Strona 1 z 1
ssh - bark nasłuchiwania na porcie 22
: 03 mar 2009, 13:22
autor: Fliszer
Sytuacja wygląda tak. Mam dwa kompy po których chcę się łączyć po ssh (Ubuntu 8.10).
Z pierwszego po wpisaniu ssh user@192.164.54.96 loguje się bez problemu, natomiast po wpisaniu z drugiego kompa komendy ssh user@192.168.54.103 wyskakuje błąd:
Kod: Zaznacz cały
ssh: connect to host 192.168.54.103 port 22: Connection refused
Na obu kompach zainstalowane są openssh-server. W obu po wpisaniu:
zwraca wartość
Po wpisaniu komendy nmap nie zwraca mi portu 22 tak jakby był zablokowany:
Kod: Zaznacz cały
nmap localhost
Starting Nmap 4.62 ( http://nmap.org ) at 2009-03-03 13:19 CET
Interesting ports on localhost (127.0.0.1):
Not shown: 1712 closed ports
PORT STATE SERVICE
111/tcp open rpcbind
631/tcp open ipp
2049/tcp open nfs
Na drugim kompie jest jeszcze linijka po wywołaniu polecenia nmap:
Firewall w postaci usługi ufw zatrzymałem.
I teraz pytanie, co zrobić, żeby port 22 był nasłuchiwany??
Odp: ssh - bark nasłuchiwania na porcie 22
: 03 mar 2009, 19:13
autor: 17piotrek
1. Zobacz co pokazuje:
2. Sprawdz czy masz odhashowaną linijkę w ssh_config
3. Sprawcz czy masz tą linijkę w sshd_confi
i czy nie masz gdzies ograniczenia hostów.
Odp: ssh - bark nasłuchiwania na porcie 22
: 03 mar 2009, 19:47
autor: Fliszer
Ad1.
Kod: Zaznacz cały
[fliszer@fliszer-sk ~]$ service ufw status
* Firewall is not running
Ad2. W ssh_config jest odhashowana linijka Port 22
Ad3. Jak wyżej.
Brak ograniczeń w pliczku /etc/hosts.deny
Z mojej strony pomysły się skończyły, przeszukałem jush google 2 razy.
Odp: ssh - bark nasłuchiwania na porcie 22
: 03 mar 2009, 19:59
autor: sibul
A odblokowałeś sobie w iptablesie port 22?
Kod: Zaznacz cały
sudo iptables -I INPUT -p tcp --dport 22 -j ACCEPT
Odp: ssh - bark nasłuchiwania na porcie 22
: 03 mar 2009, 20:29
autor: Fliszer
Kod: Zaznacz cały
sudo iptables -I INPUT -p tcp --dport 22 -j ACCEPT -v
ACCEPT tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:22
Później restart ssh
a na koniec kod z nmap
Kod: Zaznacz cały
nmap localhost
Starting Nmap 4.62 ( http://nmap.org ) at 2009-03-03 20:29 CET
Interesting ports on localhost (127.0.0.1):
Not shown: 1712 closed ports
PORT STATE SERVICE
111/tcp open rpcbind
631/tcp open ipp
2049/tcp open nfs
Próbowałem też zmienić port nasłuchiwania na inny niż 22 w plikach konfiguracyjnych ssh_config oraz sshd_config, ale nic nie dało.
Jakieś pomysły jeszcze może ktoś ma??
Odp: ssh - bark nasłuchiwania na porcie 22
: 04 mar 2009, 15:45
autor: maverick84
pokaż co dostajesz po wpisaniu czegoś takiego:
Odp: ssh - bark nasłuchiwania na porcie 22
: 05 mar 2009, 08:34
autor: Fliszer
Dostaje taki wynik:
Kod: Zaznacz cały
sudo dpkg -l | grep ssh
ii openssh-blacklist 0.4.1 list of default blacklisted OpenSSH RSA and
ii openssh-blacklist-extra 0.4.1 list of non-default blacklisted OpenSSH RSA
ii openssh-client 1:5.1p1-3ubuntu1 secure shell client, an rlogin/rsh/rcp repla
ii openssh-server 1:5.1p1-3ubuntu1 secure shell server, an rshd replacement
Odp: ssh - bark nasłuchiwania na porcie 22
: 05 gru 2009, 20:16
autor: mamut86
Witam, miłem podobny problem. Rozwi azanie polegało na zainstalowaniu dodatkowego pakietu na komputerze do którego nie można si ę było połączyć za pośrednictwem ssh
sudo apt-get install openssh-server
po wpisaniu tego i zmapowaniu portów na localhoscie pojawia sie dodatkowy wpis
22/tcp open ssh
i od tego momentu wszystko działa
Odp: ssh - bark nasłuchiwania na porcie 22
: 06 gru 2009, 01:11
autor: jacekalex
mamut86 pisze:...........Rozwi azanie polegało na zainstalowaniu dodatkowego pakietu na komputerze do którego nie można się było połączyć za pośrednictwem ssh
sudo apt-get install openssh-server..........
amen
