>1) вот что sockstat выдаёт
>gsitov sshd 647
> 3 tcp4 192.168.0.251:777
>192.168.0.250:46465
>gsitov sshd 647 4 stream -> ??
>gsitov sshd 647
> 9 stream /tmp/ssh-HC85sznmBm/agent.647
>root sshd
>645 3 tcp4 192.168.0.251:777
> 192.168.0.250:46465
>root sshd 645 5 stream -> ??
>root sshd
>475 3 tcp6 *:777
>
> *:*
>root sshd
>475 4 tcp4 *:777
>
> *:*
>
>Это я локально соединяюсь
>
>2) вот что nmap говорит
>
>gtw$ nmap -p 777 x.x.x.x
>
>Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-05-04 17:23 MSD
>Interesting ports on (x.x.x.x):
>PORT STATE SERVICE
>777/tcp open unknown
>
>Nmap finished: 1 IP address (1 host up) scanned in 0.295 seconds
>
>
>3) а вот что ssh
>
>gtw$ ssh -v x.x.x.x -p 777
>OpenSSH_3.8.1p1 FreeBSD-20040419, OpenSSL 0.9.7e 25 Oct 2004
>debug1: Reading configuration data /etc/ssh/ssh_config
>debug1: Connecting to x.x.x.x [x.x.x.x] port 777.
>debug1: Connection established.
>debug1: identity file /home/gsitov/.ssh/identity type -1
>debug1: identity file /home/gsitov/.ssh/id_rsa type -1
>debug1: identity file /home/gsitov/.ssh/id_dsa type -1
>
>на это месте дальше тишина - никокой реакции.
>
>Пока никаких мыслей , может быть ещё что-нибудь ещё подскажете ??? :(
>
собственно я вам всю технологию проверки расписал, ну например:
дано: локальная машина unix1.jinr.ru
выполнить: поднять ssh(openssh) на удаленной машине в сети провайдера, провайдер
блокирует в acl'ах на сиськах порты <=1024
на удаленной машине: alone.dubna.ru поднят openssh (sshd_config)
# 22/tcp для пользования ssh в сети провайдера
Port 22
# 2022/tcp для захода по ssh из Интернету
Port 2022
Protocol 2,1
...
[unix1]/tmp > hostname
unix1.jinr.ru
[unix1]/tmp > nmap -p22 alone.dubna.ru
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-05-04 17:35 MSD
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0
Nmap finished: 1 IP address (0 hosts up) scanned in 2.043 seconds
[unix1]/tmp >
видим что порт не просто отфильтрован, а закрыт, ну можем убедиться:
[unix1]/tmp > telnet alone.dubna.ru 22
Trying 62.84.100.160...
^C
[unix1]/tmp >
дело труба
смотрим на alone.dubna.ru (кусок sshd_config приведен выше)
[alone]~ > sockstat | grep sshd
root sshd 504 3 tcp6 *:2022 *:*
root sshd 504 4 tcp4 *:2022 *:*
root sshd 504 5 tcp6 *:22 *:*
root sshd 504 6 tcp4 *:22 *:*
[alone]~ >
ну-у-у, tcp6 нас особенно не волнует: tcp4 *:22 и tcp4 *:2022
проверяем:
[unix1]/tmp > nmap -p2022 alone.dubna.ru
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-05-04 17:38 MSD
Interesting ports on alone.dubna.ru (62.84.100.160):
PORT STATE SERVICE
2022/tcp open down
Nmap finished: 1 IP address (1 host up) scanned in 0.169 seconds
[unix1]/tmp >
то что дохтур прописал: STAT=open (это самое главное), уже понятно что покажет telnet,
в смысле можно не париться а сразу использовать ssh, ну ради интереса:
[unix1]/tmp > telnet alone.dubna.ru 2022
Trying 62.84.100.160...
Connected to alone.dubna.ru.
Escape character is '^]'.
SSH-1.99-OpenSSH_4.2p1 FreeBSD-20050903
quit
Protocol mismatch.
Connection closed by foreign host.
[unix1]/tmp >
Это самое главное - nmap показал нам что TCP не заблокирован на 2022, хотя на 22/tcp
заблокирован.
Все прозрачно, что тут еще объяснять, только ТО ЧТО СНАРУЖИ нужно смотреть открытость
IP и TCP