VMWare 工作站 11 上的 RHEL 6.5-无法通过 ssh 连接

VMWare 工作站 11 上的 RHEL 6.5-无法通过 ssh 连接

我在 vmware 工作站 11 上安装了 RHEL 6.5 (NIRMAN),并添加了两个以太网卡

eth0 - 已桥接至直接物理网络 (192.168.1.71) eth1 - NAT

eth0 从我的外部本地网络 (192.168.1.12) 可以正常 ping 通,反之亦然。但是我无法通过 192.168.1.12 上的 ssh 以及 Windows 计算机上的 putty 连接到 NIRMAN。

配置文件共享如下

[root@nirman ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0
设备=eth0
类型=以太网
UUID=d94588e0-baf4-487b-844b-d71f09d7ccd1
ONBOOT=是
NM_CONTROLLED=是
BOOTPROTO=无
IP地址=192.168.1.71
网络掩码=255.255.255.0
网关=192.168.1.1
DNS1=4.2.2.1
IPV6INIT=否
用户控制=否
HWADDR=00:0C:29:C1:BE:F5
MTU=1400
前缀=24
DEFROUTE=是
IPV4_FAILURE_FATAL=是
NAME="系统 eth0"
最后连接=1429995602
[root@nirman ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth1
设备=eth1
HWADDR=00:0c:29:c1:be:ff
类型=以太网
UUID=d94588e0-baf4-487b-844b-d71f09d7ccd1
ONBOOT=是
NM_CONTROLLED=是
BOOTPROTO=dhcp
[root@nirman ~]#

[root@nirman ~]# cat /etc/networks
默认 0.0.0.0
环回 127.0.0.0
本地链路 169.254.0.0
[root@nirman ~]#

路由表如下图所示

[root@nirman ~]# 路线
内核 IP 路由表
目标网关 Genmask 标志 指标参考使用 Iface
192.168.1.0 192.168.1.1 255.255.255.0 UG 0 0 0 eth0
192.168.1.0 * 255.255.255.0 U 0 0 0 eth0
192.168.184.0 * 255.255.255.0 U 1 0 0 eth1
默认 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
[root@nirman ~]#

sshd 守护进程运行状态

[root@nirman ~]# ps -aux | grep -i sshd
警告:语法错误,可能是伪造的“-”?请参阅 /usr/share/doc/procps-3.2.8/FAQ
root 2335 0.0 0.2 100364 4472 ? Ss 02:37 0:00 sshd:root@pts/0
根 2501 0.1 0.2 100364 4496 ? Ss 02:42 0:02 sshd:root@pts/1
root 4057 0.0 0.2 100364 4188 ? Ss 02:46 0:00 sshd: root@notty
根 17745 0.0 0.0 66604 1208 ? Ss 03:16 0:00 /usr/sbin/sshd
root 17748 0.0 0.0 103256 876 pts/1 S+ 03:16 0:00 grep -i sshd
[root@nirman ~]#

我甚至禁用了 SELinux 上下文和 iptables

[root@nirman ~]# cat /etc/selinux/config

# 该文件控制系统上的 SELinux 的状态。
#SELINUX= 可以采用以下三个值之一:
# 强制执行 — 强制执行 SELinux 安全策略。
# 允许 - SELinux 打印警告而不是强制执行。
# disabled — 没有加载 SELinux 策略。
#SELINUX=强制执行
SELINUX=已禁用
#SELINUXTYPE= 可以采用以下两个值之一:
# 目标 - 目标进程受到保护,
# mls – 多级安全保护。
SELINUXTYPE=目标

[root@nirman ~]#

以下是我尝试从 192.168.1.12 (falcon) 连接时收到的错误消息

[root@falcon ~]# ssh -vv[电子邮件保护]
OpenSSH_5.3p1,OpenSSL 1.0.0-fips 2010 年 3 月 29 日
debug1:读取配置数据 /etc/ssh/ssh_config
debug1:应用选项 *
调试2:ssh_connect:needpriv 0
debug1:连接到192.168.1.71 [192.168.1.71]端口22。
debug1:连接到地址192.168.1.71端口22:连接超时
ssh:连接到主机 192.168.1.71 端口 22:连接超时
[root@falcon ~]#

答案1

iptables-save结果如下

[root@nirman ~]# iptables-save
# 由 iptables-save v1.4.7 于 2015 年 4 月 26 日星期日 17:51:11 生成
*筛选
:输入接受 [0:0]
:转发接受 [0:0]
:输出接受 [60:7625]
-A 输入 -m 状态 --状态相关,已建立 -j 接受
-A 输入-p icmp -j 接受
-A 输入-i lo -j 接受
-A 输入 -i eth+ -j 接受
-A 输入 -p tcp -m 状态 --状态新 -m tcp --dport 22 -j 接受
-A 输入 -p tcp -m 状态 --状态新 -m tcp --dport 80 -j 接受
-A 输入 -p tcp -m 状态 --状态新 -m tcp --dport 21 -j 接受
-A 输入 -p tcp -m 状态 --状态新 -m tcp --dport 443 -j 接受
-A 输入 -p tcp -m 状态 --状态新 -m tcp --dport 25 -j 接受
-A 输入 -p udp -m 状态 --状态新 -m udp --dport 137 -j 接受
-A 输入 -p udp -m 状态 --状态新 -m udp --dport 138 -j 接受
-A 输入 -p udp -m 状态 --状态新 -m udp --dport 137 -j 接受
-A 输入 -p udp -m 状态 --状态新 -m udp --dport 138 -j 接受
-A 输入 -p tcp -m 状态 --状态新 -m tcp --dport 139 -j 接受
-A 输入 -p tcp -m 状态 --状态新 -m tcp --dport 445 -j 接受
-A 输入 -p tcp -m 状态 --状态新 -m tcp --dport 53 -j 接受
-A 输入 -p udp -m 状态 --状态新 -m udp --dport 53 -j 接受
-A 输入 -p udp -m 状态 --状态新 -m udp --dport 69 -j 接受
-A 输入 -p tcp -m 状态 --状态新 -m tcp --dport 9102 -j 接受
-A 输入 -p tcp -m 状态 --状态新 -m tcp --dport 9101 -j 接受
-A 输入 -p tcp -m 状态 --状态新 -m tcp --dport 9102 -j 接受
-A 输入 -p tcp -m 状态 --状态新 -m tcp --dport 9103 -j 接受
-A 输入 -j 拒绝 --拒绝 icmp 主机禁止
-A 转发 -m 状态 --状态相关,已建立 -j 接受
-A 转发 -p icmp -j 接受
-A 转发 -i lo -j 接受
-A 转发 -i eth+ -j 接受
-A 转发 -j 拒绝 --拒绝与 icmp 主机禁止
犯罪
# 于 2015 年 4 月 26 日星期日 17:51:11 完成
[root@nirman ~]#

答案2

也许 iptables 正在阻止你。

尝试发出以下命令:

iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT

如果此后允许 SSH 连接,则说明您发现了问题;)要永久解决该问题,请按照以下步骤操作:

  1. 问题yum install setuptools system-config-firewall system-config-firewall-tui
  2. 跑步setup
  3. 选择“防火墙”并按照向导打开 SSH 服务。

相关内容