ubuntuusers.de

SSH Connection timed out

Status: Ungelöst | Ubuntu-Version: Lubuntu 11.04 (Natty Narwhal)
Antworten |

bAngie

(Themenstarter)

Anmeldungsdatum:
18. Mai 2010

Beiträge: Zähle...

Nachwievor:

CLIENT:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
paul@Laptop:~$ nmap 192.168.178.25 -p2450

Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-05 15:00 CET
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 3.07 seconds
paul@Laptop:~$ nmap -PN 192.168.178.25 -p2450

Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-05 15:00 CET
Nmap scan report for Paul-Desktop.fritz.box (192.168.178.25)
Host is up.
PORT     STATE    SERVICE
2450/tcp filtered unknown

Nmap done: 1 IP address (1 host up) scanned in 2.07 seconds
paul@Laptop:~$ 

TheDarkRose

Avatar von TheDarkRose

Anmeldungsdatum:
28. Juli 2010

Beiträge: 3459

bodensee schrieb:

So wie ich sagte, der ssh Dienst lauscht nicht auf den Port 2450 😉

Sicher lauscht der SSH auf Port 2450, sieh dir die netstat Ausgabe an. @TO hast du irgendwann mal mit IPTables rumgespielt?

bAngie

(Themenstarter)

Anmeldungsdatum:
18. Mai 2010

Beiträge: 34

IPTables hab ich nichts gemacht...

ich habe jetzt in der /etc/ssh/sshd_config einen zweiten Port eintrag gemacht:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
# Package generated configuration file
# See the sshd_config(5) manpage for details

# What ports, IPs and protocols we listen for
Port 2450
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
[...]

Jetzt ist folgendes der Fall: SERVER:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
paul@Paul-Desktop:~$ nmap -T5 localhost

Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-05 15:38 CET
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00090s latency).
Not shown: 995 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
631/tcp open  ipp

Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds

Der Client sagt jetzt folgendes:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
paul@Laptop:~$ nmap 192.168.178.25 -p22

Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-05 15:39 CET
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 3.06 seconds
paul@Laptop:~$ nmap -PN 192.168.178.25 -p22

Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-05 15:39 CET
Nmap scan report for Paul-Desktop.fritz.box (192.168.178.25)
Host is up.
PORT   STATE    SERVICE
22/tcp filtered ssh

Nmap done: 1 IP address (1 host up) scanned in 2.08 seconds

TheDarkRose

Avatar von TheDarkRose

Anmeldungsdatum:
28. Juli 2010

Beiträge: 3459

Sieht definitiv nach Firewall oder Netzwerkproblem aus. Für mal auf beiden Rechner dies aus

sudo ufw disable

bAngie

(Themenstarter)

Anmeldungsdatum:
18. Mai 2010

Beiträge: 34

Immer noch das gleiche dilemma ☹

TheDarkRose

Avatar von TheDarkRose

Anmeldungsdatum:
28. Juli 2010

Beiträge: 3459

Zur absoluten Sicherheit, auf beiden Rechnern

sudo iptables -L

bAngie

(Themenstarter)

Anmeldungsdatum:
18. Mai 2010

Beiträge: 34

CLIENT:

1
2
3
4
5
6
7
8
9
paul@Laptop:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

SERVER:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
paul@Paul-Desktop:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     tcp  --  fritz.box            anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN 
ACCEPT     udp  --  fritz.box            anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     icmp --  anywhere             anywhere            limit: avg 10/sec burst 5 
DROP       all  --  anywhere             255.255.255.255     
DROP       all  --  anywhere             192.168.178.255     
DROP       all  --  base-address.mcast.net/8  anywhere            
DROP       all  --  anywhere             base-address.mcast.net/8 
DROP       all  --  255.255.255.255      anywhere            
DROP       all  --  anywhere             0.0.0.0             
DROP       all  --  anywhere             anywhere            state INVALID 
LSI        all  -f  anywhere             anywhere            limit: avg 10/min burst 5 
INBOUND    all  --  anywhere             anywhere            
LOG_FILTER  all  --  anywhere             anywhere            
LOG        all  --  anywhere             anywhere            LOG level info prefix `Unknown Input' 

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     icmp --  anywhere             anywhere            limit: avg 10/sec burst 5 
LOG_FILTER  all  --  anywhere             anywhere            
LOG        all  --  anywhere             anywhere            LOG level info prefix `Unknown Forward' 

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     tcp  --  Paul-Desktop.fritz.box  fritz.box           tcp dpt:domain 
ACCEPT     udp  --  Paul-Desktop.fritz.box  fritz.box           udp dpt:domain 
ACCEPT     all  --  anywhere             anywhere            
DROP       all  --  base-address.mcast.net/8  anywhere            
DROP       all  --  anywhere             base-address.mcast.net/8 
DROP       all  --  255.255.255.255      anywhere            
DROP       all  --  anywhere             0.0.0.0             
DROP       all  --  anywhere             anywhere            state INVALID 
OUTBOUND   all  --  anywhere             anywhere            
LOG_FILTER  all  --  anywhere             anywhere            
LOG        all  --  anywhere             anywhere            LOG level info prefix `Unknown Output' 

Chain INBOUND (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     udp  --  anywhere             anywhere            state RELATED,ESTABLISHED 
LSI        all  --  anywhere             anywhere            

Chain LOG_FILTER (5 references)
target     prot opt source               destination         

Chain LSI (2 references)
target     prot opt source               destination         
LOG_FILTER  all  --  anywhere             anywhere            
LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 LOG level info prefix `Inbound ' 
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN 
LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 LOG level info prefix `Inbound ' 
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST 
LOG        icmp --  anywhere             anywhere            icmp echo-request limit: avg 1/sec burst 5 LOG level info prefix `Inbound ' 
DROP       icmp --  anywhere             anywhere            icmp echo-request 
LOG        all  --  anywhere             anywhere            limit: avg 5/sec burst 5 LOG level info prefix `Inbound ' 
DROP       all  --  anywhere             anywhere            

Chain LSO (0 references)
target     prot opt source               destination         
LOG_FILTER  all  --  anywhere             anywhere            
LOG        all  --  anywhere             anywhere            limit: avg 5/sec burst 5 LOG level info prefix `Outbound ' 
REJECT     all  --  anywhere             anywhere            reject-with icmp-port-unreachable 

Chain OUTBOUND (1 references)
target     prot opt source               destination         
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     udp  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     all  --  anywhere             anywhere

bAngie

(Themenstarter)

Anmeldungsdatum:
18. Mai 2010

Beiträge: 34

Kann es vielleicht sein dass der Router irgendwas blockt? War die Portfreigabe überhaupt notwendig?

TheDarkRose

Avatar von TheDarkRose

Anmeldungsdatum:
28. Juli 2010

Beiträge: 3459

Ähm und wo kommen jetzt die ganzen IPTables Rules her?

sudo iptables -F

bAngie

(Themenstarter)

Anmeldungsdatum:
18. Mai 2010

Beiträge: 34

Hab mich auch grade gewundert 😀

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
paul@Paul-Desktop:~$ sudo iptables -F
paul@Paul-Desktop:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain INBOUND (0 references)
target     prot opt source               destination         

Chain LOG_FILTER (0 references)
target     prot opt source               destination         

Chain LSI (0 references)
target     prot opt source               destination         

Chain LSO (0 references)
target     prot opt source               destination         

Chain OUTBOUND (0 references)
target     prot opt source               destination 

bAngie

(Themenstarter)

Anmeldungsdatum:
18. Mai 2010

Beiträge: 34

Das wars dann auch schon, jetzt läufts

Vielen Dank 😀:D:D:D

bAngie

(Themenstarter)

Anmeldungsdatum:
18. Mai 2010

Beiträge: 34

Schön wärs. Jetzt möchte er nicht mehr. Bisher habe ich es so gelöst dass ich immer nach dem booten des Desktops (ssh servers) iptables -F ausgeführt habe und ufw disable und so, ufw hab ich dann mal deinstalliert

So jetzt bekomm ich wieder Connection timeouts.

Ein

1
nmap -PN [SERVER] -p22

läuft durch:

1
2
3
4
[...]
Host is up.
PORT   STATE   SERVICE
22/tcp filtered ssh

Was kann ich tun? Und vorallem: wie bekomme ich diese ständigen iptables rules weg???

Antworten |