. Таким образом, в вашей локальной сети вы можете делать что-то в соответствии с портом 22 по умолчанию, не изменяя настройки и т. д. Однако при подключении с помощью wan вы будете использовать порт 1022, и ваш маршрутизатор переведет это на порт 22 на ваш IP-адрес машины в сети. В вашем примере router ext: 0.0.0.0 1022/1022 int: 192.168.0.17 22/22 udp / tcp: оба включены: Да

просто убедитесь, что вы изменили его на 22 на / etc / ssh / sshd_config

0
ответ дан 23 July 2018 в 23:08
  • 1
    Я думаю, вам нужно раскомментировать #ListenAddress 0.0.0.0 – JesseMP 23 January 2018 в 23:09
  • 2
    Значения по умолчанию, которые работают без какой-либо конфигурации, заносятся в конфигурацию по умолчанию. Разоблачение их ничего не меняет. Вы должны раскомментировать, только если вы измените значение на нечто иное, чем то, что уже было там. – user68186 23 January 2018 в 23:16
  • 3
    Я изменил на 1022 в качестве меры безопасности, но если конфигурация маршрутизатора int dest = 1022 И sshd_config - это 1022, это должно работать, нет? Я не знаю, какой другой параметр нужно изменить и где. – or Else 23 January 2018 в 23:54
  • 4
    вы можете подключиться локально через порт 1022? – JesseMP 24 January 2018 в 00:07
  • 5
    да, я могу локально подключиться к порту 1022. – or Else 24 January 2018 в 04:35

Удалите # infront из Port 1022 и перед любыми другими строками, которые вы хотите изменить, а затем перезапустите sshd.

Это замечает каждую строку, что означает, что ваши изменения не используются и значения по умолчанию:

1
ответ дан 23 July 2018 в 23:08
  • 1
    спасибо, что это была очевидная ошибка. Я удалил # и сохранил файл и перезапустил SSH. Еще раз. Вот fwdingin в маршрутизаторе ext: 0.0.0.0 1022/1022 int: 192.168.0.17 1022/1022 22 udp / tcp: оба включены: Да – or Else 23 January 2018 в 22:38

Ha HA после отключения UFW и отключения брандмауэра маршрутизатора я смог ssh из удаленного места. Повернув брандмауэр маршрутизатора на «низкий», я все равно могу удалить ssh из удаленного места. Средние и высокие настройки для брандмауэра блокируют удаленную пересылку ssh. очень интересно. fwiw маршрутизатор ARRIS SBG6782-AC. Спасибо всем

0
ответ дан 23 July 2018 в 23:08

Другие вопросы по тегам:

Похожие вопросы: