Saudações
de repente, o administrador do servidor de nossa empresa saiu e deixou o resto de nós, pessoas de TI um pouco sem noção sobre o Linux e a configuração de servidores e coisas do tipo. A configuração é a seguinte:
Nosso servidor local, que usamos para desenvolvimento e como um túnel de segurança através do qual alcançamos nossos servidores ativos na Alemanha, fica no primeiro andar de nossa empresa. Tem Ubuntu e OpenSSH instalados. Ele contém nosso repositório SVN e nossos servidores ativos são atualizados a partir deste servidor. Ele tem um dyndns configurado e funciona perfeitamente. O fluxo de trabalho de atualização é assim: Faça a mudança, Confirmar, SSH para o servidor local como usuário root, SSH para servidores ativos, execute a atualização. Isso tudo funciona muito bem através de dyndns, e costumava funcionar muito bem através da nossa rede local - > enquanto estávamos no primeiro andar (com o servidor), tivemos algum tipo de filtragem baseada em IP. Das 5 WAN's na empresa, apenas a nossa poderia SSH para o servidor. No entanto, agora nos mudamos para o segundo andar e o servidor age como se não nos conhecesse. Eu suponho que o IP local mudou quando trocamos os cabos de uma parte do switch no rack para a outra parte (são partes diferentes de um switch em IPs diferentes? Eu assumo que sim ..), e agora não conseguimos SSH para localmente (o dyndns ainda funciona). As pessoas que assumiram nosso escritório abandonado podem usá-lo como antes, e não deveriam.
A questão é esta - > onde e como se configura essa filtragem baseada em IP local para conexões SSH em um servidor local? Eu li vários tutoriais SSH e passei por sshd_config arquivado e tal, e não consegui encontrar nada. Se você puder me ajudar, por favor, seja específico, eu estou completamente ignorante sobre todo o processo, então dizer algo como "gerar uma chave pública e enviá-la para a máquina" irá apenas me confundir:)
Muito obrigado ..
Editar:
netstat -plutn | grep sshd
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 758 / sshd
tcp6 0 0 ::: 22 ::: * ESCUTA 758 / sshd
iptables -n -L
Chain INPUT (política ACCEPT)
target prot opt source destination
Chain FORWARD (política ACCEPT)
target prot opt source destination
Chain OUTPUT (política ACCEPT)
target prot opt source destination
SSHD_config
HostbasedAuthentication no
IgnoreUserKnownHosts yes
ListenAddress ::
ListenAddress 0.0.0.0
Corresponder - > não especificado, a linha não existe
Editar 2:
Problema resolvido.
Foi um simples erro humano. O cara que conectou nosso primeiro andar até o segundo andar não fez nada disso. Ele realmente redirecionou o soquete de ethernet para seu próprio switch e nos disse que ele fez isso. Assim, estávamos online, mas através de sua rede. Um administrador de rede mais jovem do prédio veio hoje, e quando perguntei a ele sobre isso, ele apenas suspirou desapontado e conectou tudo do jeito que deveria ter sido conectado em primeiro lugar. Agora tudo está perfeitamente bem.