Eu sugeriria o seguinte além das respostas já presentes. Certifique-se de que você tenha alguma maneira de restaurar seu firewall após verificar cuidadosamente o conjunto de regras.
Disclaimer : se este dispositivo for uma máquina voltada para a Internet, isso eliminará toda a proteção do firewall de todas as interfaces e poderá fazer com que sua caixa seja adquirida.
# iptables --flush
# iptables -P INPUT ACCEPT
# iptables -P FORWARD ACCEPT
# iptables -P OUTPUT ACCEPT
# /etc/init.d/openssh-server restart
Em seguida, tente novamente a conexão via ssh, se isso falhar, verifique /var/log/auth.log.
Você também pode usar
# lsof -i TCP:22
para ver se a porta ssh está aberta e qual endereço IP está escutando.
edite: re: update, que parece não estar relacionado com o ssh (parece estar relacionado com a elevação do privilégio do sudo.
tente tail -f /var/log/auth.log ao tentar se conectar via ssh.
A conexão recusada significa que a conexão foi explicitamente rejeitada por um firewall ou pelo daemon que é seu.
Uma conexão normal seria algo como isto:
Mar 23 13:32:32 <hostname> sshd[20100]: Accepted password for <user> from xxx.xxx.xxx.xxx port xxxxx ssh2
Mar 23 13:32:32 <hostname> sshd[20102]: (pam_unix) session opened for user <user> by (uid=0)
Enquanto uma falha de autenticação ficará assim:
Mar 23 13:35:54 <hostname> sshd[20177]: Failed password for <user> from xxx.xxx.xxx.xxx port xxxxx ssh2
Se ele foi bloqueado pelo sshd por algum motivo, será excluído no log de autenticação, se ele foi bloqueado pelo firewall (note que o firewall pode estar no host, no cliente ou em algum lugar no meio). nada.
Volte para nós se for esse o caso, a partir daí será o tcp dump no cliente, servidor e quaisquer roteadores intermediários.