Невозможно подключиться по ssh к виртуальной машине Ubuntu с IP-адресом NAT, даже если установлен openssh-сервер

Это новая установка Ubuntu Server 12.10, на которой работает VirtulBox 4.8.2 на хосте Kubuntu 12.10. У меня Ubuntu Server работает с IP-адресом NAT (10.0.2.X или что-то в этом роде). Я хочу ssh с моего ноутбука Kubuntu на мой VBox-сервер, поэтому во время установки я выбрал OpenSSL Server или любой другой вариант. За пределами этого выбора ничего не делается на заказ, и система полностью обновлена.

Поэтому, когда я пытаюсь подключиться к этому устройству по ssh, я получаю ответ об истечении времени ожидания и не могу подключиться. Служба работает на моей виртуальной машине, но ничего не происходит. Я также не могу пропинговать виртуальную машину.

Есть ли что-то, что я пропускаю? Брандмауэр между моей виртуальной машиной и хостом? Не совсем уверен

Спасибо за помощь заранее,

Джонатан

5
задан 2 December 2012 в 01:29

2 ответа

Можно, конечно, также использовать перенаправление портов в виртуальном поле:

  1. Перейдите к настройкам VM
  2. Выберите сеть
  3. Нажмите Port Forwarding
  4. Заполните строку
    1. Дайте полезное имя как 'SSH'
    2. Протокол отпуска как TCP
    3. IP Хоста набора как IP хоста (например: 127.0.0.1)
    4. Установите Серверный порт как что-то как 10 022
    5. Гостевой IP набора как IP VM
    6. Порт Guest набора как 22 (или порт SSH)
  5. Соединитесь с деталями хоста (например: 127.0.0.1:10022)
2
ответ дан 2 December 2012 в 01:29

Проблема в NAT. Когда вы используете NAT, VirtualBox в основном действует как маршрутизатор, создающий подсеть, и, как и при обычной настройке маршрутизатора, вы не можете получить доступ к устройству в нижней подсети. На мой взгляд, у вас есть два варианта:

  1. Переключите вашу виртуальную машину в режим «Bridged Adapter» (это можно сделать даже после установки ОС), а затем перезагрузите или обновите сервер. IP. Ваша виртуальная машина должна отображаться с обычным IP-адресом в вашей сети, и тогда вы сможете легко получить к ней доступ. В любом случае я обычно рекомендую это для серверов, потому что хоронение сервера побеждает использование одного.

  2. Создание обратного туннеля SSH. По сути, вместо создания туннеля от вашего хоста к гостевому серверу, вы делаете это наоборот. Это довольно прямолинейная задача, и здесь можно найти хороший HowTo: http://www.howtoforge.com/reverse-ssh-tunneling , просто используйте обычный сетевой IP-адрес вашего хоста, и он должен работать , Пользователь также опубликовал приятную вещь в комментариях к статье о SSH-туннелях между двумя ПК, причем оба находятся за NAT.

Из вышесказанного я по-прежнему рекомендую №1 для очевидных преимуществ настройки сервера, но если вы действительно хотите сохранить изолированную программную среду сервера, тогда №2 должен работать нормально.

0
ответ дан 2 December 2012 в 01:29

Другие вопросы по тегам:

Похожие вопросы: