আমি ওপেনএসএসএইচ ব্যবহার করে আমার স্থানীয় মেশিনে একটি এসএসএইচ সার্ভার স্থাপন করার চেষ্টা করছি। আমি যখন স্থানীয় স্থানীয় এসএসএইচ সার্ভারে রিমোট হোস্ট থেকে এসএসএইচ চেষ্টা করি তখন এসএসএইচ সার্ভার সাড়া দেয় না এবং অনুরোধটি সময়সাপেক্ষে শেষ হয়ে যায়। আমি খুব নিশ্চিত যে এর জন্য সত্যই একটি সুস্পষ্ট ঠিক আছে যা আমি কেবল উপেক্ষা করছি।
আমি যখন কোনও দূরবর্তী হোস্ট থেকে এসএসএইচ করার চেষ্টা করি তখন কী হয়:
yoshimi@robots:/$ ssh -vv volt@99.3.26.94
OpenSSH_6.7p1 Debian-5, OpenSSL 1.0.1k 8 Jan 2015
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 99.3.26.94 [99.3.26.94] port 22.
debug2: fd 3 setting O_NONBLOCK
debug1: connect to address 99.3.26.94 port 22: Connection timed out
ssh: connect to host 99.3.26.94 port 22: Connection timed out
robots
আমার দূরবর্তী হোস্টটি কোথায় এবং 99.3.26.94
এটি আমার স্থানীয় এসএসএইচ সার্ভার।
এসএসএইচ চলছে
volt@arnold:~$ ps -A | grep sshd
5784 ? 00:00:00 sshd
arnold
আমার স্থানীয় এসএসএইচ সার্ভারটি কোথায় ।
রাউটারে পোর্ট ফরওয়ার্ডিং সেট আপ করা হয়েছে
আমি আমার এসএসএইচ সার্ভারে 80 এবং 22 পোর্ট ফরওয়ার্ড করার জন্য আমার হোম রাউটার সেটআপ করেছি। মজার বিষয় হল, পোর্ট 80 কোনও বাধা ছাড়াই কাজ করেছে - সরাসরি অ্যাপাচি ওয়েব ডিরেক্টরিতে চলে। পোর্ট 22 - এত কিছু না।
এনম্যাপ বলছে এটি ফিল্টার হয়েছে
yoshimi@robots:/$ nmap -p 22 99.3.26.94
Starting Nmap 6.47 ( http://nmap.org ) at 2015-06-02 14:45 EDT
Nmap scan report for 99-3-26-94.lightspeed.bcvloh.sbcglobal.net (99.3.26.94)
Host is up (0.33s latency).
PORT STATE SERVICE
22/tcp filtered ssh
Nmap done: 1 IP address (1 host up) scanned in 7.59 seconds
robots
আমার দূরবর্তী হোস্টটি কোথায় এবং 99.3.26.94
এটি আমার স্থানীয় এসএসএইচ সার্ভার।
এটি আইপিটিবেল নয় (আমার মনে হয়)
volt@arnold:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:http
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-ssh (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
... এবং আমার কাছে অন্য কোনও ফায়ারওয়াল নেই - এটি তুলনামূলকভাবে সতেজ দেবিয়ান নেটিনস্ট।
তো, তাহলে: এটি আর কী হতে পারে? এটি অবশ্যই কেবল ট্র্যাফিক উপেক্ষা করার জন্য ফায়ারওয়াল-ওয়াইয়ের জিনিস বলে মনে হচ্ছে, তবে এটি যদি রাউটার না হয় তবে এটি iptables নয় এবং এটি এসএসএইচ সার্ভারে অন্য ফায়ারওয়াল নয়, ... হ্যাক আর কি আছে ??
সম্পাদনা: অভ্যন্তরীণ নেটওয়ার্ক ত্রুটি থেকে সংযোগের অনুরোধ
yoshimi@robots:/$ ssh volt@192.168.1.90
ssh: connect to host 192.168.1.90 port 22: No route to host
arping remotehost
কেবলমাত্র একটি এইচডাব্লু ঠিকানার উত্তর দেওয়া হয় তা পরীক্ষা করে দেখুন, তবে হাওয়াড্রেস একই কিনা তা পরীক্ষা করে দেখুন dig remotehost
এবং dig -x remoteip
তারপরে রেজোলিউশনটি পরীক্ষা করুন এবং তারপরে, দূরবর্তী হোস্টটি 127.0.0.1 এ ইশারা করছে না কিনা তা পরীক্ষা করে দেখুন / ইত্যাদি / রিমোটের হোস্টগুলি nd এবং শেষ পর্যন্ত ফায়ারওয়ালটি অক্ষম করার চেষ্টা করুন এবং ssh প্রক্রিয়া চলছে কিনা তা পরীক্ষা করুন।
tail -f
আপনি আউটপুট জন্য sshd পয়েন্ট করা যেকোন লগ ফাইল (গুলি) করতেও এটি সহায়তা করতে পারে । লগগুলিতে যদি একেবারে কিছু না থাকে তবে এটি সম্ভবত দুটি ডিভাইসের মধ্যে ssh সার্ভারে নয়, সমস্যা a