DL380 G7:无法从客户端通过 ssh 访问 DL380 上的 ILO

DL380 G7:无法从客户端通过 ssh 访问 DL380 上的 ILO

我遇到一个问题,我无法通过位于不同网络中的客户端访问我的 ILO(ssh 到 ILO IP)。我能够通过该客户端 ping ILO IP,但无法进行 ssh 访问。

是否可以通过位于不同网络的客户端通过 ssh 连接到 ILO IP?仅供参考,从同一客户端,我可以通过 ssh 连接到服务器应用程序 IP,但无法通过 ssh 连接到此服务器 ILO IP。

请帮忙吗?

添加了一些更多信息:ILO IP 地址是 10.247.172.70,其 VLAN 与客户端 VLAN 不同。

客户端 IP 地址是 10.247.167.80。

可以从该客户端 ping 到 ILO IP,但不能 ssh。

如果我尝试从具有 ILO 端口的服务器(主机名:节点 1)或从该集群本身的其他节点执行 ssh 到 ILO IP,那么 ssh 登录已启用。

[root@client ~]$ssh -v 10.247.173.70 OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008 debug1: 正在读取配置数据 /etc/ssh/ssh_config debug1: 正在应用选项 * debug1: 正在连接到 10.247.173.70 [10.247.173.70] 端口 22。

[root@client ~]$ping 10.247.173.70 PING 10.247.173.70 (10.247.173.70) 56(84) 字节数据。 来自 10.247.173.70 的 64 字节:icmp_seq=1 ttl=254 time=0.283 毫秒 来自 10.247.173.70 的 64 字节:icmp_seq=2 ttl=254 time=0.344 毫秒 来自 10.247.173.70 的 64 字节:icmp_seq=3 ttl=254 time=0.324 毫秒 来自 10.247.173.70 的 64 字节:icmp_seq=4 ttl=254 time=0.367 毫秒

更多更新

客户端和服务器之间没有防火墙。但是客户端和服务器都处于

不同的 VLAN。但同时我可以从此客户端 ssh 到服务器 IP,并 ssh 到

服务器 ILO 是不可能的。所以我怀疑不同的 vlan 在这方面有任何作用。客户端也是

solaris 和 nmap 没有安装。所以你知道 solaris 上是否有 nmap 的等效物吗?我尝试从客户端运行 netstat cmd

root@client> # netstat -a -f inet | grep LISTEN

 *.11000              *.*                0      0 49152      0 LISTEN

  *.sunrpc             *.*                0      0 49152      0 LISTEN

  *.32771              *.*                0      0 49152      0 LISTEN
  *.32772              *.*                0      0 49152      0 LISTEN
  *.lockd              *.*                0      0 49152      0 LISTEN
  *.32773              *.*                0      0 49152      0 LISTEN
  *.fs                 *.*                0      0 49152      0 LISTEN
  *.32774              *.*                0      0 49152      0 LISTEN
  *.servicetag         *.*                0      0 49152      0 LISTEN
  *.finger             *.*                0      0 49152      0 LISTEN
  *.login              *.*                0      0 49152      0 LISTEN
  *.shell              *.*                0      0 49152      0 LISTEN
  *.ssh                *.*                0      0 49152      0 LISTEN

本地主机.6788 0 0 49152 0 监听 localhost.6789 0 0 49152 0 监听 localhost.32786 0 0 49152 0 侦听 *.telnet 0 0 49152 0 侦听 *.ftp 0 0 49152 0 收听 *.44026 0 0 49152 0 侦听 *.nfsd 0 0 49152 0 收听

参见下文 ssh cmd 到服务器 IP 成功,但 ssh 到服务器 ILO IP 不成功

root@inst2is01 # ssh -v 节点1

Sun_SSH_1.1.3,SSH 协议 1.5/2.0,OpenSSL 0x0090704f

debug1:读取配置数据 /etc/ssh/ssh_config

debug1:Rhosts 身份验证已禁用,原始端口将不受信任。

调试1:ssh_connect:needpriv 0

debug1:连接到cmd3n1 [10.247.172.11] 端口 22。

debug1:连接已建立。

debug1:身份文件/root/.ssh/身份类型-1

debug1:身份文件/root/.ssh/id_rsa 类型-1

debug1:身份文件/root/.ssh/id_dsa 类型2

debug1:远程协议版本2.0,远程软件版本OpenSSH_4.3

调试1:匹配:OpenSSH_4.3 pat OpenSSH*

debug1:启用协议 2.0 的兼容模式

debug1:本地版本字符串 SSH-2.0-Sun_SSH_1.1.3

debug1:use_engine 为“是”

