我遇到一个问题,我无法通过位于不同网络中的客户端访问我的 ILO(ssh 到 ILO IP)。我能够通过该客户端 ping ILO IP,但无法进行 ssh 访问。
是否可以通过位于不同网络的客户端通过 ssh 连接到 ILO IP?仅供参考,从同一客户端,我可以通过 ssh 连接到服务器应用程序 IP,但无法通过 ssh 连接到此服务器 ILO IP。
请帮忙吗?
添加了一些更多信息:ILO IP 地址是 10.247.172.70,其 VLAN 与客户端 VLAN 不同。
客户端 IP 地址是 10.247.167.80。
可以从该客户端 ping 到 ILO IP,但不能 ssh。
如果我尝试从具有 ILO 端口的服务器(主机名:节点 1)或从该集群本身的其他节点执行 ssh 到 ILO IP,那么 ssh 登录已启用。
[root@client ~]$ssh -v 10.247.173.70 OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008 debug1: 正在读取配置数据 /etc/ssh/ssh_config debug1: 正在应用选项 * debug1: 正在连接到 10.247.173.70 [10.247.173.70] 端口 22。
[root@client ~]$ping 10.247.173.70 PING 10.247.173.70 (10.247.173.70) 56(84) 字节数据。 来自 10.247.173.70 的 64 字节:icmp_seq=1 ttl=254 time=0.283 毫秒 来自 10.247.173.70 的 64 字节:icmp_seq=2 ttl=254 time=0.344 毫秒 来自 10.247.173.70 的 64 字节:icmp_seq=3 ttl=254 time=0.324 毫秒 来自 10.247.173.70 的 64 字节:icmp_seq=4 ttl=254 time=0.367 毫秒
更多更新
客户端和服务器之间没有防火墙。但是客户端和服务器都处于
不同的 VLAN。但同时我可以从此客户端 ssh 到服务器 IP,并 ssh 到
服务器 ILO 是不可能的。所以我怀疑不同的 vlan 在这方面有任何作用。客户端也是
solaris 和 nmap 没有安装。所以你知道 solaris 上是否有 nmap 的等效物吗?我尝试从客户端运行 netstat cmd
root@client> # netstat -a -f inet | grep LISTEN
*.11000 *.* 0 0 49152 0 LISTEN
*.sunrpc *.* 0 0 49152 0 LISTEN
*.32771 *.* 0 0 49152 0 LISTEN
*.32772 *.* 0 0 49152 0 LISTEN
*.lockd *.* 0 0 49152 0 LISTEN
*.32773 *.* 0 0 49152 0 LISTEN
*.fs *.* 0 0 49152 0 LISTEN
*.32774 *.* 0 0 49152 0 LISTEN
*.servicetag *.* 0 0 49152 0 LISTEN
*.finger *.* 0 0 49152 0 LISTEN
*.login *.* 0 0 49152 0 LISTEN
*.shell *.* 0 0 49152 0 LISTEN
*.ssh *.* 0 0 49152 0 LISTEN
本地主机.6788 。 0 0 49152 0 监听 localhost.6789 。 0 0 49152 0 监听 localhost.32786 。 0 0 49152 0 侦听 *.telnet 。 0 0 49152 0 侦听 *.ftp 。 0 0 49152 0 收听 *.44026 。 0 0 49152 0 侦听 *.nfsd 。 0 0 49152 0 收听
参见下文 ssh cmd 到服务器 IP 成功,但 ssh 到服务器 ILO IP 不成功
root@inst2is01 # ssh -v 节点1
Sun_SSH_1.1.3,SSH 协议 1.5/2.0,OpenSSL 0x0090704f
debug1:读取配置数据 /etc/ssh/ssh_config
debug1:Rhosts 身份验证已禁用,原始端口将不受信任。
调试1:ssh_connect:needpriv 0
debug1:连接到cmd3n1 [10.247.172.11] 端口 22。
debug1:连接已建立。
debug1:身份文件/root/.ssh/身份类型-1
debug1:身份文件/root/.ssh/id_rsa 类型-1
debug1:身份文件/root/.ssh/id_dsa 类型2
debug1:远程协议版本2.0,远程软件版本OpenSSH_4.3
调试1:匹配:OpenSSH_4.3 pat OpenSSH*
debug1:启用协议 2.0 的兼容模式
debug1:本地版本字符串 SSH-2.0-Sun_SSH_1.1.3
debug1:use_engine 为“是”
debug1:pkcs11 引擎已初始化,现在将其设置为 RSA、DSA 和对称密码的默认值
