У меня проблема с SSH (или любым портом) я не могу исправить

У меня есть отремонтированный HP ProLiant DL380 G7, для небольшого проекта, на котором я работал (это первый раз, используя сервер и настройку это). Но после того, как я настроил Ubuntu 20.04 на нее, первое, что я сделал, было проверить, работал ли SSH. Я пошел в конфиг и изменил порт, пересылал порты, которые я использовал. Я наклонился на нескольких портах и ​​IP-адреса в системе, все они отправляли пакеты, но все же имели 100% убыток пакетов (я выключил брандмауэр UFW для порта, который я использовал). Таким образом, может возникнуть вероятность того, что маршрутизатор вызывает это, и поэтому я прошел все настройки, чтобы увидеть, было ли возможность того, что какой-то брандмауэр останавливался в моем запросе SSH, я проверил все это, и это не сработало. Итак, вот что забрал меня здесь. Спросить, было ли что-то, что могло остановить мою просьбу, не пройдя из-за маршрутизатора или интернет-сервиса. Вот список о том, что я уже пытался (сокращая то, что я уже сказал с некоторыми дополнительными вещами):

  • Изменение порта SSH через конфиг.
  • оба запускают порт, и используя виртуальный сервер, чтобы переслать его.
  • Я поставил свой сервер IP на бронирование адреса, чтобы сделать его статическим.
  • Отключено брандмауэр, остановив его работу.
  • Пробовал несколько приложений на моем компьютере, включая: Preview Mobaxterm, Budty и Windows Preview с копией Ubuntu 20.04 на нем, чтобы я мог использовать его в качестве терминала Ubuntu в SSH.
  • У меня есть мой компьютер, и мой сервер подключен через Ethernet.
  • Удаление SSH на сервере, а затем переустановить его вручную.

Я пробовал разные вещи, которые используют порты или интернет-соединения, которые не работали, включая:

  • FTP
  • Server Mumble
  • Minecraft Server

Я просто хочу спросить, есть ли какой-то Интернет-регулирование, которое блокирует трафик с моего сервера, порта, или если вы могли бы дать мне несколько советов по тому, что делать дальше, это было бы здорово.

Извините, что я не мог дать какие-либо точные команды, которые я использовал. Всякий раз, когда я пытаюсь подключиться через SSH на мой сервер, он говорит: разрешение запрещено. И когда я использовал команду iptable sudo iptables -s Я получаю:

-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT

Я также пробовал

sudo losf -nP -iTCP -sTCP:LISTEN | grep 24

и получил:

SSHD 905 root 3u IPv4 507 0t0 TCP *:24 (LISTEN)
SSHD 905 root 4u IPv4 509 0t0 TCP *:24 (LISTEN)
0
задан 28 February 2021 в 15:25

4 ответа

Один из моих ethernet-кабелей не был зарегистрирован сервером, поэтому я поменял местами ethernet-кабели и понял, что мой компьютер под управлением Windows не был подключен к локальной сети, даже если он был подключен к нужному маршрутизатору. Поэтому я использовал ноутбук, и он позволил мне подключиться к серверу без проблем. Спасибо, что попытался мне помочь!

0
ответ дан 18 March 2021 в 23:31

Удостоверяются, что вы даете SSH соответствующий порт - вы указываете на изменение порта SSH, таким образом, необходимо сказать SSH порт для использования.

В Ubuntu, вы сказали бы клиенту SSH порт ssh-p ПОРТ user@remoteip и затем который соединится на порте, который вы указываете (замена ПОРТ с фактическим портом).

, Как вы, это на других клиентах SSH немного выходит за рамки - но удостоверьтесь, что вы используете правую штангу.

0
ответ дан 18 March 2021 в 23:31

Существует несколько вещей, которые вам необходимо настроить как минимум, чтобы иметь SSH, и эта конфигурация затем меняет строку в зависимости от того, что вы хотите сделать.

Давайте предположим для всего правила, чтобы вы находитесь на собственной внутренней сети и удерживайте все значения по умолчанию, пока мы не узнаем этого работ. Тогда мы продолжим с помощью расширенного конфигурации.

На данный момент не требуется переадресация портов, то есть окончательный шаг. На данный момент нам нужно только узнать, что служба включена, какой IP удаленный компьютер имеет и на каком порту слушающую демон SSH-Server, и если удаленный брандмауэр блокирует входящие запросы для SSH.

