Я не могу подключиться по SSH к своему серверу и не знаю причин.
SSHD работает и порты открыты в UFW. Я пытался изменить порты, но проблема не устранена. Также пробовал разные машины и сети.
Если я перезагружаю сервер, иногда я могу установить соединение, но через некоторое время проблема возвращается.
Мой sshd_config:
# $OpenBSD: sshd_config,v 1.103 09.04.2018 20:41:22 tj Exp $
# Это общесистемный файл конфигурации сервера sshd. Видеть
# sshd_config(5) для получения дополнительной информации.
# Этот sshd был скомпилирован с PATH=/usr/bin:/bin:/usr/sbin:/sbin
# Стратегия, используемая для опций в sshd_config по умолчанию, поставляемой с
# OpenSSH должен указать параметры со значением по умолчанию, где
# возможно, но оставьте их комментариями. Незакомментированные параметры переопределяют
# значение по умолчанию.
Порт 1402
#AddressFamily любой
#ListenAddress 0.0.0.0
#ListenAddress ::
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key
# Шифры и ключи
#RekeyLimit по умолчанию нет
# Логирование
#SyslogFacility АУТЕНТИФИКАЦИЯ
ПОДРОБНО
# Аутентификация:
#LoginGraceTime 2 м
#PermitRootLogin запретить пароль
Строгие режимы да
#MaxAuthTries 6
#МаксСеансов 10
#PubkeyАутентификация да
# Ожидайте, что .ssh/authorized_keys2 в будущем будет игнорироваться по умолчанию.
#Файл авторизованных ключей .ssh/authorized_keys .ssh/authorized_keys2
#AuthorizedPrincipalsFile нет
#AuthorizedKeysCommand нет
#AuthorizedKeysCommandUser никто
# Для этого вам также понадобятся ключи хоста в /etc/ssh/ssh_known_hosts
#HostbasedAuthentication нет
# Измените на yes, если вы не доверяете ~/.ssh/known_hosts для
# Аутентификация на основе хоста
#IgnoreUserKnownHosts нет
# Не читать пользовательские файлы ~/.rhosts и ~/.shosts
#ИгнорироватьRhosts да
# Чтобы отключить туннелируемые пароли в открытом виде, измените здесь на no!
#Аутентификация по паролю да
PermitEmptyPasswords нет
# Измените на yes, чтобы включить пароли типа «запрос-ответ» (остерегайтесь проблем с
# некоторые модули и потоки PAM)
ВызовОтветАутентификация да
# Опции Kerberos
#KerberosAuthentication нет
#KerberosOrLocalPasswd да
#KerberosTicketCleanup да
#KerberosGetAFSToken нет
# Параметры GSSAPI
#GSSAPIAНомер аутентификации
#GSSAPICleanupCredentials да
#GSSAPIStrictAcceptorПроверить да
#GSSAPIKeyExchangeнет
# Установите значение «да», чтобы включить аутентификацию PAM, обработку учетных записей,
# и обработка сеанса. Если этот параметр включен, аутентификация PAM будет
# быть разрешенным через ChallengeResponseAuthentication и
# Аутентификация по паролю. В зависимости от вашей конфигурации PAM,
# Аутентификация PAM через ChallengeResponseAuthentication может обойти
# настройка "PermitRootLogin без пароля".
# Если вы просто хотите, чтобы учетная запись PAM и проверка сеанса выполнялись без
# Аутентификация PAM, затем включите это, но установите PasswordAuthentication
# и ChallengeResponseAuthentication на «нет».
ИспользоватьPAM да
#AllowAgentForwarding да
AllowTcpForwarding нет
#GatewayPorts нет
X11Номер переадресации
#X11DisplayOffset 10
#X11UseLocalhost да
#PermitTTY да
Версия для печати
#PrintLastLog да
#TCPKeepAlive да
#PermitUserEnvironment нет
# Сжатие отложено
KeepAlive да
Клиентживинтервал 90000
ClientAliveCountMax 2
ИспользуемыйDNS-номер
#PidFile /var/run/sshd.pid
#Макс.Запусков 10:30:100
#PermitTunnel нет
#ChrootDirectory нет
#VersionAddendum нет
# нет пути к баннеру по умолчанию
#Баннер нет
# Разрешить клиенту передавать переменные среды локали
AcceptEnv ЯЗЫК LC_*
# переопределить значение по умолчанию отсутствия подсистем
Подсистема sftp /usr/lib/openssh/sftp-сервер
# Пример переопределения настроек для каждого пользователя
#Соответствие пользователю anoncvs
# X11Переадресация нет
# AllowTcpForwarding нет
# РазрешитьTTY нет
# cvs-сервер ForceCommand
PermitRootЛогин нет
Аутентификация по паролю да
Я получаю ошибку тайм-аута с:
ssh [email protected] -p 1402
И nmap ответит на следующее:
user@linux:~$ nmap -p 1402 -Pn xx.xxx.xxx.xxx
Начиная с Nmap 7.70 ( https://nmap.org ) 07.09.2021 22:06 CEST
Отчет о сканировании Nmap для xx.xxx.xxx.xxx
Хост готов.
ГОСУДАРСТВЕННАЯ СЛУЖБА ПОРТА
1402/tcp фильтруется prm-sm-np
Nmap выполнен: 1 IP-адрес (1 хост включен) просканирован за 6,99 секунды.
Некоторые идеи?
РЕДАКТИРОВАТЬ
Конфигурация УФВ
user@localhost:~$ подробный статус sudo ufw
[sudo] пароль для пользователя:
Статус: активен
Ведение журнала: включено (низкий уровень)
По умолчанию: запрещать (входящие), разрешать (исходящие), отключенные (маршрутизируемые)
Новые профили: пропустить
К действию от
-- ------ ----
1402/tcp LIMIT IN Anywhere
3000/tcp РАЗРЕШИТЬ ВХОД В любом месте
9100/tcp РАЗРЕШИТЬ ВХОД В любом месте
12798/tcp РАЗРЕШИТЬ ВХОД В любом месте
6000/tcp РАЗРЕШИТЬ ВХОД В любом месте
60000/tcp РАЗРЕШИТЬ ВХОД В любом месте
1402/tcp (v6) LIMIT IN Anywhere (v6)
3000/tcp (v6) РАЗРЕШИТЬ ВХОД ВСЕГДА (v6)
9100/tcp (v6) РАЗРЕШИТЬ ВХОД ВСЕГДА (v6)
12798/tcp (v6) РАЗРЕШИТЬ ВХОД В любом месте (v6)
6000/tcp (v6) РАЗРЕШИТЬ ВХОД ВСЕГДА (v6)
60000/tcp (v6) РАЗРЕШИТЬ ВХОД ВСЕГДА (v6)