Открыть порт ssh astra linux

Помогите запустить SSH

Event Log: Looking up host «192.168.50.121»
Event Log: Connecting to 192.168.50.121 port 22
Event Log: We claim version: SSH-2.0-PuTTY_PuTTY
Event Log: Hyperlink patch: regex successfully compiled
Event Log: Failed to connect to 192.168.50.121: Сетевая ошибка: Время ожидания соединения истекло
Event Log: Сетевая ошибка: Время ожидания соединения истекло

Mrshll

New member

Saltoon

New member

Обмен пакетами с 192.168.50.121 по с 32 байтами данных:
Ответ от 192.168.50.121: число байт=32 время=1мс TTL=64
Ответ от 192.168.50.121: число байт=32 время=1мс TTL=64
Ответ от 192.168.50.121: число байт=32 время Ответ от 192.168.50.121: число байт=32 время

Статистика Ping для 192.168.50.121:
Пакетов: отправлено = 4, получено = 4, потеряно = 0
(0% потерь)
Приблизительное время приема-передачи в мс:
Минимальное = 0мсек, Максимальное = 1 мсек, Среднее = 0 мсек

C:\Users\Av055.USZN_SORMOVO>C:\PortQryV2\PortQry.exe -n 192.168.50.121 -e 22

Querying target system called:

Attempting to resolve IP address to a name.

Failed to resolve IP address to name

TCP port 22 (ssh service): FILTERED

Проверил другой IP
C:\Users\Av055.USZN_SORMOVO>C:\PortQryV2\PortQry.exe -n 192.168.50.1 -e 22

Querying target system called:

Attempting to resolve IP address to a name.

Failed to resolve IP address to name

TCP port 22 (ssh service): LISTENING

Я так понимаю, что на Астре закрыт порт 22?

Mrshll

New member

Saltoon

New member

Mrshll

New member

о, как.
sudo reboot
Потом
sudo iptables -A INPUT -p tcp —sport 22 -j ACCEPT

Если не поможет
iptables -L -n
будем думать, что не так

Saltoon

New member

Уже перезагрузил, заработал (интернет).

C:\Users\Av055.USZN_SORMOVO>C:\PortQryV2\PortQry.exe -n 192.168.50.121 -e 22

Querying target system called:

Attempting to resolve IP address to a name.

Failed to resolve IP address to name

TCP port 22 (ssh service): FILTERED

Порт по прежнему не отвечает.

Mrshll

New member

Saltoon

New member

root@astra:/home/user# iptables -L -n
Chain INPUT (policy DROP)
target prot opt source destination
ufw-before-logging-input all — 0.0.0.0/0 0.0.0.0/0
ufw-before-input all — 0.0.0.0/0 0.0.0.0/0
ufw-after-input all — 0.0.0.0/0 0.0.0.0/0
ufw-after-logging-input all — 0.0.0.0/0 0.0.0.0/0
ufw-reject-input all — 0.0.0.0/0 0.0.0.0/0
ufw-track-input all — 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy DROP)
target prot opt source destination
ufw-before-logging-forward all — 0.0.0.0/0 0.0.0.0/0
ufw-before-forward all — 0.0.0.0/0 0.0.0.0/0
ufw-after-forward all — 0.0.0.0/0 0.0.0.0/0
ufw-after-logging-forward all — 0.0.0.0/0 0.0.0.0/0
ufw-reject-forward all — 0.0.0.0/0 0.0.0.0/0
ufw-track-forward all — 0.0.0.0/0 0.0.0.0/0

Читайте также:  Имя файла windows linux

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ufw-before-logging-output all — 0.0.0.0/0 0.0.0.0/0
ufw-before-output all — 0.0.0.0/0 0.0.0.0/0
ufw-after-output all — 0.0.0.0/0 0.0.0.0/0
ufw-after-logging-output all — 0.0.0.0/0 0.0.0.0/0
ufw-reject-output all — 0.0.0.0/0 0.0.0.0/0
ufw-track-output all — 0.0.0.0/0 0.0.0.0/0

