Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam
Mam problem z dostępem do zdalnego routera (linksys WAG200G). Nie wiem czemu nie mogę połączyć się przez ssh z routerem.
W konfiguracji routera w zakladce:
1. security - firewall- Block Anonymous Internet Requests -odchaczylem.
2. administration-management-remote management-enable
3. administration-management - allowed ip - all (tymczasowo)
4. dodalem jeszcze w setup -ddns- konfiguracje z dyndns.org (zainstalowane i skonfigurowane ddclient).
SSH też zainstalowane. Na zewnątrz wychodzę ale nie mogę wejść ani do routera ani do kompa w podsieci.
Ostatnio edytowany przez torpeda80 (2010-07-20 15:37:05)
Offline
internet z orange stałe łącze.
w routerze ustawione w:
set up - advenced routing - NAT -enable
Ostatnio edytowany przez torpeda80 (2010-06-27 15:20:43)
Offline
Pytanie jaki masz soft? Standardowy nie ma chyba możliwości do połączeń poprzez ssh, ten z projektu openwag200 daje taką możliwość. To że nie możesz połączyć się z innym kompem w tej sieci to trochę dziwne, spróbuj przywrócić ustawienie fabryczne i ustawić tylko rzeczy potrzebne do działania sieci, bez żadnych kombinacji alpejskich.
Offline
Czy to jest taki soft ?
Jak dobrze kojarzę to w standardowym oprogramowaniu nie było możliwości połączenia przez ssh. Dopiero tak jak siarka2107 pisał taka możliwość dawały alternatywne oprogramowania.
Jak chcesz dostać się do komputera w lanie będąc poza tym lanem musisz sobie skonfigurowac router by Ciebie przekierowywał do odpowiedniego komputera w sieci lokalnej. Tutaj jest instrukcja z opisem wszystkich opcji.
Ostatnio edytowany przez ba10 (2010-06-30 09:49:53)
Offline
Witam
Chcialbym wrócić do tematu. Ogolnie troche namieszałem w temacie gdyz chcialem jedynie zapytać co zle robię aby wejść z jednego kompa do drugiego (oba kompy są w róznych siecich). Teraz dopiero mogę wrócić do tematu bo kupiłem router nowy. obecnie jestem w sieci upc.
siec wygląda tak : modem od upc (modemUPC) do niego podłączony router air live WL1600GL (routerOVI) i z routera do kompa1 kabel (system debian).
drugi kom (komp2): xp podłączony do komórki i uruchomiony internet z noki. Zainstalowny putty i przez ssh chciałem wejsc do komp1.
odpalam putty wpisuje nr ip sieci domowej i nazwę użytkownika ewentualnie adres lokalny ip komputera tj. np:
Host Name (or IP adress): 87.206.141.3 ---.> open
lub username@87.206.141.3 ---> open
lub 192.168.1.2@87.206.141.3
Na routere ustawilem: "acces control" ---> "user group":default,
---> Internet Access: --Restrictions:none
--Block by Schedule:none
Zawsze dostaję komunikat network error: connection timed out.
Co źle robię?
Offline
Żeby z jednego kompa na drugi wejść przez internet musisz mieć co najmniej jedno publiczne IP, do tego najlepiej stałe (z dynamicznym jest trudniej).
Offline
Nowłasnie mam dynamiczny ip. Ale czy jak mam teraz przypisany jakiś konkretny numer ip - to on się teoretycznie nie zmienia przez jakiś czas (dzien dwa etc.) To przez tą chwilę powinnienem się teoretycznie połaczyć? Chyba, że źle rozumuje.
Notabene postawilem ddclienta i załozyłem konto na dyndnsie. Ale też niechce ruszyć.
Offline
Wejdź na cmyip.com i zapisz IP a potem zresetuj połączenie i znów sprawdź IP.
Offline
ip jest to samo co wpisywałem wcześniej. Po zrestartowaniu połaczenia takie samo ip.
Offline
Nie. Kiedys cos podobnego widziałem. Teraz przeczytałem ale czy ja równiez mam ustawioną blokade na routerze? Powinien tunelem ją ominąć?
Offline
Nie, no spróbuj na początek tych standardowych opcji, czyli ustaw sobie putty. Ssh na linuksie masz skonfigurowane?
Offline
na debianie skonfigurowane ssh. w putty tez ustawilem jak w opisie. Nie chce łaczyć : connction timed out.
Ja z proxy nie krzystam przeciez.
Offline
A jak Twoje pliki
/etc/hosts.allow /etc/hosts.deny
??
Offline
root@torpeda:/home/bartosz# cat /etc/hosts.allow # /etc/hosts.allow: list of hosts that are allowed to access the system. # See the manual pages hosts_access(5) and hosts_options(5). # # Example: ALL: LOCAL @some_netgroup # ALL: .foobar.edu EXCEPT terminalserver.foobar.edu # # If you're going to protect the portmapper use the name "portmap" for the # daemon name. Remember that you can only use the keyword "ALL" and IP # addresses (NOT host or domain names) for the portmapper, as well as for # rpc.mountd (the NFS mount daemon). See portmap(8) and rpc.mountd(8) # for further information. #
root@torpeda:/home/bartosz# cat /etc/hosts.deny # /etc/hosts.deny: list of hosts that are _not_ allowed to access the system. # See the manual pages hosts_access(5) and hosts_options(5). # # Example: ALL: some.host.name, .some.domain # ALL EXCEPT in.fingerd: other.host.name, .other.domain # # If you're going to protect the portmapper use the name "portmap" for the # daemon name. Remember that you can only use the keyword "ALL" and IP # addresses (NOT host or domain names) for the portmapper, as well as for # rpc.mountd (the NFS mount daemon). See portmap(8) and rpc.mountd(8) # for further information. # # The PARANOID wildcard matches any host whose name does not match its # address. # # You may wish to enable this to ensure any programs that don't # validate looked up hostnames still leave understandable logs. In past # versions of Debian this has been the default. # ALL: PARANOID root@torpeda:/home/bartosz#
Offline
Ja bym się na Twoim miejscu tak nie spieszył z tym wyjściem na świat. Po prostu może się okazać, że otworzysz na szeroko bramę do swojego kompa :)
Musisz sobie te 2 pliki wypełnić treścią, żeby dopuszczać tylko uprawnione kompy i usługi. Tu masz trochę do poczytania. A tu masz jeszcze o ssh
Edyta:
i jeszcze o etc/hosts
Ostatnio edytowany przez ippo76 (2010-07-17 18:42:14)
Offline
Dobra przejrzałem i przeczytałem nieco. Mam jednak problem.
Ustawione:
w host.allow: ALL: ipTelefonuKomorkowego
w host.deny: pusto
na laptopie (komp1 - z debianem) iptables:
root@torpeda:/home/bartosz# iptables -S -P INPUT ACCEPT -P FORWARD ACCEPT -P OUTPUT ACCEPT
oot@torpeda:/etc/ssh# cat sshd_config # Package generated configuration file # See the sshd_config(5) manpage for details # What ports, IPs and protocols we listen for Port 22 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress 0.0.0.0 Protocol 2 # HostKeys for protocol version 2 HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key #Privilege Separation is turned on for security UsePrivilegeSeparation yes # Lifetime and size of ephemeral version 1 server key KeyRegenerationInterval 3600 ServerKeyBits 768 # Logging SyslogFacility AUTH LogLevel INFO # Authentication: LoginGraceTime 40 PermitRootLogin no StrictModes yes RSAAuthentication yes PubkeyAuthentication yes #AuthorizedKeysFile %h/.ssh/authorized_keys # Don't read the user's ~/.rhosts and ~/.shosts files IgnoreRhosts yes # For this to work you will also need host keys in /etc/ssh_known_hosts RhostsRSAAuthentication no # similar for protocol version 2 HostbasedAuthentication no # Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication #IgnoreUserKnownHosts yes # To enable empty passwords, change to yes (NOT RECOMMENDED) PermitEmptyPasswords no # Change to yes to enable challenge-response passwords (beware issues with # some PAM modules and threads) ChallengeResponseAuthentication no #AllowUsers bartosz_ssh # Change to no to disable tunnelled clear text passwords #PasswordAuthentication yes # Kerberos options #KerberosAuthentication no #KerberosGetAFSToken no #KerberosOrLocalPasswd yes #KerberosTicketCleanup yes # GSSAPI options #GSSAPIAuthentication no #GSSAPICleanupCredentials yes X11Forwarding yes X11DisplayOffset 10 PrintMotd no PrintLastLog yes TCPKeepAlive yes #UseLogin no #MaxStartups 10:30:60 #Banner /etc/issue.net # Allow client to pass locale environment variables AcceptEnv LANG LC_* Subsystem sftp /usr/lib/openssh/sftp-server # Set this to 'yes' to enable PAM authentication, account processing, # and session processing. If this is enabled, PAM authentication will # be allowed through the ChallengeResponseAuthentication and # PasswordAuthentication. Depending on your PAM configuration, # PAM authentication via ChallengeResponseAuthentication may bypass # the setting of "PermitRootLogin without-password". # If you just want the PAM account and session checks to run without # PAM authentication, then enable this but set PasswordAuthentication # and ChallengeResponseAuthentication to 'no'. UsePAM yes root@torpeda:/etc/ssh#
root@torpeda:/etc/ssh# cat ssh_config # This is the ssh client system-wide configuration file. See # ssh_config(5) for more information. This file provides defaults for # users, and the values can be changed in per-user configuration files # or on the command line. # Configuration data is parsed as follows: # 1. command line options # 2. user-specific file # 3. system-wide file # Any configuration value is only changed the first time it is set. # Thus, host-specific definitions should be at the beginning of the # configuration file, and defaults at the end. # Site-wide defaults for some commonly used options. For a comprehensive # list of available options, their meanings and defaults, please see the # ssh_config(5) man page. Host * # ForwardAgent no # ForwardX11 no # ForwardX11Trusted yes # RhostsRSAAuthentication no # RSAAuthentication yes # PasswordAuthentication yes # HostbasedAuthentication no # GSSAPIAuthentication no # GSSAPIDelegateCredentials no # GSSAPIKeyExchange no # GSSAPITrustDNS no # BatchMode no # CheckHostIP yes # AddressFamily any # ConnectTimeout 0 # StrictHostKeyChecking ask # IdentityFile ~/.ssh/identity # IdentityFile ~/.ssh/id_rsa # IdentityFile ~/.ssh/id_dsa # Port 22 # Protocol 2,1 # Cipher 3des # Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc # MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160 # EscapeChar ~ # Tunnel no # TunnelDevice any:any # PermitLocalCommand no # VisualHostKey no # ProxyCommand ssh -q -W %h:%p gateway.example.com SendEnv LANG LC_* HashKnownHosts yes GSSAPIAuthentication yes GSSAPIDelegateCredentials no root@torpeda:/etc/ssh#
teoretycznie powinienem miec dostęp do maszyny z puttyiego przez ssh ale go nie mam. zastanawiam się czy moze nie chodzi o firewalla na routerze albo w modemie o ile takowy tam jest. Proszę o wskazówkę albo uwagę.
Offline
Dziękiuje za wsparcie. w końcu udało mi się uruchomić. Opis w wątku: problem z sshd na łączu upc (DOCSIS)...
pzdr
Offline
Strony: 1