LINUX.ORG.RU

соединения ssh и vnc - Connection refused

 , ,


0

1

Все соединения которые происходят на мой ip пишет: Connection refused, в то время если подключится вместо ip на localhost - все ок.
как ssh так и vnc, да походу все соединения, что делать? порты на ssh менять пробовал, таже беда.
дистр - arch linux

Ответ на: комментарий от zolden
[foozzi@foozzi ~]$ sudo ip a
[sudo] password for foozzi: 
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp4s7: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
    link/ether 00:0e:2e:9e:c1:c3 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.250/24 brd 192.168.1.255 scope global enp4s7
    inet6 fe80::20e:2eff:fe9e:c1c3/64 scope link 
       valid_lft forever preferred_lft forever
3: enp0s20: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN qlen 1000
    link/ether 00:17:31:50:bb:59 brd ff:ff:ff:ff:ff:ff

#	$OpenBSD: sshd_config,v 1.89 2013/02/06 00:20:42 dtucker Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options override the
# default value.

Port 25522
#AddressFamily any
ListenAddress 0.0.0.0
#ListenAddress ::

# The default requires explicit activation of protocol 1
Protocol 2

# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 1024

# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

#RSAAuthentication yes
#PubkeyAuthentication yes

# The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2
# but this is overridden so installations will only check .ssh/authorized_keys
AuthorizedKeysFile	.ssh/authorized_keys

#AuthorizedPrincipalsFile none

#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no

AllowUsers foozzi@*

# Change to no to disable s/key passwords
ChallengeResponseAuthentication no

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

# Set this to 'yes' to enable PAM authentication, account processing, 
# and session processing. If this is enabled, PAM authentication will 
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes

#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd no # pam does that
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation sandbox		# Default for new installations.
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none

# no default banner path
#Banner none

# override default of no subsystems
Subsystem	sftp	/usr/lib/ssh/sftp-server

# Example of overriding settings on a per-user basis
#Match User anoncvs
#	X11Forwarding no
#	AllowTcpForwarding no
#	ForceCommand cvs server

я менял порт, думал в нем беда:

[foozzi@foozzi ~]$ sudo lsof -i :22
COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
sshd    1302 root    3u  IPv4 141721      0t0  TCP *:ssh (LISTEN)
sshd    1302 root    4u  IPv6 141723      0t0  TCP *:ssh (LISTEN)
[foozzi@foozzi ~]$ sudo lsof -i :25522
COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
sshd    2886 root    3u  IPv4 217744      0t0  TCP *:25522 (LISTEN)

[foozzi@foozzi ~]$ sudo iptables-save
# Generated by iptables-save v1.4.18 on Tue Apr 23 23:18:05 2013
*filter
:INPUT ACCEPT [8290:10433101]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [8340:897891]
COMMIT
# Completed on Tue Apr 23 23:18:05 2013
noname_user ★★★
() автор топика
Ответ на: комментарий от noname_user

PermitRootLogin yes вместе с AllowUsers - не красиво. Закомментируй то и другое.

SunDoc
()

Есть провайдеры что заворачивают подобные порты в блэкхол или на себя.
Но это настолько редкий случай, что я сомневаюсь в подобной беде.

Уверенны что ip ваш||ваш ssh демон?

Spirit_of_Stallman ★★★
()
Ответ на: комментарий от Spirit_of_Stallman

на linux mint я подымал ssh за 5 мин без трабл

noname_user ★★★
() автор топика
Ответ на: комментарий от noname_user

100% уверен

Если не затруднит, на чём основана такая уверенность?

PermitRootLogin и AllowUsers, ничего не произошло

Для начала хотелось бы знать что это ваш ssh.
Вы смотрели логи, на предмет отбитых коннекшэнов?

Spirit_of_Stallman ★★★
()
Ответ на: комментарий от noname_user

Хм. Сам сейчас сижу и на арче и на роутере. Таких проблем с ssh никогда не встречал. Роутер, конечно, может гасить соединения по IP, но это как правило относится к HTTP.

SunDoc
()
Ответ на: комментарий от noname_user

это не может возникнуть из-за роутера?

Конечно может :)
Если у вас схема:
you_machine<--nat-->router<--wan-to-internet-->
То необходимо настроить проброс портов, с внешнего, на внутренний, задав вашей машине статический внутренний адрес, и перенаправив на неё этот порт.

Spirit_of_Stallman ★★★
()
Ответ на: комментарий от Spirit_of_Stallman

Да, Spirit_of_Stallman прав. Если коннект идёт снаружи - должен быть открыт порт и сделан проброс во внутреннюю сеть.

