remote ssh
Проверил вроде все, либо я тупой такой либо у меня нет слов что сказать.
1. В общем выключаю файрвол (НА ВИРТУАЛКЕ).
2. пингую виртуалку -> пинги хорошие
3. пытаюсь "зателнениться" по 22 порту удаленно, получается
4. телнечусь локально (то есть на виртуалке) -> удачно
5. пытаюсь по SSH зайти локально (на виртуалке) -> удачно
Вопрос: почему я не могу зайти посредством PUTTY/WinSCP удаленно?
у меня экран застывает.... и все какбуд-то соединение устанавливается и на этом все...
был у меня период когда ssh из tuppy проходил с хорошими такими тормозами. Но, в итоге проходил. Решилось это помоему перезагрузкой виртуалки (обычно гибернейчу) или изменением настроек сети - уже не помню.
что я только не делал, и перезагружал систему...
Конфиги еще приведите, а то в "угадайку не хочется играть"
Suse(11.3)
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state ESTABLISHED
ACCEPT icmp -- anywhere anywhere state RELATED
input_ext all -- anywhere anywhere
input_ext all -- anywhere anywhere
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-IN-ILL-TARGET '
DROP all -- anywhere anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWD-ILL-ROUTING '
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-OUT-ERROR '
Chain forward_ext (0 references)
target prot opt source destination
Chain input_ext (2 references)
target prot opt source destination
DROP all -- anywhere anywhere PKTTYPE = broadcast
ACCEPT icmp -- anywhere anywhere icmp source-quench
ACCEPT icmp -- anywhere anywhere icmp echo-request
LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp dpt:ssh flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP '
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
DROP all -- anywhere anywhere PKTTYPE = multicast
DROP all -- anywhere anywhere PKTTYPE = broadcast
LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG icmp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG udp -- anywhere anywhere limit: avg 3/min burst 5 state NEW LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
DROP all -- anywhere anywhere
Chain reject_func (0 references)
target prot opt source destination
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT udp -- anywhere anywhere reject-with icmp-port-unreachable
REJECT all -- anywhere anywhere reject-with icmp-proto-unreachable
Не рутом ли часом логинитесь?
Цитата: Kama
3. пытаюсь "зателнениться" по 22 порту удаленно, получается
4. телнечусь локально (то есть на виртуалке) -> удачно
5. пытаюсь по SSH зайти локально (на виртуалке) -> удачно
Вообще-то "телнеться" по умолчанию на 23 порт, если речь идет имеено о telnet.
У вас sshd_config имеет стандартные настройки. Привидите для полноты картины.
Еще не мешало бы поставить tcpdump и поиграться с ним на предмет мониторинга трафика (файрвол выклить перед использованием).
Код:
tcpdump -i <имя вашего интерфейса> dst port 22
Файровол и iptable в данном контексте синонимы. Вы правы.
Конфиг у вас странный. Первым же правилом в INPUT стоит ACCEPT all anywhere anywhere.
Зачем тогда все остальнын правила. Все же попробуйте отключить файрвол. Раньше в сусе это было
Код:
/etc/init.d/SuSEfirewall stop
Не уверен, что имя файла верное, но должно быть нечто похожее.
Да, и убедитесь что файрвол у вас именно !выключен! и таблица с правилами пуста и имеет такой вид:
Код:
host:~ # iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination