khs-nemo schrieb:
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 0 14626 1028/sshd
OK, poste mal von deinem Client, die Ausgabe von:
nc -v -n -z -w 1 IP-Adresse-Server-im-W/LAN 22
EDIT:
Wenn erreichbar, dann versuch mal weiter auf dem Server mit:
chmod 600 .ssh/authorized_keys
sudo addgroup --system sshusers
sudo adduser <dein-user-auf-dem-server> sshusers
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
sudo nano /etc/ssh/sshd_config
Aktuellen Inhalt der "sshd_config" ersetzen z. B. mit:
AddressFamily inet
Port 22
ListenAddress 0.0.0.0
AllowGroups sshusers
DenyUsers root
DebianBanner no
UseDNS no
PermitTunnel no
AllowTcpForwarding no
MaxAuthTries 3
#
Protocol 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
UsePrivilegeSeparation yes
KeyRegenerationInterval 3600
ServerKeyBits 768
SyslogFacility AUTH
LogLevel QUIET
LoginGraceTime 30
PermitRootLogin no
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
IgnoreRhosts yes
RhostsRSAAuthentication no
HostbasedAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
PasswordAuthentication no
X11Forwarding no
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
MaxStartups 3:30:10
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
UsePAM no
sshd_config speichern und sshd restarten (Vorsicht bei headless Servern!!, ... dass man sich nicht aussperrt):
sudo service ssh restart
Testen:
sudo netstat -tulpen | grep -i ssh
vom Client verbinden mit:
ssh <dein-user-auf-dem-server>@<IP-Adresse-Server-im-W/LAN>
EDIT 2:
Wenn der Zugriff immer nur aus z. B. dem W/LAN mit der gleichen Client-IP-Adresse erfolgt, dann kannst Du deinen sshd-Server noch zusätzlich mit der "/etc/hosts.allow" und/oder mit iptables absichern, keine Portweiterleitung im Router erforderlich bzw. der sshd könnte statt auf 0.0.0.0, auch nur auf seiner internen W/LAN-IP-Adresse lauschen.