Puncte:0

Eroare de conexiune SSH. Conexiunea a expirat

drapel cn

Nu mă pot conecta prin SSH la serverul meu și nu știu motivele.

SSHD rulează și porturile sunt deschise în UFW. Am încercat să schimb porturile, dar problema persistă. De asemenea, am încercat diferite mașini și rețele.

Dacă repornesc serverul, uneori pot stabili conexiunea, dar după un timp problema revine.

Sshd_config-ul meu:

# $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $

# Acesta este fișierul de configurare la nivel de sistem al serverului sshd. Vedea
# sshd_config(5) pentru mai multe informații.

# Acest sshd a fost compilat cu PATH=/usr/bin:/bin:/usr/sbin:/sbin

# Strategia folosită pentru opțiunile din sshd_config implicit livrate cu
# OpenSSH este de a specifica opțiunile cu valoarea lor implicită unde
# posibil, dar lăsați-le comentate. Opțiunile necomentate înlocuiesc
# valoare implicită.

Portul 1402
#AdresaFamiliei orice
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Cifruri și codare
#RekeyLimit implicit nici unul

# Logare
#SyslogFacility AUTH
LogLevel VERBOSE

# Autentificare:

#LoginGraceTime 2m
#PermitRootLogin prohibit-parolă
StrictModes da
#MaxAuthTries 6
#MaxSessions 10

#PubkeyAuthentication da

# Așteptați-vă ca .ssh/authorized_keys2 să fie ignorat implicit în viitor.
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsFile nici unul

#AuthorizedKeysCommand niciunul
#AuthorizedKeysCommandUser nimeni

# Pentru ca acest lucru să funcționeze, veți avea nevoie și de chei de gazdă în /etc/ssh/ssh_known_hosts
#HostbasedAuthentication nr
# Schimbați la yes dacă nu aveți încredere în ~/.ssh/known_hosts pentru
# Autentificare bazată pe gazdă
#IgnoreUserKnownHosts nr
# Nu citiți fișierele ~/.rhosts și ~/.shosts ale utilizatorului
#IgnoreRhosts da

# Pentru a dezactiva parolele de text clar tunelizate, schimbați la nu aici!
#PasswordAuthentication da
PermitEmptyPasswords nr

# Schimbați la da pentru a activa parolele de răspuns la provocare (feriți-vă la problemele cu
# unele module PAM și fire)
ChallengeResponseAuthentication da

# Opțiuni Kerberos
#KerberosAuthentication nr
#KerberosOrLocalPasswd da
#KerberosTicketCleanup da
#KerberosGetAFSToken nr

# Opțiuni GSSAPI
#GSSAPIAutentificare nr
#GSSAPICleanupCredentials da
#GSSAPIStrictAcceptorCheck da
#GSSAPIKeyExchange nr

# Setați acest lucru la „da” pentru a activa autentificarea PAM, procesarea contului,
# și procesarea sesiunii. Dacă aceasta este activată, autentificarea PAM va fi
# să fie permis prin ChallengeResponseAuthentication și
# PasswordAuthentication. În funcție de configurația dvs. PAM,
# Autentificarea PAM prin ChallengeResponseAuthentication poate ocoli
# setarea „PermitRootLogin fără parolă”.
# Dacă doriți doar ca contul PAM și verificările de sesiune să ruleze fără
# Autentificare PAM, apoi activați aceasta, dar setați PasswordAuthentication
# și ChallengeResponseAuthentication la „nu”.
Folosește PAM da

#AllowAgentForwarding da
AllowTcpForwarding nr
#GatewayPorts nr
X11Redirecționare nr
#X11DisplayOffset 10
#X11UseLocalhost da
#PermitTTY da
PrintMotd nr
#PrintLastLog da
#TCPKeepAlive da
#PermitUserMediu nr
#Compresia întârziată
KeepAlive da
ClientAliveInterval 90000
ClientAliveCountMax 2
UseDNS nr
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel nr
#ChrootDirectory niciunul
#VersionAddendum niciunul

# nicio cale implicită pentru banner
#Banner nici unul

# Permite clientului să transmită variabile de mediu locale
AcceptEnv LANG LC_*

# suprascrie valoarea implicită fără subsisteme
Subsistemul sftp /usr/lib/openssh/sftp-server

# Exemplu de setări de suprascrie pe bază de utilizator
#Match User anoncvs
# X11Redirecționare nr
# AllowTcpForwarding nr
# PermisTTY nr
# Server ForceCommand cvs
PermitRootLogin nr
Autentificare prin parolă da

