ssh: Nenhuma rota para hospedar

2

Não estou conseguindo configurar um ssd na porta 9922. Com a configuração padrão na porta 22, tudo funciona bem. Então eu mudo a porta para 9922 adicionando esta linha ao arquivo sshd_config :

Port 9922

Eu posso conectar ao servidor na LAN na porta 22 sem prolems. Depois de mudar para a porta 9922, recebo a seguinte saída:

# ssh -vvv -p 9922 [email protected]
OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 192.168.26.153 [192.168.26.153] port 9922.
debug1: connect to address 192.168.26.153 port 9922: No route to host
ssh: connect to host 192.168.26.153 port 9922: No route to host
#

E nmap -p 9922 192.168.26.153 dá:

# nmap -p 9922 192.168.26.153

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2012-06-11 08:09 CEST
Interesting ports on 192.168.26.153:
PORT     STATE    SERVICE
9922/tcp filtered unknown
MAC Address: 4A:34:E7:11:9F:22 (Unknown)

Nmap finished: 1 IP address (1 host up) scanned in 0.184 seconds
#

Alguma idéia do que está faltando?

ifconfig nas máquinas de destino fornece:

eth0      Link encap:Ethernet  Hardware Adresse 4A:34:E7:11:9F:22  
          inet Adresse:192.168.26.153  Bcast:192.168.26.255  Maske:255.255.255.0
          inet6 Adresse: fe80::4834:e7ff:fe11:9f22/64 G?ltigkeitsbereich:Verbindung
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:2723010 errors:0 dropped:0 overruns:0 frame:0
          TX packets:552 errors:0 dropped:0 overruns:0 carrier:0
          Kollisionen:0 Sendewarteschlangenl?nge:1000 
          RX bytes:561183811 (535.1 MiB)  TX bytes:52703 (51.4 KiB)
          Interrupt:24 

lo        Link encap:Lokale Schleife  
          inet Adresse:127.0.0.1  Maske:255.0.0.0
          inet6 Adresse: ::1/128 G?ltigkeitsbereich:Maschine
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          Kollisionen:0 Sendewarteschlangenl?nge:0 
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

e route -n :

# route -n
Kernel IP Routentabelle
Ziel            Router          Genmask         Flags Metric Ref    Use Iface
192.168.10.0    192.168.26.1    255.255.255.0   UG    0      0        0 eth0
192.168.26.0    0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     1002   0        0 eth0
0.0.0.0         192.168.26.4    0.0.0.0         UG    0      0        0 eth0
# 

iptables -L retorna:

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh 
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
# 
    
por BetaRide 11.06.2012 / 07:42

4 respostas

3

Embora não seja uma idéia inteligente parar o firewall, eu proporia iniciar o firewall e permitir a entrada da porta 9922 por

/sbin/iptables -A INPUT -p tcp --dport 9922 -j ACCEPT

    
por 11.06.2012 / 09:03
4

Você provavelmente deve ter o SELinux ativado em seu servidor. Se você não precisar dele, desative-o temporariamente com setenforce 0 ou permanentemente, modificando o arquivo /etc/selinux/config .

Se você quiser usar o SELinux, permita que sshd seja vinculado à porta 9922:

semanage port -a -t ssh_port_t -p tcp 9922
    
por 11.06.2012 / 08:32
1

Para mim foi uma combinação de Selinux e Firewall, encontrei a solução fazendo desta forma:

Como já foi proposto, relaxando o Selinux:

semanage port -a -t ssh_port_t -p tcp 9922

Depois disso, alterando até mesmo a permissão do firewall:

sudo firewall-cmd --zone=public --add-port=9922/tcp --permanent
sudo firewall-cmd --reload

Essas duas alterações me possibilitam acessar o servidor com o novo ssh-port

    
por 05.04.2017 / 11:10
0

Você pode ter várias linhas Port no seu sshd.conf, por exemplo

Port 22
Port 2222
#Protocol 2,1
Protocol 2
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

Eu normalmente faço isso porque vou ter um firewall / NAT externo aberto na porta alternativa, mas quero que os sistemas internos atinjam o servidor na porta tradicional 22.

Por favor, certifique-se de reiniciar o daemon ssh ( service sshd restart ) após qualquer alteração no arquivo de configuração.

O que acontece se você nmap -p 9922 192.168.26.153 ? Mostra a porta aberta?

O erro na saída de depuração do cliente ssh deve ser "Tempo limite da conexão esgotado" em vez de "Nenhuma rota para hospedar". O que há entre você e o sistema de destino?

    
por 11.06.2012 / 07:57

Tags