SunDoc
()
Ответ на: комментарий от Spirit_of_Stallman

у меня не меняется ip, я звонил провайдеру даже и лично спрашивал.
/var/log/daemon.log

Apr 23 22:21:27 foozzi systemd[1]: Started SSH Key Generation.
Apr 23 22:21:27 foozzi systemd[1]: Starting OpenSSH Daemon...
Apr 23 22:21:27 foozzi systemd[1]: Started OpenSSH Daemon.
Apr 23 22:21:27 foozzi systemd[1]: sshd.service: main process exited, code=exited, status=255/n/a
Apr 23 22:21:27 foozzi systemd[1]: Unit sshd.service entered failed state
Apr 23 22:21:27 foozzi systemd[1]: sshd.service holdoff time over, scheduling restart.
Apr 23 22:21:27 foozzi systemd[1]: Stopping OpenSSH Daemon...
Apr 23 22:21:27 foozzi systemd[1]: Started SSH Key Generation.
Apr 23 22:21:27 foozzi systemd[1]: Starting OpenSSH Daemon...
Apr 23 22:21:27 foozzi systemd[1]: Started OpenSSH Daemon.
Apr 23 22:21:27 foozzi systemd[1]: sshd.service: main process exited, code=exited, status=255/n/a
Apr 23 22:21:27 foozzi systemd[1]: Unit sshd.service entered failed state
Apr 23 22:21:27 foozzi systemd[1]: sshd.service holdoff time over, scheduling restart.
Apr 23 22:21:27 foozzi systemd[1]: Stopping OpenSSH Daemon...
Apr 23 22:21:27 foozzi systemd[1]: Started SSH Key Generation.
Apr 23 22:21:27 foozzi systemd[1]: Starting OpenSSH Daemon...
Apr 23 22:21:27 foozzi systemd[1]: Started OpenSSH Daemon.
Apr 23 22:21:27 foozzi systemd[1]: sshd.service: main process exited, code=exited, status=255/n/a
Apr 23 22:21:27 foozzi systemd[1]: Unit sshd.service entered failed state
Apr 23 22:21:28 foozzi systemd[1]: sshd.service holdoff time over, scheduling restart.
Apr 23 22:21:28 foozzi systemd[1]: Stopping OpenSSH Daemon...
Apr 23 22:21:28 foozzi systemd[1]: Started SSH Key Generation.
Apr 23 22:21:28 foozzi systemd[1]: Starting OpenSSH Daemon...
Apr 23 22:21:28 foozzi systemd[1]: Started OpenSSH Daemon.
Apr 23 22:21:28 foozzi systemd[1]: sshd.service: main process exited, code=exited, status=255/n/a
Apr 23 22:21:28 foozzi systemd[1]: Unit sshd.service entered failed state
Apr 23 22:21:28 foozzi systemd[1]: sshd.service holdoff time over, scheduling restart.
Apr 23 22:21:28 foozzi systemd[1]: Stopping OpenSSH Daemon...
Apr 23 22:21:28 foozzi systemd[1]: Started SSH Key Generation.
Apr 23 22:21:28 foozzi systemd[1]: Starting OpenSSH Daemon...
Apr 23 22:21:28 foozzi systemd[1]: Started OpenSSH Daemon.
Apr 23 22:21:28 foozzi systemd[1]: sshd.service: main process exited, code=exited, status=255/n/a
Apr 23 22:21:28 foozzi systemd[1]: Unit sshd.service entered failed state
Apr 23 22:21:28 foozzi systemd[1]: sshd.service holdoff time over, scheduling restart.
Apr 23 22:21:28 foozzi systemd[1]: Stopping OpenSSH Daemon...
Apr 23 22:21:28 foozzi systemd[1]: Started SSH Key Generation.
Apr 23 22:21:28 foozzi systemd[1]: Starting OpenSSH Daemon...
Apr 23 22:21:28 foozzi systemd[1]: sshd.service start request repeated too quickly, refusing to start.
Apr 23 22:21:28 foozzi systemd[1]: Failed to start OpenSSH Daemon.
Apr 23 22:21:28 foozzi systemd[1]: Unit sshd.service entered failed state
Apr 23 22:22:10 foozzi systemd[1]: Starting Cleanup of Temporary Directories...
Apr 23 22:22:10 foozzi systemd-tmpfiles[1381]: stat(/run/user/1000/gvfs) failed: Permission denied
Apr 23 22:22:10 foozzi systemd[1]: Started Cleanup of Temporary Directories.
Apr 23 22:24:11 foozzi systemd[1]: Started SSH Key Generation.
Apr 23 22:24:11 foozzi systemd[1]: Starting OpenSSH Daemon...
Apr 23 22:24:11 foozzi systemd[1]: Started OpenSSH Daemon.
Apr 23 22:24:15 foozzi systemd[1]: Started SSH Key Generation.
Apr 23 22:24:15 foozzi systemd[1]: Started OpenSSH Daemon.
Apr 23 22:28:03 foozzi systemd[1]: Stopping OpenSSH Daemon...
Apr 23 22:28:03 foozzi systemd[1]: Started SSH Key Generation.
Apr 23 22:28:03 foozzi systemd[1]: Starting OpenSSH Daemon...
Apr 23 22:28:03 foozzi systemd[1]: Started OpenSSH Daemon.
Apr 23 22:28:05 foozzi systemd[1]: Started SSH Key Generation.
Apr 23 22:28:05 foozzi systemd[1]: Started OpenSSH Daemon.
Apr 23 22:29:21 foozzi systemd[1]: Stopping OpenSSH Daemon...
Apr 23 22:29:21 foozzi systemd[1]: Started SSH Key Generation.
Apr 23 22:29:21 foozzi systemd[1]: Starting OpenSSH Daemon...
Apr 23 22:29:21 foozzi systemd[1]: Started OpenSSH Daemon.
Apr 23 22:29:23 foozzi systemd[1]: Started SSH Key Generation.
Apr 23 22:29:23 foozzi systemd[1]: Started OpenSSH Daemon.
Apr 23 22:30:55 foozzi systemd[1]: Stopping OpenSSH Daemon...
Apr 23 22:30:56 foozzi systemd[1]: Started SSH Key Generation.
Apr 23 22:30:56 foozzi systemd[1]: Starting OpenSSH Daemon...
Apr 23 22:30:56 foozzi systemd[1]: Started OpenSSH Daemon.
Apr 23 22:30:58 foozzi systemd[1]: Started SSH Key Generation.
Apr 23 22:30:58 foozzi systemd[1]: Started OpenSSH Daemon.

noname_user ★★★
() автор топика
Ответ на: комментарий от noname_user

так не?

[foozzi@foozzi log]$ ssh -t foozzi@foozzi ssh foozzi@31.**.**.**
no such identity: /home/foozzi/.ssh/id_ecdsa: No such file or directory
foozzi@foozzi's password: 
ssh: connect to host 31.**.**.** port 25522: Connection refused
Connection to foozzi closed.

noname_user ★★★
() автор топика
Ответ на: комментарий от noname_user

Может. Если у вас роутер, он заворачивает порты. Вы должны пробросить порты на ваш ПК. У вас OpenWRT или стандартная прошивка?

lucentcode ★★★★★
()
Ответ на: комментарий от ei-grad
[foozzi@foozzi dev]$ ssh -p 25522 -v foozzi@31.**.**.**
OpenSSH_6.2p1, OpenSSL 1.0.1e 11 Feb 2013
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 20: Applying options for *
debug1: Connecting to 31.**.**.** [31.170.131.52] port 25522.
debug1: connect to address 31.**.**.** port 25522: Connection refused
ssh: connect to host 31.**.**.** port 25522: Connection refused

noname_user ★★★
() автор топика
Ответ на: комментарий от SunDoc

ОС только поставил, до этого стоял linux mint на котором все отлично работало без рефузов, значит трабл не в роутере и портах?

noname_user ★★★
() автор топика
Ответ на: комментарий от noname_user

Все трабл решил! в виртуальных серверах роутера пробросил порт для ssh

noname_user ★★★
() автор топика
Ответ на: комментарий от noname_user

Как пробросить порт на стандартной прошивке описано здесь. Что-бы адрес у вашего ПК не менялся, на вкладке DHCP-сервер переключите переключатель «Включать назначение вручную?» в да, и в поля MAC-адрес и IP впишите MAC-адрес вашего сетевого интерфейса, и IP который ему назначил роутер(или любой незанятый IP из пула выдаваемых роутером адресов). Жмёте на кнопку «Добавить», после чего находите на странице указанной мной выше пункт про пробросс адресов, и делаете как там велят великие гуру:) Если видите где-то кнопочку сохранить, жмёте и на неё на всякий случай. Попросит рутер перезагрузку - перезагрузите его, и будет вам счастье. Заодно и для торрента можете порты пробросить, торрент-клиенты любят использовать открытые порты, а не NAT.

lucentcode ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.