Primesc o eroare de timeout cu: utilizator [email protected] -p 1402

Și nmap răspunde la următoarele:

      utilizator@linux:~$ nmap -p 1402 -Pn xx.xxx.xxx.xxx 
Începând cu Nmap 7.70 ( https://nmap.org ) la 2021-09-07 22:06 CEST
Raport de scanare Nmap pentru xx.xxx.xxx.xxx
Gazda este sus.

SERVICIUL STATULUI PORTULUI
1402/tcp filtrat prm-sm-np

Nmap finalizat: 1 adresă IP (1 gazdă în sus) scanată în 6,99 secunde

Câteva idei?

EDITAȚI | ×

Configurare UFW

    user@localhost:~$ sudo ufw status verbose
[sudo] parola pentru utilizator: 
Stare: activ
Înregistrare: activată (scăzută)
Implicit: refuza (intrat), permite (ie), dezactivat (direcționat)
Profiluri noi: săriți

La Acțiune De la
-- ------ ----
1402/tcp LIMIT IN Oriunde                  
3000/tcp PERMITERE PENTRU Oriunde                  
9100/tcp PERMISĂ IN Oriunde                  
12798/tcp PERMISĂ IN Oriunde                  
6000/tcp PERMITERE PENTRU Oriunde                  
60000/tcp PERMITERE PENTRU Oriunde                  
1402/tcp (v6) LIMIT IN Oriunde (v6)             
3000/tcp (v6) PERMITERE Oriunde (v6)             
9100/tcp (v6) PERMITERE Oriunde (v6)             
12798/tcp (v6) PERMITERE Oriunde (v6)             
6000/tcp (v6) PERMITERE Oriunde (v6)             
60000/tcp (v6) PERMITERE Oriunde (v6)     
Michael Hampton avatar
drapel cz
Verificați firewall-urile dvs.
Shugui avatar
drapel cn
Gata, UFW este în regulă și firewall-ul de la găzduirea mea
Michael Hampton avatar
drapel cz
Dar nu ai postat o copie a acestora în postarea ta.
Shugui avatar
drapel cn
S-a adăugat configurația UFW. S-a schimbat configurația portului 1402 din LIMIT IN la ALLOW IN și încă fără conexiune
Michael Hampton avatar
drapel cz
Dar celălalt firewall?
George Y avatar
drapel vn
mai întâi ar trebui să verificați dacă portul este deschis. Încercați să vă conectați la portul folosind `telnet` de la mașina dvs. locală. Dacă intră în modul de dialog apăsați `Ctrl`+`]` pentru a ieși, altfel portul nu este accesibil. Apoi ar trebui să verificați toate setările paravanului de protecție, inclusiv în interiorul Linux și în afara acestuia (unele servicii Cloud ar seta un firewall implicit pentru dvs.)
Shugui avatar
drapel cn
@GeorgeY nmap răspunde bine așa cum am postat, dar telnet (telnet xx.xxx.xxx.xx 1402) răspunde cu: Imposibil de conectat la gazda de la distanță: Conexiunea a expirat. Cum este posibil acest lucru? Nu un expert aici
George Y avatar
drapel vn
@Shugui folosește telnet pe aceeași mașină, iar dacă tot nu îl puteți deschide, problema este pe „sshd”.
Puncte:-1
drapel vn
KeepAlive da
ClientAliveInterval 90000
ClientAliveCountMax 2

Aceste trei linii indică faptul că, dacă în 90000*2 secunde nu există niciun pachet TCP de la client, acesta va întrerupe automat conexiunea.

Acesta este un mecanism de protecție prin SSH. Fie modificați parametrul, fie utilizați în schimb Bitvise ssh Client, care ar trimite automat pachete TCP Ping-Pong heartbeat către server.

Michael Hampton avatar
drapel cz
Toate acestea sunt adevărate, dar este complet irelevant pentru întrebare.
Shugui avatar
drapel cn
Sunt de acord cu @MichaelHampton. Am schimbat acei parametri în cazul în care problema a fost cauzată de clientul ssh, dar nu este cazul

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.