Raspberry Pi 3B 上的 Ubuntu 服务器 16.04 更新/重启后 SSH 登录失败

Raspberry Pi 3B 上的 Ubuntu 服务器 16.04 更新/重启后 SSH 登录失败

我没有监视器,所以我尝试通过 ssh 来完成这一切。

我正在使用来自Ubuntu Pi 风味制作器。我刻录了 SD 卡,将 rpi 以太网连接到我的无线路由器,然后启动 rpi。我使用用户名ubuntu和密码通过 ssh 登录ubuntu,然后更改密码。此时我可以这样做sudo reboot,几分钟后就可以使用新凭据重新 ssh 登录。

但是,在我安装之后资质然后运行

aptitude update
aptitude upgrade
sudo reboot

我无法通过 ssh 重新登录。rpi 仍能找到路由器并连接。我可以 ping rpi,端口 22 似乎正在监听(见下文)。我只是无法重新登录。

以下是一些诊断:

balter@BICB260:~$ sudo nmap -sS -Pn -p 22 192.168.1.5
Password:

Starting Nmap 7.50 ( https://nmap.org ) at 2017-06-25 13:19 PDT
Nmap scan report for 192.168.1.5
Host is up (0.0013s latency).

PORT   STATE    SERVICE
22/tcp filtered ssh
MAC Address: B8:27:EB:04:4A:F0 (Raspberry Pi Foundation)

Nmap done: 1 IP address (1 host up) scanned in 0.37 seconds
balter@BICB260:~$ ping 192.168.1.5
PING 192.168.1.5 (192.168.1.5): 56 data bytes
64 bytes from 192.168.1.5: icmp_seq=0 ttl=64 time=1.990 ms
64 bytes from 192.168.1.5: icmp_seq=1 ttl=64 time=1.528 ms
64 bytes from 192.168.1.5: icmp_seq=2 ttl=64 time=2.085 ms
64 bytes from 192.168.1.5: icmp_seq=3 ttl=64 time=2.024 ms
^C
--- 192.168.1.5 ping statistics ---
4 packets transmitted, 4 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 1.528/1.907/2.085/0.221 ms
balter@BICB260:~$ ssh -vvv [email protected]
OpenSSH_6.9p1, LibreSSL 2.1.8
debug1: Reading configuration data /Users/balter/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 21: Applying options for *
debug1: /etc/ssh/ssh_config line 56: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 192.168.1.5 [192.168.1.5] port 22.
debug1: connect to address 192.168.1.5 port 22: Operation timed out
ssh: connect to host 192.168.1.5 port 22: Operation timed out 

答案1

TCP 错误“操作超时”表示客户端向服务器的 IP 地址发送了 TCP 连接尝试,但服务器从未响应。常见原因如下:

  1. 某种数据包过滤器(又称防火墙)正在阻止客户端和服务器之间的通信。
  2. 您尝试访问的服务器已关闭、与网络断开连接或未使用您认为应该使用的 IP 地址。

nmap“过滤”状态表示有某种数据包过滤器(又称防火墙)阻止了您的连接尝试:

已过滤
Nmap 无法确定端口是否打开,因为数据包过滤会阻止其探测到达端口。过滤可能来自专用防火墙设备、路由器规则或基于主机的防火墙软件。这些端口让攻击者感到沮丧,因为它们提供的信息非常少。有时它们会以 ICMP 错误消息(如类型 3 代码 13(目标无法到达:通信被管理禁止))做出响应,但更常见的是过滤器只是丢弃探测而不做出响应。

Nmap 表示服务器已启动并连接到网络。因此,最简单的解释是某种数据包过滤器阻止了 SSH 连接。如果在运行 aptitude 之前这可以正常工作,我猜 aptitude 可能已经安装、激活和/或重新配置了在 Pi 上运行的数据包过滤器。

另一种可能性是 Pi 使用了错误的 IP 地址,或者未能正确配置其网络接口并且没有 IP 地址。

相关内容