우분투 16.04를 사용하고 있습니다. 문제는 내 시스템에서 다른 시스템으로 SSH를 통해 연결할 수 있지만 다른 시스템에서 내 시스템으로 SSH를 통해 연결할 수 없다는 것입니다. 그러나 다른 컴퓨터에서 내 시스템을 ping할 수 있습니다.
예를 들어 내 시스템의 IP 주소는 192.168.103.32
이고 CentOS를 실행하는 다른 컴퓨터의 IP 주소는 입니다 192.168.170.52
. 따라서 192.168.170.52의 192.168.103.32에서 SSH를 사용할 수 있지만 그 반대는 불가능합니다. 또한 192.168.170.52에서 192.168.103.32로 ping을 보낼 수 있습니다.
192.168.170.52의 SSH 출력:
ssh -v [email protected]
OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to 192.168.103.32 [192.168.103.32] port 22.
산출:
sudo service ssh status
예:
ssh.service - OpenBSD Secure Shell server
Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: ena
Active: active (running) since Thu 2017-06-29 11:39:00 IST; 39min ago
Process: 3064 ExecReload=/bin/kill -HUP $MAINPID (code=exited, status=0/SUCCE
Main PID: 1142 (sshd)
CGroup: /system.slice/ssh.service
└─1142 /usr/sbin/sshd -D
Jun 29 11:39:37 bhavya systemd[1]: Reloading OpenBSD Secure Shell server.
Jun 29 11:39:37 bhavya sshd[1142]: Received SIGHUP; restarting.
Jun 29 11:39:37 bhavya systemd[1]: Reloaded OpenBSD Secure Shell server.
Jun 29 11:39:37 bhavya sshd[1142]: Server listening on 0.0.0.0 port 22.
Jun 29 11:39:37 bhavya sshd[1142]: Server listening on :: port 22.
Jun 29 11:39:37 bhavya systemd[1]: Reloading OpenBSD Secure Shell server.
Jun 29 11:39:37 bhavya sshd[1142]: Received SIGHUP; restarting.
Jun 29 11:39:37 bhavya sshd[1142]: Server listening on 0.0.0.0 port 22.
Jun 29 11:39:37 bhavya sshd[1142]: Server listening on :: port 22.
Jun 29 11:39:37 bhavya systemd[1]: Reloaded OpenBSD Secure Shell server.
답변1
표준 네트워크 연결 테스트를 수행하겠습니다.
SSH 서버가 동일한 네트워크에 있어야 하는 경우 핑을 시도해 보세요. 그러나 ping이 성공한다고 해서 반드시 전체 IP 연결이 가능하다는 의미는 아닙니다. 네트워크 인터페이스(가상 또는 실제)의 MAC 주소(특히 서버가 가상 머신인 경우)가 클라이언트와 동일한 vLAN에 있는지 확인하십시오. 스위치 포트 태깅 이외의 다른 형태의 패킷 태깅을 실행하는 경우 경우에 따라 스위치는 ICMP 패킷을 올바르게 전달하지만 TCP/UDP 패킷은 전달하지 않습니다. 그 사람은 하루 종일 나를 미치게 만들었어요.
답변2
실행 중
sudo ufw allow 22
나를 위해 작동합니다.
설명하다: -
UFW(Simple Firewall)는 iptables의 프런트엔드입니다. 주요 목표는 방화벽 관리를 매우 간단하게 만들고 사용하기 쉬운 인터페이스를 제공하는 것입니다. Linux 커뮤니티에서 잘 지원되고 인기가 있으며 많은 배포판에 기본적으로 설치되기도 합니다.
방화벽 설정을 더 쉽게 만드는 것 중 하나는 연결을 허용하고 거부하기 위한 몇 가지 기본 규칙을 정의하는 것입니다. UFW의 기본 설정은 들어오는 모든 연결을 거부하고 나가는 모든 연결을 허용하는 것입니다. 즉, 클라우드 서버에 액세스하려는 사람은 누구나 연결할 수 없지만 서버 내의 모든 애플리케이션은 외부 세계에 액세스할 수 있습니다.
실제로 어제 nfs 구성에 문제가 있어서 방화벽 구성을 시도해 보았습니다. 오늘 컴퓨터를 시작했을 때 방화벽 설정이 기본값으로 설정되어 있었을 것입니다. 그래서 이것이 문제가 될 수 있습니다.