Chain ufw-after-forward (1 references)
target prot opt source destination

Chain ufw-after-input (1 references)
target prot opt source destination
ufw-skip-to-policy-input udp — 0.0.0.0/0 0.0.0.0/0 udp dpt:137
ufw-skip-to-policy-input udp — 0.0.0.0/0 0.0.0.0/0 udp dpt:138
ufw-skip-to-policy-input tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
ufw-skip-to-policy-input tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
ufw-skip-to-policy-input udp — 0.0.0.0/0 0.0.0.0/0 udp dpt:67
ufw-skip-to-policy-input udp — 0.0.0.0/0 0.0.0.0/0 udp dpt:68
ufw-skip-to-policy-input all — 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
target prot opt source destination
LOG all — 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix «[UFW BLOCK] «

Chain ufw-after-logging-input (1 references)
target prot opt source destination
LOG all — 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix «[UFW BLOCK] «

Chain ufw-after-logging-output (1 references)
target prot opt source destination

Chain ufw-after-output (1 references)
target prot opt source destination

Chain ufw-before-forward (1 references)
target prot opt source destination
ACCEPT all — 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0 icmptype 3
ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0 icmptype 4
ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0 icmptype 11
ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0 icmptype 12
ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0 icmptype 8
ufw-user-forward all — 0.0.0.0/0 0.0.0.0/0

Chain ufw-before-input (1 references)
target prot opt source destination
ACCEPT all — 0.0.0.0/0 0.0.0.0/0
ACCEPT all — 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
ufw-logging-deny all — 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
DROP all — 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0 icmptype 3
ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0 icmptype 4
ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0 icmptype 11
ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0 icmptype 12
ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0 icmptype 8
ACCEPT udp — 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
ufw-not-local all — 0.0.0.0/0 0.0.0.0/0
ACCEPT udp — 0.0.0.0/0 224.0.0.251 udp dpt:5353
ACCEPT udp — 0.0.0.0/0 239.255.255.250 udp dpt:1900
ufw-user-input all — 0.0.0.0/0 0.0.0.0/0

Chain ufw-before-logging-forward (1 references)
target prot opt source destination

Chain ufw-before-logging-input (1 references)
target prot opt source destination

Chain ufw-before-logging-output (1 references)
target prot opt source destination

Читайте также:  Pdf to xls linux

Chain ufw-before-output (1 references)
target prot opt source destination
ACCEPT all — 0.0.0.0/0 0.0.0.0/0
ACCEPT all — 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
ufw-user-output all — 0.0.0.0/0 0.0.0.0/0

Chain ufw-logging-allow (0 references)
target prot opt source destination
LOG all — 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix «[UFW ALLOW] «

Chain ufw-logging-deny (2 references)
target prot opt source destination
RETURN all — 0.0.0.0/0 0.0.0.0/0 ctstate INVALID limit: avg 3/min burst 10
LOG all — 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix «[UFW BLOCK] «

Chain ufw-not-local (1 references)
target prot opt source destination
RETURN all — 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type LOCAL
RETURN all — 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type MULTICAST
RETURN all — 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
ufw-logging-deny all — 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10
DROP all — 0.0.0.0/0 0.0.0.0/0

Chain ufw-reject-forward (1 references)
target prot opt source destination

Chain ufw-reject-input (1 references)
target prot opt source destination

Chain ufw-reject-output (1 references)
target prot opt source destination

Chain ufw-skip-to-policy-forward (0 references)
target prot opt source destination
DROP all — 0.0.0.0/0 0.0.0.0/0

Chain ufw-skip-to-policy-input (7 references)
target prot opt source destination
DROP all — 0.0.0.0/0 0.0.0.0/0

Chain ufw-skip-to-policy-output (0 references)
target prot opt source destination
ACCEPT all — 0.0.0.0/0 0.0.0.0/0

