Время ожидания ssh

Я только начал экспериментировать с ssh и переадресацией портов. Я использую ubuntu для ssh в своем iMac. IMac говорит использовать ssh user1@host, и это отлично работает, когда я использую одну и ту же сеть. Однако, когда я подключаюсь к своей Ubuntu в другую сеть, скажите на работе и пытайтесь ssh в iMac с помощью ssh -v -v -v user1@host -p 22, я получаю следующий вывод:

debug1: Reading configuration data /etc/ssh/ssh_config debug1: /etc/ssh/ssh_config line 19: Applying options for * debug2: ssh_connect: needpriv 0 debug1: Connect to address user1@host port 22: Connection timed out

Я настраиваю свой маршрутизатор для перенаправления порта 22 на ip-адрес iMac - я не уверен, что мой интернет-провайдер блокирует этот порт, мне все равно нужно это проверить. Мой маршрутизатор - Netgear Nighthawk R7800 AC2600. Есть ли что-нибудь, что мне нужно настроить в Ubuntu в файле ssh_config, чтобы это соединение работало?

0
задан 16 May 2018 в 18:14

3 ответа

Я бы рекомендовал использовать canyouseeme.org, чтобы проверить, блокирует ли ваш интернет-провайдер SSH.

Я также хотел бы проверить, что ваш iMac получает статический IP-адрес, иначе он изменится, что означает, что порт перенаправленный вами, устареет.

Я хотел добавить, что открытие SSH, как вы описываете, очень опасно. Вы должны использовать что-то, чтобы блокировать злоупотребления. Например, прямо сейчас у меня есть веб-сервер с открытым SSH, работает fail2ban.

canyouseeme.org работает путем маршрутизации IP-адресов до 0.0.0.0 в iptables. Я настроил его так, чтобы, если вы дважды ошиблись пароль, он блокирует ваш IP-адрес в течение длительного времени. Неправильные попытки должны быть в течение 24 часов друг от друга.

Я только что запустил sudo iptables -L -n | grep -c 0.0.0.0, который подсчитывает, сколько IP-адресов заблокировано прямо сейчас. Он вернулся 356, и это находится на сайте, на котором почти нет посетителей.

Если вы открываете порты через свой брандмауэр на своем домашнем ПК, боты собираются его найти и войти. Я не знаю, как вы собираетесь устанавливать такую ​​вещь в macOS, но я очень рекомендую это сделать.

0
ответ дан 17 July 2018 в 14:08

Я бы рекомендовал использовать canyouseeme.org, чтобы проверить, блокирует ли ваш интернет-провайдер SSH.

Я также хотел бы проверить, что ваш iMac получает статический IP-адрес, иначе он изменится, что означает, что порт перенаправленный вами, устареет.

Я хотел добавить, что открытие SSH, как вы описываете, очень опасно. Вы должны использовать что-то, чтобы блокировать злоупотребления. Например, прямо сейчас у меня есть веб-сервер с открытым SSH, работает fail2ban.

canyouseeme.org работает путем маршрутизации IP-адресов до 0.0.0.0 в iptables. Я настроил его так, чтобы, если вы дважды ошиблись пароль, он блокирует ваш IP-адрес в течение длительного времени. Неправильные попытки должны быть в течение 24 часов друг от друга.

Я только что запустил sudo iptables -L -n | grep -c 0.0.0.0, который подсчитывает, сколько IP-адресов заблокировано прямо сейчас. Он вернулся 356, и это находится на сайте, на котором почти нет посетителей.

Если вы открываете порты через свой брандмауэр на своем домашнем ПК, боты собираются его найти и войти. Я не знаю, как вы собираетесь устанавливать такую ​​вещь в macOS, но я очень рекомендую это сделать.

0
ответ дан 20 July 2018 в 14:12
  • 1
    Спасибо за совет, я рассмотрю fail2ban и использую canyouseeme.org. Сегодня я отчитаюсь. – d84_n1nj4 16 May 2018 в 19:01
  • 2
    Я закончил тем, что решил проблему. Я использовал неправильный IP-адрес, когда я был в моем маршрутизаторе. Я изначально использовал ip-адрес, который мой iMac сказал мне использовать в разделе «Удаленный вход». Это сработало, когда я был в одной сети, но не тогда, когда был в другой сети. Мне пришлось использовать IP-адрес маршрутизатора, найденный на странице настройки маршрутизатора. Я оставлю это здесь, так как это может помочь кому-то. Теперь мне нужно выяснить, как настроить fail2ban в Mac OS X 10.13. Кажется, что очень мало новой документации. – d84_n1nj4 17 May 2018 в 15:25

Я бы рекомендовал использовать canyouseeme.org, чтобы проверить, блокирует ли ваш интернет-провайдер SSH.

Я также хотел бы проверить, что ваш iMac получает статический IP-адрес, иначе он изменится, что означает, что порт перенаправленный вами, устареет.

Я хотел добавить, что открытие SSH, как вы описываете, очень опасно. Вы должны использовать что-то, чтобы блокировать злоупотребления. Например, прямо сейчас у меня есть веб-сервер с открытым SSH, работает fail2ban.

canyouseeme.org работает путем маршрутизации IP-адресов до 0.0.0.0 в iptables. Я настроил его так, чтобы, если вы дважды ошиблись пароль, он блокирует ваш IP-адрес в течение длительного времени. Неправильные попытки должны быть в течение 24 часов друг от друга.

Я только что запустил sudo iptables -L -n | grep -c 0.0.0.0, который подсчитывает, сколько IP-адресов заблокировано прямо сейчас. Он вернулся 356, и это находится на сайте, на котором почти нет посетителей.

Если вы открываете порты через свой брандмауэр на своем домашнем ПК, боты собираются его найти и войти. Я не знаю, как вы собираетесь устанавливать такую ​​вещь в macOS, но я очень рекомендую это сделать.

0
ответ дан 23 July 2018 в 09:43
  • 1
    Спасибо за совет, я рассмотрю fail2ban и использую canyouseeme.org. Сегодня я отчитаюсь. – d84_n1nj4 16 May 2018 в 19:01
  • 2
    Я закончил тем, что решил проблему. Я использовал неправильный IP-адрес, когда я был в моем маршрутизаторе. Я изначально использовал ip-адрес, который мой iMac сказал мне использовать в разделе «Удаленный вход». Это сработало, когда я был в одной сети, но не тогда, когда был в другой сети. Мне пришлось использовать IP-адрес маршрутизатора, найденный на странице настройки маршрутизатора. Я оставлю это здесь, так как это может помочь кому-то. Теперь мне нужно выяснить, как настроить fail2ban в Mac OS X 10.13. Кажется, что очень мало новой документации. – d84_n1nj4 17 May 2018 в 15:25

Другие вопросы по тегам:

Похожие вопросы: