Beim Versuch, per SSH eine IPv6-Adresse zu verwenden, erhalte ich die Meldung „Keine Route zum Host“

Beim Versuch, per SSH eine IPv6-Adresse zu verwenden, erhalte ich die Meldung „Keine Route zum Host“

Ich habe einen Heimcomputer, der Ubuntu 22.04 verwendet und auf den ich wahrscheinlich per Remote-SSH über das Internet zugreifen möchte. Ich versuche dies über seine öffentliche IPv6-Adresse. Die Adresse beginnt nicht mit fe80::, es handelt sich also nicht um eine Link-Local-Adresse. Dies ist der Befehl, den ich verwende:

ssh <username>@<ipv6 address>

Es wird mir jedoch dieser Fehler angezeigt: ssh: connect to host <ipv6 address> port 22: No route to host.

Mit dem obigen Befehl kann ich von einem anderen Gerät im selben Netzwerk aus per SSH auf diesen Computer zugreifen, jedoch nicht über das Internet.

Ich habe auch diese Varianten ausprobiert, beide führten zum gleichen No route to hostFehler:

ssh -6 <username>@<ipv6 address>

ssh <username>@<ipv6 address>%eno1

Was könnte schief laufen?

Die Firewall von Ubuntu ufwist deaktiviert. Außerdem /etc/ssh/sshd_configsieht meins so aus:

# Dies ist die systemweite Konfigurationsdatei des SSHD-Servers. Siehe
# sshd_config(5) für weitere Informationen.

# Dieser SSHD wurde mit PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games kompiliert

# Die Strategie für Optionen in der Standard-sshd_config, die mitgeliefert wird
# OpenSSH soll Optionen mit ihrem Standardwert angeben, wobei
# möglich, aber lasse sie kommentiert. Nicht kommentierte Optionen überschreiben die
# Standardwert.

Schließen Sie /etc/ssh/sshd_config.d/*.conf ein

#Hafen 22
#AdresseFamilie beliebig
#ListenAdresse 0.0.0.0
#ListenAdresse ::

#HostSchlüssel /etc/ssh/ssh_host_rsa_key
#HostSchlüssel /etc/ssh/ssh_host_ecdsa_key
#HostSchlüssel /etc/ssh/ssh_host_ed25519_key

# Chiffren und Verschlüsselung
#RekeyLimit Standardmäßig keine

# Protokollierung
#SyslogFacility AUTH
#LogLevel INFO

# Authentifizierung:

#LoginGraceTime 2 Min.
#PermitRootLogin prohibit-password
#StrictModes ja
#MaxAuthTries 6
#MaxSitzungen 10

#PubkeyAuthentication ja

# Erwarten Sie, dass .ssh/authorized_keys2 in Zukunft standardmäßig ignoriert wird.
#AuthorizedKeysFile .ssh/autorisierte_schlüssel .ssh/autorisierte_schlüssel2

#AuthorizedPrincipalsFile keine

#AuthorizedKeysCommand keine
#AuthorizedKeysCommandUser niemand

# Damit dies funktioniert, benötigen Sie auch Hostschlüssel in /etc/ssh/ssh_known_hosts
#HostbasedAuthentication nein
# Ändern Sie diese Einstellung auf yes, wenn Sie ~/.ssh/known_hosts nicht vertrauen für
# Hostbasierte Authentifizierung
#IgnoreUserKnownHosts nein
# Lesen Sie nicht die ~/.rhosts- und ~/.shosts-Dateien des Benutzers
#IgnoreRhosts ja

# Um getunnelte Klartext-Passwörter zu deaktivieren, ändern Sie hier auf „Nein“!
PasswortAuthentifizierung nein
#PermitEmptyPasswords nein

# Ändern Sie auf yes, um Challenge-Response-Passwörter zu aktivieren (Vorsicht mit Problemen bei
# einige PAM-Module und Threads)
KbdInteractiveAuthentication nein

# Kerberos-Optionen
#KerberosAuthentication nein
#KerberosOrLocalPasswd ja
#KerberosTicketCleanup ja
#KerberosGetAFSToken nein

# GSSAPI-Optionen
#GSSAPIAuthentication nein
#GSSAPICleanupCredentials ja
#GSSAPIStrictAcceptorCheck ja
#GSSAPIKeyExchange Nr

# Setzen Sie dies auf „yes“, um PAM-Authentifizierung, Kontoverarbeitung,
# und Sitzungsverarbeitung. Wenn diese Option aktiviert ist, wird die PAM-Authentifizierung
# durch die KbdInteractiveAuthentication zugelassen werden und
# Passwortauthentifizierung. Abhängig von Ihrer PAM-Konfiguration,
# PAM-Authentifizierung über KbdInteractiveAuthentication kann umgangen werden
# die Einstellung „PermitRootLogin ohne Passwort“.
# Wenn Sie nur die PAM-Konto- und Sitzungsprüfungen ausführen möchten, ohne
# PAM-Authentifizierung, dann aktivieren Sie diese, aber setzen Sie PasswordAuthentication
# und KbdInteractiveAuthentication auf „nein“.
UsePAM ja

#AllowAgentForwarding ja
#AllowTcpForwarding ja
#GatewayPorts nein
X11-Weiterleitung ja
#X11DisplayOffset 10
#X11UseLocalhost ja
#PermitTTY ja
PrintMotd Nr
#PrintLastLog ja
#TCPKeepAlive ja
#PermitUserEnvironment nein
#Komprimierung verzögert
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS nein
#PidFile /run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel nein
#ChrootDirectory keine
#VersionAddendum keine

# kein Standard-Bannerpfad
#Banner keine

# Client darf lokale Umgebungsvariablen übergeben
AcceptEnv LANG LC_*

# Vorgabe von keinen Subsystemen überschreiben
Subsystem sftp /usr/lib/openssh/sftp-server

# Beispiel für das Überschreiben von Einstellungen auf Benutzerbasis
#Match-Benutzer anoncvs
# X11Forwarding nein
# AllowTcpForwarding nein
# PermitTTY nein
# ForceCommand CVS-Server

verwandte Informationen