Habe folgendes auf einem anderen Rechner auf dem auch Ubuntu 8.10 installiert ist und der ca 25km entfernt ist (also nicht mit dem Netzwerk verbunden ist) versucht:
| sudo ssh -L 80:<die IP die auf http://www.wieistmeineip.de/ von dem Rechner auf den zugegriffen werden soll angezeigt wird>:22 rene@10.0.0.70
ssh: connect to host 10.0.0.70 port 22: CONNECTION timed out
|
Es hat wahrscheinlich so 2minuten gedauert bis "connection timed out" kam...
10.0.0.70 ist die Adresse von der WLAN-Karte die mit dem Router verbunden ist.
Am router ist die Portweiterleitung TCP Port 22 auf den Rechner 10.0.0.70 eingeschaltet.
NAT ist ebenfalls eingeschaltet.
Die Datei "/etc/ssh/sshd_config" sieht so aus:
# Package generated configuration file
# See the sshd(8) manpage for details
# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
ListenAddress 10.0.0.70
ListenAddress 10.0.2.1
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes
# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768
# Logging
SyslogFacility AUTH
LogLevel INFO
# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys
# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no
# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no
# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no
#MaxStartups 10:30:60
#Banner /etc/issue.net
# Allow client to pass locale environment variables
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
UsePAM yes
ifconfig an meinem Rechner gibt folgendes aus:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31 | rene@xaron:~$ ifconfig
eth0 Link encap:Ethernet Hardware Adresse 00:e0:18:ff:b1:a1
inet Adresse:10.0.2.1 Bcast:10.0.2.255 Maske:255.255.255.0
inet6-Adresse: fe80::2e0:18ff:feff:b1a1/64 Gültigkeitsbereich:Verbindung
UP BROADCAST RUNNING MULTICAST MTU:1500 Metrik:1
RX packets:43100 errors:0 dropped:0 overruns:0 frame:0
TX packets:48359 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:1000
RX bytes:24009997 (24.0 MB) TX bytes:46397887 (46.3 MB)
Interrupt:18
lo Link encap:Lokale Schleife
inet Adresse:127.0.0.1 Maske:255.0.0.0
inet6-Adresse: ::1/128 Gültigkeitsbereich:Maschine
UP LOOPBACK RUNNING MTU:16436 Metrik:1
RX packets:517 errors:0 dropped:0 overruns:0 frame:0
TX packets:517 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:0
RX bytes:49056 (49.0 KB) TX bytes:49056 (49.0 KB)
wlan0 Link encap:Ethernet Hardware Adresse 00:11:95:47:99:2d
inet Adresse:10.0.0.70 Bcast:10.0.0.255 Maske:255.255.255.0
inet6-Adresse: fe80::211:95ff:fe47:992d/64 Gültigkeitsbereich:Verbindung
UP BROADCAST RUNNING MULTICAST MTU:1500 Metrik:1
RX packets:502189 errors:813 dropped:0 overruns:0 frame:0
TX packets:266806 errors:2 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:1000
RX bytes:732770149 (732.7 MB) TX bytes:19808376 (19.8 MB)
Interrupt:19
rene@xaron:~$
|
Was mache ich da falsch?
Achso die Sache mit http://port-scan.de konnte ich noch nicht testen, da deren Server überlastet ist.