bAngie
(Themenstarter)
Anmeldungsdatum: 18. Mai 2010
Beiträge: Zähle...
|
Nachwievor: CLIENT:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15 | paul@Laptop:~$ nmap 192.168.178.25 -p2450
Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-05 15:00 CET
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 3.07 seconds
paul@Laptop:~$ nmap -PN 192.168.178.25 -p2450
Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-05 15:00 CET
Nmap scan report for Paul-Desktop.fritz.box (192.168.178.25)
Host is up.
PORT STATE SERVICE
2450/tcp filtered unknown
Nmap done: 1 IP address (1 host up) scanned in 2.07 seconds
paul@Laptop:~$
|
|
TheDarkRose
Anmeldungsdatum: 28. Juli 2010
Beiträge: 3459
|
bodensee schrieb: So wie ich sagte, der ssh Dienst lauscht nicht auf den Port 2450 😉
Sicher lauscht der SSH auf Port 2450, sieh dir die netstat Ausgabe an. @TO hast du irgendwann mal mit IPTables rumgespielt?
|
bAngie
(Themenstarter)
Anmeldungsdatum: 18. Mai 2010
Beiträge: 34
|
IPTables hab ich nichts gemacht... ich habe jetzt in der /etc/ssh/sshd_config einen zweiten Port eintrag gemacht:
1
2
3
4
5
6
7
8
9
10
11
12 | # Package generated configuration file
# See the sshd_config(5) manpage for details
# What ports, IPs and protocols we listen for
Port 2450
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
[...]
|
Jetzt ist folgendes der Fall:
SERVER:
1
2
3
4
5
6
7
8
9
10
11
12
13
14 | paul@Paul-Desktop:~$ nmap -T5 localhost
Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-05 15:38 CET
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00090s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
631/tcp open ipp
Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds
|
Der Client sagt jetzt folgendes:
1
2
3
4
5
6
7
8
9
10
11
12
13
14 | paul@Laptop:~$ nmap 192.168.178.25 -p22
Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-05 15:39 CET
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 3.06 seconds
paul@Laptop:~$ nmap -PN 192.168.178.25 -p22
Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-05 15:39 CET
Nmap scan report for Paul-Desktop.fritz.box (192.168.178.25)
Host is up.
PORT STATE SERVICE
22/tcp filtered ssh
Nmap done: 1 IP address (1 host up) scanned in 2.08 seconds
|
|
TheDarkRose
Anmeldungsdatum: 28. Juli 2010
Beiträge: 3459
|
Sieht definitiv nach Firewall oder Netzwerkproblem aus. Für mal auf beiden Rechner dies aus
sudo ufw disable
|
bAngie
(Themenstarter)
Anmeldungsdatum: 18. Mai 2010
Beiträge: 34
|
Immer noch das gleiche dilemma ☹
|
TheDarkRose
Anmeldungsdatum: 28. Juli 2010
Beiträge: 3459
|
Zur absoluten Sicherheit, auf beiden Rechnern
sudo iptables -L
|
bAngie
(Themenstarter)
Anmeldungsdatum: 18. Mai 2010
Beiträge: 34
|
CLIENT:
| paul@Laptop:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
|
SERVER:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72 | paul@Paul-Desktop:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- fritz.box anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
ACCEPT udp -- fritz.box anywhere
ACCEPT all -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere limit: avg 10/sec burst 5
DROP all -- anywhere 255.255.255.255
DROP all -- anywhere 192.168.178.255
DROP all -- base-address.mcast.net/8 anywhere
DROP all -- anywhere base-address.mcast.net/8
DROP all -- 255.255.255.255 anywhere
DROP all -- anywhere 0.0.0.0
DROP all -- anywhere anywhere state INVALID
LSI all -f anywhere anywhere limit: avg 10/min burst 5
INBOUND all -- anywhere anywhere
LOG_FILTER all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info prefix `Unknown Input'
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere limit: avg 10/sec burst 5
LOG_FILTER all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info prefix `Unknown Forward'
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- Paul-Desktop.fritz.box fritz.box tcp dpt:domain
ACCEPT udp -- Paul-Desktop.fritz.box fritz.box udp dpt:domain
ACCEPT all -- anywhere anywhere
DROP all -- base-address.mcast.net/8 anywhere
DROP all -- anywhere base-address.mcast.net/8
DROP all -- 255.255.255.255 anywhere
DROP all -- anywhere 0.0.0.0
DROP all -- anywhere anywhere state INVALID
OUTBOUND all -- anywhere anywhere
LOG_FILTER all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info prefix `Unknown Output'
Chain INBOUND (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT udp -- anywhere anywhere state RELATED,ESTABLISHED
LSI all -- anywhere anywhere
Chain LOG_FILTER (5 references)
target prot opt source destination
Chain LSI (2 references)
target prot opt source destination
LOG_FILTER all -- anywhere anywhere
LOG tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN
LOG tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST
LOG icmp -- anywhere anywhere icmp echo-request limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
DROP icmp -- anywhere anywhere icmp echo-request
LOG all -- anywhere anywhere limit: avg 5/sec burst 5 LOG level info prefix `Inbound '
DROP all -- anywhere anywhere
Chain LSO (0 references)
target prot opt source destination
LOG_FILTER all -- anywhere anywhere
LOG all -- anywhere anywhere limit: avg 5/sec burst 5 LOG level info prefix `Outbound '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain OUTBOUND (1 references)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT udp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere
|
|
bAngie
(Themenstarter)
Anmeldungsdatum: 18. Mai 2010
Beiträge: 34
|
Kann es vielleicht sein dass der Router irgendwas blockt? War die Portfreigabe überhaupt notwendig?
|
TheDarkRose
Anmeldungsdatum: 28. Juli 2010
Beiträge: 3459
|
Ähm und wo kommen jetzt die ganzen IPTables Rules her? sudo iptables -F
|
bAngie
(Themenstarter)
Anmeldungsdatum: 18. Mai 2010
Beiträge: 34
|
Hab mich auch grade gewundert 😀 1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25 | paul@Paul-Desktop:~$ sudo iptables -F
paul@Paul-Desktop:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain INBOUND (0 references)
target prot opt source destination
Chain LOG_FILTER (0 references)
target prot opt source destination
Chain LSI (0 references)
target prot opt source destination
Chain LSO (0 references)
target prot opt source destination
Chain OUTBOUND (0 references)
target prot opt source destination
|
|
bAngie
(Themenstarter)
Anmeldungsdatum: 18. Mai 2010
Beiträge: 34
|
Das wars dann auch schon, jetzt läufts Vielen Dank 😀:D:D:D
|
bAngie
(Themenstarter)
Anmeldungsdatum: 18. Mai 2010
Beiträge: 34
|
Schön wärs. Jetzt möchte er nicht mehr.
Bisher habe ich es so gelöst dass ich immer nach dem booten des Desktops (ssh servers) iptables -F ausgeführt habe und ufw disable und so, ufw hab ich dann mal deinstalliert So jetzt bekomm ich wieder Connection timeouts. Ein
läuft durch:
| [...]
Host is up.
PORT STATE SERVICE
22/tcp filtered ssh
|
Was kann ich tun? Und vorallem: wie bekomme ich diese ständigen iptables rules weg???
|