debug1:pkcs11 引擎已初始化,现在将其设置为 RSA、DSA 和对称密码的默认值

debug1:pkcs11引擎初始化完成

debug1:无法获取任何机制的 GSS-API 凭据(未提供任何凭据,或者凭据不可用或无法访问

未知代码 0

debug1:SSH2_MSG_KEXINIT 已发送

debug1: 收到 SSH2_MSG_KEXINIT

debug1:kex:服务器->客户端aes128-ctr hmac-md5 none

debug1:kex:客户端->服务器aes128-ctr hmac-md5 none

debug1:Peer 发送了建议的 langtags、ctos:

debug1:Peer 发送了建议的 langtags,stoc:

debug1:我们提出了langtags,ctos:i-default

debug1:我们提出了langtags,stoc:i-default

debug1:已发送 SSH2_MSG_KEX_DH_GEX_REQUEST

调试1:期望SSH2_MSG_KEX_DH_GEX_GROUP

debug1:dh_gen_key:私钥位设置:128/256

debug1:位设置:1051/2048

debug1: SSH2_MSG_KEX_DH_GEX_INIT 已发送

debug1:期待 SSH2_MSG_KEX_DH_GEX_REPLY

debug1:主机“cmd3n1”已知并且与 RSA 主机密钥匹配。

debug1:在 /root/.ssh/known_hosts:61 中找到密钥

debug1:位设置:987/2048

debug1: ssh_rsa_verify: 签名正确

调试1:newkeys:模式1

debug1:set_newkeys:为“out”模式设置新键

debug1: SSH2_MSG_NEWKEYS 已发送

debug1:期望 SSH2_MSG_NEWKEYS

调试1:newkeys:模式0

debug1:set_newkeys:为“in”模式设置新键

debug1: 已收到 SSH2_MSG_NEWKEYS

调试1:完成:ssh_kex2。

debug1:发送SSH2_MSG_SERVICE_REQUEST

debug1: 收到 SSH2_MSG_SERVICE_ACCEPT

debug1:可以继续的身份验证:publickey、gssapi-with-mic、password

debug1:下一个身份验证方法:gssapi-with-mic

debug1:无法获取任何机制的 GSS-API 凭据(未提供任何凭据,或者凭据不可用或无法访问

未知代码 0

debug1:下一个认证方法:publickey

debug1:尝试私钥:/root/.ssh/identity

debug1:尝试私钥:/root/.ssh/id_rsa

debug1:尝试公钥:/root/.ssh/id_dsa

debug1:可以继续的身份验证:publickey、gssapi-with-mic、password

debug1:下一个身份验证方法:密码

root@cmd3n1 的密码:

现在从客户端 ssh 到服务器 ILO IP (10.247.173.70)

[root@client ~]$ssh -v 10.247.173.70

OpenSSH_4.3p2,OpenSSL 0.9.8e-fips-rhel5 2008 年 7 月 1 日

debug1:读取配置数据 /etc/ssh/ssh_config

debug1:应用选项 *

debug1:连接到 10.247.173.70 [10.247.173.70] 端口 22。

Edit - nmap output:

[root@client ~]#nmap -p22,80,443 10.247.172.70 
Starting Nmap 4.11 ( insecure.org/nmap ) at 2012-04-16 14:12 IST mass_dns: 
Interesting ports on 10.247.172.70: 
PORT STATE SERVICE 
22/tcp filtered ssh 
80/tcp filtered http 
443/tcp filtered https

答案1

从您的客户端运行快速扫描以查看哪些 ILO 端口是打开的。类似的东西nmap -p22,80,443 10.247.172.70应该会显示常用 ILO 端口的状态。您至少需要端口 22 响应为“打开”。端口 80 和 443 用于 Web 管理。

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2012-04-12 10:09 CDT
Interesting ports on testilo.abc.net (172.16.16.23):
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https
MAC Address: 1C:C1:DE:78:04:F8 (Unknown)

Nmap finished: 1 IP address (1 host up) scanned in 0.187 seconds

如果 nmap 输出显示端口已被过滤,请与管理子网之间的防火墙/路由的人员联系,并表明您需要向 ILO 开放入站 SSH(tcp 端口 22)。

相关内容