debug1:pkcs11引擎初始化完成
debug1:无法获取任何机制的 GSS-API 凭据(未提供任何凭据,或者凭据不可用或无法访问
未知代码 0
)
debug1:SSH2_MSG_KEXINIT 已发送
debug1: 收到 SSH2_MSG_KEXINIT
debug1:kex:服务器->客户端aes128-ctr hmac-md5 none
debug1:kex:客户端->服务器aes128-ctr hmac-md5 none
debug1:Peer 发送了建议的 langtags、ctos:
debug1:Peer 发送了建议的 langtags,stoc:
debug1:我们提出了langtags,ctos:i-default
debug1:我们提出了langtags,stoc:i-default
debug1:已发送 SSH2_MSG_KEX_DH_GEX_REQUEST
调试1:期望SSH2_MSG_KEX_DH_GEX_GROUP
debug1:dh_gen_key:私钥位设置:128/256
debug1:位设置:1051/2048
debug1: SSH2_MSG_KEX_DH_GEX_INIT 已发送
debug1:期待 SSH2_MSG_KEX_DH_GEX_REPLY
debug1:主机“cmd3n1”已知并且与 RSA 主机密钥匹配。
debug1:在 /root/.ssh/known_hosts:61 中找到密钥
debug1:位设置:987/2048
debug1: ssh_rsa_verify: 签名正确
调试1:newkeys:模式1
debug1:set_newkeys:为“out”模式设置新键
debug1: SSH2_MSG_NEWKEYS 已发送
debug1:期望 SSH2_MSG_NEWKEYS
调试1:newkeys:模式0
debug1:set_newkeys:为“in”模式设置新键
debug1: 已收到 SSH2_MSG_NEWKEYS
调试1:完成:ssh_kex2。
debug1:发送SSH2_MSG_SERVICE_REQUEST
debug1: 收到 SSH2_MSG_SERVICE_ACCEPT
debug1:可以继续的身份验证:publickey、gssapi-with-mic、password
debug1:下一个身份验证方法:gssapi-with-mic
debug1:无法获取任何机制的 GSS-API 凭据(未提供任何凭据,或者凭据不可用或无法访问
未知代码 0
)
debug1:下一个认证方法:publickey
debug1:尝试私钥:/root/.ssh/identity
debug1:尝试私钥:/root/.ssh/id_rsa
debug1:尝试公钥:/root/.ssh/id_dsa
debug1:可以继续的身份验证:publickey、gssapi-with-mic、password
debug1:下一个身份验证方法:密码
root@cmd3n1 的密码:
现在从客户端 ssh 到服务器 ILO IP (10.247.173.70)
[root@client ~]$ssh -v 10.247.173.70
OpenSSH_4.3p2,OpenSSL 0.9.8e-fips-rhel5 2008 年 7 月 1 日
debug1:读取配置数据 /etc/ssh/ssh_config
debug1:应用选项 *
debug1:连接到 10.247.173.70 [10.247.173.70] 端口 22。
Edit - nmap output:
[root@client ~]#nmap -p22,80,443 10.247.172.70
Starting Nmap 4.11 ( insecure.org/nmap ) at 2012-04-16 14:12 IST mass_dns:
Interesting ports on 10.247.172.70:
PORT STATE SERVICE
22/tcp filtered ssh
80/tcp filtered http
443/tcp filtered https
答案1
从您的客户端运行快速扫描以查看哪些 ILO 端口是打开的。类似的东西nmap -p22,80,443 10.247.172.70
应该会显示常用 ILO 端口的状态。您至少需要端口 22 响应为“打开”。端口 80 和 443 用于 Web 管理。
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2012-04-12 10:09 CDT
Interesting ports on testilo.abc.net (172.16.16.23):
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
MAC Address: 1C:C1:DE:78:04:F8 (Unknown)
Nmap finished: 1 IP address (1 host up) scanned in 0.187 seconds
如果 nmap 输出显示端口已被过滤,请与管理子网之间的防火墙/路由的人员联系,并表明您需要向 ILO 开放入站 SSH(tcp 端口 22)。