我尝试了 ssh 并发现了一个有趣的(也许是有意的)行为。
我有 3 台主机:机器 A、B 和 C。我使用 ssh 从 A 或 B 访问 C。
- ssh 从 A 到 C - 有效
- ssh 从 B 到 C - 有效
- 在 A 上:连续执行 ssh-keyscan -Ht rsa C_ip_address 几次 (4),正确返回公钥。但是当我下次执行它时,它返回空输出,并且我无法再从 A ssh 到 C,只能得到连接超时作为响应。
- 在 B 上:我仍然可以 ssh 到 C。但是当我执行步骤 3 中的相同操作时,我无法再 ssh 到 C。
Telnet 也会返回超时。
如果我想再次从 A 或 B ssh 到 C,我必须重新启动 C(C 将更改 IP 地址)。这是否意味着,C 因为怀疑有恶意而将 A 和 B 列入黑名单?
注意:我在大约 3 分钟内完成了 ssh-keyscan 的串行执行。
答案1
回答我的问题:
@Stephen Harris 是对的,这是一种行为的原因fail2ban
。因为iptables -L
返回的Chain sshguard (1 references) target prot opt source destination DROP all -- 51.28.205.35.bc.googleusercontent.com anywhere entry in the iptables
条目。