Я запускаю простую установку Ubuntu на специально собранном ящике в моей домашней сети. Я могу подключиться к ящику по SSH с локального адреса 192.xxx, находясь на моем домашнем Wi-Fi.
Я пытаюсь подключить его таким образом, чтобы можно было подключаться к нему по SSH из других сетей, например, на работе, и, кажется, уже прочитал все статьи в Интернете о том, как это сделать.
- Сервер работает под управлением OpenSSH, к нему можно подключиться из сети. Проверить.
- На маршрутизаторе (Eero) включена переадресация портов. У меня настроена одна резервация переадресации портов, переадресация 21>192.xxx:22. Проверьте.
- Я могу пропинговать свой внешний IP, 67.xxx (перед этим я подключил свой ноутбук к сотовой сети телефона). Проверил.
- Теперь я предполагаю, что смогу это сделать, но время истекло.
ssh [email protected] -p 21
Когда я запускаю nmap
этот IP, он не находитлюбойоткрытые порты.
All 1000 scanned ports on ai.sytes.net (67.x.x.x) are filtered
Запуск с -nP
говорит, что у меня около 999 "отфильтрованных" портов. Только порт 21 указан как открытый. Может ли что-то из этого быть причиной?
Starting Nmap 7.60 ( https://nmap.org ) at 2018-03-06 21:33 PST
Nmap scan report for yy.yy.net (67.x.x.x)
Host is up (0.018s latency).
rDNS record for 67.x.x.x: c-67-x-x-x.hsd1.ca.comcast.net
Not shown: 999 filtered ports
PORT STATE SERVICE
21/tcp open ftp
Nmap done: 1 IP address (1 host up) scanned in 10.68 seconds
Редактировать: Похоже, что 22 и еще один четырехзначный порт были открыты, когда я столкнулся nmap -sT -p XX [host]
с этими портами. Я также настроил резервирование портов для них, но все еще получаю те же результаты.
решение1
Убедитесь, что вы не только обеспечиваете переадресацию порта с вашего публичного IP-адреса на целевой частный IP-адрес, но и разрешаете входящий трафик через этот порт и публичный IP-адрес на своем брандмауэре.
У вас нет локальных проблем с SSH, поэтому вы можете смело исключить брандмауэр ОС на стороне сервера из числа проблем. Однако ваш брандмауэр, которому принадлежит публичный IP, должен иметь правила, настроенные для разрешения входящего трафика на public-ip:22даже еслиу вас настроена переадресация через NAT для этого порта.
Я бы рекомендовал использовать 22 для SSH, если только у вас нет веской причины не делать этого. Веской причиной может быть то, что другая более важная машина принимает SSH-подключения на этом порту, например, сам брандмауэр. Это просто делает вещи более очевидными относительно функциональности.
решение2
Вы явно не указали, для какого протокола (tcp, udp) настроена переадресация портов. Поскольку ssh использует tcp, убедитесь, что переадресация портов для "tcp".