Nu mă pot conecta prin SSH la serverul meu și nu știu motivele.
SSHD rulează și porturile sunt deschise în UFW. Am încercat să schimb porturile, dar problema persistă. De asemenea, am încercat diferite mașini și rețele.
Dacă repornesc serverul, uneori pot stabili conexiunea, dar după un timp problema revine.
Sshd_config-ul meu:
# $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $
# Acesta este fișierul de configurare la nivel de sistem al serverului sshd. Vedea
# sshd_config(5) pentru mai multe informații.
# Acest sshd a fost compilat cu PATH=/usr/bin:/bin:/usr/sbin:/sbin
# Strategia folosită pentru opțiunile din sshd_config implicit livrate cu
# OpenSSH este de a specifica opțiunile cu valoarea lor implicită unde
# posibil, dar lăsați-le comentate. Opțiunile necomentate înlocuiesc
# valoare implicită.
Portul 1402
#AdresaFamiliei orice
#ListenAddress 0.0.0.0
#ListenAddress ::
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key
# Cifruri și codare
#RekeyLimit implicit nici unul
# Logare
#SyslogFacility AUTH
LogLevel VERBOSE
# Autentificare:
#LoginGraceTime 2m
#PermitRootLogin prohibit-parolă
StrictModes da
#MaxAuthTries 6
#MaxSessions 10
#PubkeyAuthentication da
# Așteptați-vă ca .ssh/authorized_keys2 să fie ignorat implicit în viitor.
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2
#AuthorizedPrincipalsFile nici unul
#AuthorizedKeysCommand niciunul
#AuthorizedKeysCommandUser nimeni
# Pentru ca acest lucru să funcționeze, veți avea nevoie și de chei de gazdă în /etc/ssh/ssh_known_hosts
#HostbasedAuthentication nr
# Schimbați la yes dacă nu aveți încredere în ~/.ssh/known_hosts pentru
# Autentificare bazată pe gazdă
#IgnoreUserKnownHosts nr
# Nu citiți fișierele ~/.rhosts și ~/.shosts ale utilizatorului
#IgnoreRhosts da
# Pentru a dezactiva parolele de text clar tunelizate, schimbați la nu aici!
#PasswordAuthentication da
PermitEmptyPasswords nr
# Schimbați la da pentru a activa parolele de răspuns la provocare (feriți-vă la problemele cu
# unele module PAM și fire)
ChallengeResponseAuthentication da
# Opțiuni Kerberos
#KerberosAuthentication nr
#KerberosOrLocalPasswd da
#KerberosTicketCleanup da
#KerberosGetAFSToken nr
# Opțiuni GSSAPI
#GSSAPIAutentificare nr
#GSSAPICleanupCredentials da
#GSSAPIStrictAcceptorCheck da
#GSSAPIKeyExchange nr
# Setați acest lucru la „da” pentru a activa autentificarea PAM, procesarea contului,
# și procesarea sesiunii. Dacă aceasta este activată, autentificarea PAM va fi
# să fie permis prin ChallengeResponseAuthentication și
# PasswordAuthentication. În funcție de configurația dvs. PAM,
# Autentificarea PAM prin ChallengeResponseAuthentication poate ocoli
# setarea „PermitRootLogin fără parolă”.
# Dacă doriți doar ca contul PAM și verificările de sesiune să ruleze fără
# Autentificare PAM, apoi activați aceasta, dar setați PasswordAuthentication
# și ChallengeResponseAuthentication la „nu”.
Folosește PAM da
#AllowAgentForwarding da
AllowTcpForwarding nr
#GatewayPorts nr
X11Redirecționare nr
#X11DisplayOffset 10
#X11UseLocalhost da
#PermitTTY da
PrintMotd nr
#PrintLastLog da
#TCPKeepAlive da
#PermitUserMediu nr
#Compresia întârziată
KeepAlive da
ClientAliveInterval 90000
ClientAliveCountMax 2
UseDNS nr
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel nr
#ChrootDirectory niciunul
#VersionAddendum niciunul
# nicio cale implicită pentru banner
#Banner nici unul
# Permite clientului să transmită variabile de mediu locale
AcceptEnv LANG LC_*
# suprascrie valoarea implicită fără subsisteme
Subsistemul sftp /usr/lib/openssh/sftp-server
# Exemplu de setări de suprascrie pe bază de utilizator
#Match User anoncvs
# X11Redirecționare nr
# AllowTcpForwarding nr
# PermisTTY nr
# Server ForceCommand cvs
PermitRootLogin nr
Autentificare prin parolă da
Primesc o eroare de timeout cu:
utilizator [email protected] -p 1402
Și nmap răspunde la următoarele:
utilizator@linux:~$ nmap -p 1402 -Pn xx.xxx.xxx.xxx
Începând cu Nmap 7.70 ( https://nmap.org ) la 2021-09-07 22:06 CEST
Raport de scanare Nmap pentru xx.xxx.xxx.xxx
Gazda este sus.
SERVICIUL STATULUI PORTULUI
1402/tcp filtrat prm-sm-np
Nmap finalizat: 1 adresă IP (1 gazdă în sus) scanată în 6,99 secunde
Câteva idei?
EDITAȚI | ×
Configurare UFW
user@localhost:~$ sudo ufw status verbose
[sudo] parola pentru utilizator:
Stare: activ
Înregistrare: activată (scăzută)
Implicit: refuza (intrat), permite (ie), dezactivat (direcționat)
Profiluri noi: săriți
La Acțiune De la
-- ------ ----
1402/tcp LIMIT IN Oriunde
3000/tcp PERMITERE PENTRU Oriunde
9100/tcp PERMISĂ IN Oriunde
12798/tcp PERMISĂ IN Oriunde
6000/tcp PERMITERE PENTRU Oriunde
60000/tcp PERMITERE PENTRU Oriunde
1402/tcp (v6) LIMIT IN Oriunde (v6)
3000/tcp (v6) PERMITERE Oriunde (v6)
9100/tcp (v6) PERMITERE Oriunde (v6)
12798/tcp (v6) PERMITERE Oriunde (v6)
6000/tcp (v6) PERMITERE Oriunde (v6)
60000/tcp (v6) PERMITERE Oriunde (v6)