Chain ufw-track-forward (1 references)
target prot opt source destination

Chain ufw-track-input (1 references)
target prot opt source destination

Chain ufw-track-output (1 references)
target prot opt source destination
ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 ctstate NEW
ACCEPT udp — 0.0.0.0/0 0.0.0.0/0 ctstate NEW

Chain ufw-user-forward (1 references)
target prot opt source destination

Chain ufw-user-input (1 references)
target prot opt source destination

Chain ufw-user-limit (0 references)
target prot opt source destination
LOG all — 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 0 level 4 prefix «[UFW LIMIT BLOCK] »
REJECT all — 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
target prot opt source destination
ACCEPT all — 0.0.0.0/0 0.0.0.0/0

Chain ufw-user-logging-forward (0 references)
target prot opt source destination

Chain ufw-user-logging-input (0 references)
target prot opt source destination

Chain ufw-user-logging-output (0 references)
target prot opt source destination

Chain ufw-user-output (1 references)
target prot opt source destination
root@astra:/home/user#

Читайте также:  Alt linux репозитории debian

Источник

Настройка сети в Astra Linux «Смоленск»

Краткое руководство по настройке сетевого интерфейса и доступа по протоколу SSH, а также установке необходимых сетевых утилит в консольной версии ОС специального назначения Astra Linux Special Edition «Смоленск» версий 1.6 и 1.7.1

Для развёртывания серверов в консольной версии данной ОС в первую очередь необходимо настроить сетевой интерфейс. Для этого при входе в консоль необходимо выставить Integrity Level (уровень целостности) 63. В версии 1.6 он устанавливается принудительно, а в версии 1.7.1 его можно отключить, но в целях безопасности разработчики не рекомендуют его отключать.

Открываем файл /etc/network/interfaces

# sudo nano /etc/network/interfaces

и в конце файла дописываем параметры сети, например:

# Ethernet network interface auto eth0 iface eth0 inet static address 192.168.1.35 netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.255 gateway 192.168.1.1

Затем создадим файл /etc/resolv.conf

и прописываем адреса DNS-серверов, например:

После этого запускаем сетевой интерфейс eth0

Проверяем, применились ли изменения

и пропингуем что-нибудь, например yandex.ru

Если всё прописано правильно, то в консоли должны отображаться ответы.

Что касается сетевых утилит, то в версии 1.7.1 они устанавливаются автоматически. В версии 1.6 их можно выбрать при установке, отметив чекбокс на пункте Средства работы в сети

Если по каким-то причинам они не были установлены, тогда вставляем установочный диск или монтируем ISO-образ установочного диска в /mnt/cdrom/

# mount /home/user/iso/smolensk_image.iso /mnt/cdrom

и устанавливаем пакет net-tools

# sudo apt install net-tools

После установки пакета нам будут доступны различные сетевые утилиты, такие как ifconfig, netstat и другие.

Для использования утилит для работы с DNS типа nslookup и host устанавливаем пакет dnsutils

# sudo apt install dnsutils

Также, если по каким-либо не были установлены Средства удалённого доступа SSH, необходимо установить соответствующие пакеты

# sudo apt install openssh-server openssh-client ssh

В версии 1.6 пакет ssh необходимо установить в любом случае

Проверяем состояние запуска службы

Если она активна, значит всё установилось правильно. Теперь к машине можно подключаться с помощью ssh-клиентов.

Далее нам необходимо включить файрволл UFW. Для этого проверим статус запуска

Он должен показать статус inactive.

Для разрешения подключения по SSH включаем соответствующее правило

Теперь файрволл должен запуститься и загружаться вместе с системой.

Проверяем. Для этого перезагрузим систему. В версии 1.7.1 скомандуем

а в версии 1.6 запускаем команду

и ждём минуту, когда система начнёт перезагружаться.

После перезагрузки всё должно нормально работать.

Похожие посты:

Источник

Оцените статью
Adblock
detector