Шаг 1 - Включите и включите службу OpenSsh-сервера (на удаленном компьютере)

Шаг 2-отключить брандмауэр (на удаленном компьютере)

Если вы не на 100% уверены, что если вы отключите удаленный Брандмауэр или нет, делайте:

sudo service ufw status

Там вы увидите его статус, когда активен, давайте отключим его сейчас.

sudo service ufw disable

Если вы только что установили OpenSsh-сервер, и вы не изменили конфигурацию, порт по умолчанию устанавливается на 22. Если вы изменили SSH Config для прослушивания другого порта, требуется перезапуск службы SSH-сервера. Разрешенный процесс SSH по-прежнему кэшируется в памяти, и начнет служить только в другом порту, когда появляется новый процесс демона SSH-сервера.

Как таковой, делайте:

sudo service ssh restart

Теперь перейдите к клиентскому ПК. Пинг удаленный машиной. Это шаг один для базового подключения, но Ping - плохой инструмент для тестирования протокола или проблем обслуживания. Они существуют на разных слоях Osi. Теперь откройте свой SSH-клиент, это может быть замазка или что-то еще, или просто окно терминала в Linux тоже хорошо работает.

После выполнения выше шагов это должно действительно работать для подключения, если нет, повторите предыдущие шаги или задайте больше вопросов.

Если вы сохранили вещи по умолчанию, и его работа, теперь будет время переключения порта SSH при желании. Таким образом, например, скажем, вы изменили порт от 22, до 2200 в конфигурации SSH-сервера на удаленном компьютере, Следующим шагом будет включать брандмауэр на удаленном компьютере, но на этот раз добавляют некоторые правила после. Как только правила загружены, и брандмауэр включен, для хорошей меры перезапустите службу UFW и SSH-сервиса еще раз, затем попробуйте подключиться.

Если вы изменили порт SSH от 22 до 2200, вам придется

ALLOW a rule for TCP rule for PORT 2200 from ANY adress

, он автоматически добавит то же правило для IPv6.

Если вам удобно выключить UFW на удаленном машине, пока это тоже хорошо.

Теперь, когда SSH работает над вашей локальной сетью, вы можете начать настройку удаленного доступа. Это отличается для каждого маршрутизатора, но примерно в том же процессе.

Найдите в меню вашего модема / маршрутизатора категории для переадресации портов, обычно под брандмауэром / интернет или конфигурацией IP. Когда вы нашли переадресацию по порту, то, что вы хотите сделать, это переслать внешний порт (это может быть любой порт, доходит до личных предпочтений и безопасности) Например, случайный порт, 8422. Это был бы удаленный порт, который мы подключаем к тому, чтобы мы находимся на улице. Мы пересылаем этот порт, во внутренний порт 2200, который мы установили на машине.

Итак, вместо внутреннего IP и порта, теперь мы используем внешний IP-адрес и внешний порт. Теперь это настроен на туннель непосредственно к порту 2200 на внутренней сети и должен быть достигнуто. Если этот последний шаг дает вам проблемы, полностью перезагрузить модем / маршрутизатор и удаленный сервер. Если это все еще не работает, но внутренний SSH делает, вы можете быть уверены, что конфигурация еще не правильная. Разрешение запрещено ошибка звучит так, как вы пытаетесь получить доступ к SSH на неправильном порту. Таким образом, вы можете добраться до машины, но порт, который требуется для SSH, не служит, что разрешение запрещено.

Надеюсь, это помогло.

0
ответ дан 18 March 2021 в 23:31

Каждый раз, когда я вижу проблемы с SSH, это я изменил порт в описание. Мой стандартный вставленный ответ Далее.

Теперь я вижу безопасность через InreeSity еще раз с помощью этого порта. Если эта машина находится за пределами локальной сети, попробовав этот порт движущейся техники для безопасности бесполезной. Машины, которые сканируют интернет ищет открытых портов, не волнуют, если вы изменили его. Они проходят через каждый порт в существование на каждом IP существовавшего, Бог только знает, сколько раз в день. Они найдут ваш сервис со своим измененным портом прослушивания без проблем. Или вы думаете, что они не знают, что другие порты могут работать эти услуги? Они такие глупые, верно. Моя вставленная реклама только для этого обстоятельства.

Последний ответил «Но мы видим меньше попыток, делая это», я сказал, что я изменив заявление тогда, только некоторые не такие глупые, но я стою. Конфигурация по умолчанию только работает. Сделайте ошибку, который выполнен и сохранил параметр входа в систему пароля, включенную и включенную, только позволяя ключам, и они не попадут в вашу машину, если вы одновременно не утечка используются ключ (ы). Короче говоря, решение оставляет его в одиночку и позволить ему функционировать как предназначено.

0
ответ дан 18 March 2021 в 23:31

Другие вопросы по тегам:

Похожие вопросы: