PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : ssh connection time



24dan
20.04.06, 10:43
Hallo ich habe mich mit meinem Recher versucht auf einen anderen suse rechner einzu logen.



ssh user@ip-adresse

Aber ich bekomme ständig nur ein time out???

Von einem anderen suse rechner geht die Verbindung sofort los...
???

Was muss ich unter debian mit eigenem kernel 2.6.16-2 noch einstellen um das zum laufen zu bekommen?

cane
20.04.06, 10:46
Sind in der sshd.conf des servers Beschränkungen gesetzt?

mfg
cane

drfish
20.04.06, 10:53
Ist der ssh Daemon-Port des "anderen" Suse-Rechners verschieden als "25"?

wenn ja, dann ssh user@ip-adresse -p <portnummer>

natürlich ohne die <>.

24dan
20.04.06, 10:57
hier einmal die cat /etc/ssh/sshd_config vom Suse Rechner auf den ich mich einloggen möchte...


# $OpenBSD: sshd_config,v 1.68 2003/12/29 16:39:50 millert Exp $

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.

#Port 22
#Protocol 2,1
#ListenAddress 0.0.0.0
#ListenAddress ::

# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768

# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes

#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
#PermitEmptyPasswords no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

# Set this to 'yes' to enable support for the deprecated 'gssapi' authentication
# mechanism to OpenSSH 3.8p1. The newer 'gssapi-with-mic' mechanism is included
# in this release. The use of 'gssapi' is deprecated due to the presence of
# potential man-in-the-middle attacks, which 'gssapi-with-mic' is not susceptible to.
#GSSAPIEnableMITMAttack no

# Set this to 'yes' to enable PAM authentication (via challenge-response)
# and session processing. Depending on your PAM configuration, this may
# bypass the setting of 'PasswordAuthentication' and 'PermitEmptyPasswords'
UsePAM yes

#AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression yes
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10

# no default banner path
#Banner /some/path

# override default of no subsystems
Subsystem sftp /usr/lib/ssh/sftp-server

marce
20.04.06, 11:03
hast Du denn den Key des Servers auf dem Rechner installiert?

cane
20.04.06, 11:03
Ist der ssh Daemon-Port des "anderen" Suse-Rechners verschieden als "25"?

SSH verwendet 22.
SMTP verwendet den von dir genannten Port 25.


PasswordAuthentication no
UsePAM yes

Poste mal die Ausgaben der /var/log/auth.log wobei bei Authentififierungsproblemen eigentlich kein Timeout kommt...

Hast Du was an der SSH-config des Debian-Clients geändert?

Was sagt ein 'telnet "SSH-Server" 22'?

mfg
cane

24dan
20.04.06, 11:04
und hier mal die cat /etc/ssh/sshd_config von meinem debian rechner:



# Package generated configuration file
# See the sshd(8) manpage for details

# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 600
PermitRootLogin yes
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Change to yes to enable tunnelled clear text passwords
PasswordAuthentication no


# To change Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#AFSTokenPassing no
#KerberosTicketCleanup no

# Kerberos TGT Passing does only work with the AFS kaserver
#KerberosTgtPassing yes

X11Forwarding no
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
KeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

Subsystem sftp /usr/lib/openssh/sftp-server

UsePAM yes

24dan
20.04.06, 11:04
hast Du denn den Key des Servers auf dem Rechner installiert?
Was ist das???:eek:


wenn du den normalen Schlüssel für die Verbindung meinst?
also ich bin bis dort noch nicht mal gekommen


PS:
Eine Session läuft schon vom suse1 zu suse2 rechner und ich bin nicht sicher ob das stört?
Aber es hat ja sonst auch immer geklappt mehere sessions laufen zu lassen.

24dan
20.04.06, 11:14
Poste mal die Ausgaben der /var/log/auth.log wobei bei Authentififierungsproblemen eigentlich kein Timeout kommt...

hier ein tail auf die datei... während des einloggens als root von debian zum user suse <ssh user@IPAdress> bis zum timeout


Apr 20 12:59:21 localhost su[5697]: Successful su for root by ason
Apr 20 12:59:21 localhost su[5697]: + pts/1 ason:root
Apr 20 12:59:21 localhost su[5697]: (pam_unix) session opened for user root by (uid=1000)
Apr 20 13:00:57 localhost su[5706]: (pam_unix) authentication failure; logname= uid=1000 euid=0 tty=pts/2 ruser=ason rhost= user=root
Apr 20 13:00:59 localhost su[5706]: pam_authenticate: Authentication failure
Apr 20 13:00:59 localhost su[5706]: FAILED su for root by ason
Apr 20 13:00:59 localhost su[5706]: - pts/2 ason:root
Apr 20 13:01:03 localhost su[5707]: (pam_unix) authentication failure; logname= uid=1000 euid=0 tty=pts/2 ruser=ason rhost= user=root
Apr 20 13:01:06 localhost su[5707]: pam_authenticate: Authentication failure
Apr 20 13:01:07 localhost su[5707]: FAILED su for root by ason
Apr 20 13:01:07 localhost su[5707]: - pts/2 ason:root
Apr 20 13:01:09 localhost su[5708]: Successful su for root by ason
Apr 20 13:01:09 localhost su[5708]: + pts/2 ason:root
Apr 20 13:01:09 localhost su[5708]: (pam_unix) session opened for user root by (uid=1000)




Hast Du was an der SSH-config des Debian-Clients geändert?

Nein



Was sagt ein 'telnet "SSH-Server" 22'?

hier die Ergebnisse von telnet


telnet IPAdress 22
Trying IPAdress...
telnet: Unable to connect to remote host: Connection timed out


:confused:

24dan
20.04.06, 11:21
Sonst muss ich das halt unter diesem anderen Betriebssystem machen ...
dieses .... wie heist das noch wo auch putty drauf läuft hier ich meine dingsda nach ohhhh Mann jetzt komm ich nicht mal auf den Namen....

.... ja Windows mein ich genau Windos oder so Ich glaub Windoof XT war das oder XP ...
Naja auf jeden Fall lief das dort wohl.

Aber wir könne ja auch erstmal lieber das hier bei debian versuchen. Ist mir eh lieber dann muss ich nicht ständig die Kurbel betätigen an meinem Rechner....

cane
20.04.06, 11:37
Wenn telnet auch nicht connexten kann vermute ich ein Netzproblem.

Poste mal die Ausgaben von 'ifconfig -a' auf debian und auf dem SH-Server.

mfg
cane

24dan
20.04.06, 12:37
ifconfig -a debian:


ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:0A:E4:A5:24:71
inet addr:192.76.172.207 Bcast:192.76.172.255 Mask:255.255.255.0
inet6 addr: fe80::20a:e4ff:fea5:2471/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:22670 errors:0 dropped:0 overruns:0 frame:0
TX packets:1401 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3478350 (3.3 MiB) TX bytes:368246 (359.6 KiB)
Interrupt:11

eth1 Link encap:UNSPEC HWaddr 05-E4-0A-00-05-42-10-05-00-00-00-00-00-00-00-00
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

irda0 Link encap:IrLAP HWaddr 9a:7e:a9:c5
UP RUNNING NOARP MTU:2048 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:23695 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:8
RX bytes:0 (0.0 b) TX bytes:355425 (347.0 KiB)

irlan0 Link encap:Ethernet HWaddr 00:00:00:00:00:00
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:4
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:72 errors:0 dropped:0 overruns:0 frame:0
TX packets:72 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:4740 (4.6 KiB) TX bytes:4740 (4.6 KiB)

sit0 Link encap:IPv6-in-IPv4
NOARP MTU:1480 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)


und einmal suse


ifconfig -a
eth0 Protokoll:Ethernet Hardware Adresse 00:0E:A6:BD:EA:3E
inet Adresse:131.169.35.228 Bcast:131.169.35.255 Maske:255.255.255.0
inet6 Adresse: fe80::20e:a6ff:febd:ea3e/64 G\uffff\uffffltigkeitsbereich:Verbindung
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:57106 errors:0 dropped:0 overruns:0 frame:0
TX packets:1997 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenl\uffff\uffffnge:1000
RX bytes:5055300 (4.8 Mb) TX bytes:287864 (281.1 Kb)

lo Protokoll:Lokale Schleife
inet Adresse:127.0.0.1 Maske:255.0.0.0
inet6 Adresse: ::1/128 G\uffff\uffffltigkeitsbereich:Maschine
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:2 errors:0 dropped:0 overruns:0 frame:0
TX packets:2 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenl\uffff\uffffnge:0
RX bytes:100 (100.0 b) TX bytes:100 (100.0 b)

sit0 Protokoll:IPv6-nach-IPv4
NOARP MTU:1480 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenl\uffff\uffffnge:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

cane
20.04.06, 13:21
Und die Rechner könen sich erreichen? Also beispielsweise gegenseitig anpingen?

Wer administriert das Netz eigentlich und wer administriert den SSH-Server?

Lassen die Koppelelemente (Router, Firewalls oder was sonst) zwischen den Netzen SSH überhaupt durch?

mfg
cane

24dan
20.04.06, 14:33
Also vielen Dank für die viele Hilfe.
Ich habe es jetzt unter win versucht und erst mit vpn bin ich in das Netz reingekommen.

JA ich weis ein ganz triviales Problem... Ich hätte das auch schon früher wissen müssen.
Nun werde ich mal vpn für debian installieren und dann mal sehen.

Hat jemand Erfahrung wie man das CasioVPN auf der debian Seite installiert?