У меня проблема, когда я не могу получить доступ к моему ILO (ssh to ILO IP) через клиента, который находится в другой сети. Я могу проверить связь с ILO IP через этот клинет, но доступ по ssh невозможен.
Можно ли использовать ssh для IP-адреса МОТ от клиента, который находится в другой сети? FYI, с того же клиента я могу использовать ssh для IP-адреса серверного приложения, но ssh для этого IP-адреса сервера ILO невозможно.
Пожалуйста, помогите?
Добавлена дополнительная информация: IP-адрес ILO - 10.247.172.70, а его VLAN отличается от VLAN клиента.
IP-адрес клиента - 10.247.167.80.
ping на IP МОТ от этого клиента возможен, но не ssh.
Я могу выполнить ssh для IP-адреса ILO, если я попытаюсь сделать это с сервера (имя хоста: node1), имеющего порт ILO, или с другого узла самого кластера, поэтому вход по ssh включен.
[root @ client ~] $ ssh -v 10.247.173.70 OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 июля 2008 г. debug1: чтение данных конфигурации / etc / ssh / ssh_config debug1: применение параметров для * debug1: подключение к 10.247 .173.70 [10.247.173.70] порт 22.
[root @ client ~] $ ping 10.247.173.70 PING 10.247.173.70 (10.247.173.70) 56 (84) байтов данных. 64 байта из 10.247.173.70: icmp_seq = 1 ttl = 254 time = 0.283 мс 64 байта из 10.247.173.70: icmp_seq = 2 ttl = 254 time = 0.344 мс 64 байта из 10.247.173.70: icmp_seq = 3 ttl = 254 time = 0.324 мс 64 байта из 10.247.173.70: icmp_seq = 4 ttl = 254 time = 0.367 мс
Больше обновлений
Между этим клиентом и сервером нет брандмауэра, но и клиент, и сервер находятся в
другой VLAN.Но в то же время я могу сделать ssh для IP-адреса сервера от этого клиента и ssh для
сервер ILO невозможен. поэтому я сомневаюсь, что другой vlan играет в этом какую-либо роль.
solaris и nmap не установлены. так что знаете ли вы какой-либо эквивалент nmap на solaris. я пробовал запустить netstat cmd с клиента
root @ client> # netstat -a -f inet | grep СЛУШАТЬ
*.11000 *.* 0 0 49152 0 LISTEN
*.sunrpc *.* 0 0 49152 0 LISTEN
*.32771 *.* 0 0 49152 0 LISTEN
*.32772 *.* 0 0 49152 0 LISTEN
*.lockd *.* 0 0 49152 0 LISTEN
*.32773 *.* 0 0 49152 0 LISTEN
*.fs *.* 0 0 49152 0 LISTEN
*.32774 *.* 0 0 49152 0 LISTEN
*.servicetag *.* 0 0 49152 0 LISTEN
*.finger *.* 0 0 49152 0 LISTEN
*.login *.* 0 0 49152 0 LISTEN
*.shell *.* 0 0 49152 0 LISTEN
*.ssh *.* 0 0 49152 0 LISTEN
localhost.6788 . 0 0 49152 0 СЛУШАТЬ localhost.6789 . 0 0 49152 0 СЛУШАТЬ localhost.32786 . 0 0 49152 0 СЛУШАТЬ * .telnet . 0 0 49152 0 СЛУШАТЬ * .ftp . 0 0 49152 0 СЛУШАТЬ * .44026 . 0 0 49152 0 СЛУШАТЬ * .nfsd . 0 0 49152 0 СЛУШАТЬ
см. ниже ssh cmd для IP-адреса сервера успешно, но ssh для IP-адреса сервера ILO не выполняется
корень @ inst2is01 # ssh -v node1
Sun_SSH_1.1.3, протоколы SSH 1.5 / 2.0, OpenSSL 0x0090704f
debug1: чтение данных конфигурации / etc / ssh / ssh_config
debug1: аутентификация Rhosts отключена, исходный порт не будет доверенным.
отладка1: ssh_connect: needpriv 0
debug1: подключение к порту 22 cmd3n1 [10.247.172.11].
debug1: соединение установлено.
debug1: файл идентификации /root/.ssh/identity type -1
debug1: файл идентификации /root/.ssh/id_rsa type -1
debug1: файл идентификации /root/.ssh/id_dsa типа 2
debug1: версия удаленного протокола 2.0, версия удаленного программного обеспечения OpenSSH_4.3
debug1: соответствует: OpenSSH_4.3 pat OpenSSH *
debug1: включение режима совместимости для протокола 2.0
debug1: строка локальной версии SSH-2.0-Sun_SSH_1.1.3
debug1: use_engine - «да»
debug1: инициализирован механизм pkcs11, теперь он установлен по умолчанию для RSA, DSA и симметричных шифров
debug1: инициализация механизма pkcs11 завершена
debug1: не удалось получить учетные данные GSS-API для каких-либо механизмов (учетные данные не были предоставлены, или учетные данные были недоступны или недоступны
Неизвестный код 0
)
debug1: SSH2_MSG_KEXINIT отправлен
debug1: получен SSH2_MSG_KEXINIT
debug1: kex: server-> client aes128-ctr hmac-md5 нет
debug1: kex: client-> server aes128-ctr hmac-md5 нет
debug1: партнер отправил предложенные языковые теги, ctos:
debug1: партнер отправил предложенные langtags, stoc:
debug1: мы предложили langtags, ctos: i-default
debug1: мы предложили langtags, stoc: i-default
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST отправлен
debug1: ожидается SSH2_MSG_KEX_DH_GEX_GROUP
debug1: dh_gen_key: биты приватного ключа установлены: 128/256
debug1: набор бит: 1051/2048
debug1: отправлено SSH2_MSG_KEX_DH_GEX_INIT
debug1: ожидание SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Хост cmd3n1 известен и соответствует ключу хоста RSA.
debug1: найден ключ в /root/.ssh/known_hosts:61
debug1: набор бит: 987/2048
debug1: ssh_rsa_verify: подпись верна
debug1: newkeys: режим 1
debug1: set_newkeys: установка новых ключей для режима out
debug1: SSH2_MSG_NEWKEYS отправлено
debug1: ожидание SSH2_MSG_NEWKEYS
debug1: newkeys: mode 0
debug1: set_newkeys: установка новых ключей для режима 'in'
debug1: получено SSH2_MSG_NEWKEYS
debug1: сделано: ssh_kex2.
debug1: отправить SSH2_MSG_SERVICE_REQUEST
debug1: получил SSH2_MSG_SERVICE_ACCEPT
debug1: аутентификация, которая может продолжаться: publickey, gssapi-with-mic, пароль
debug1: Следующий метод аутентификации: gssapi-with-mic
debug1: не удалось получить учетные данные GSS-API для каких-либо механизмов (учетные данные не были предоставлены, или учетные данные были недоступны или недоступны
Неизвестный код 0
)
debug1: Следующий метод аутентификации: publickey
debug1: попытка закрытого ключа: /root/.ssh/identity
debug1: использование закрытого ключа: /root/.ssh/id_rsa
debug1: пробуем открытый ключ: /root/.ssh/id_dsa
debug1: аутентификация, которая может продолжаться: publickey, gssapi-with-mic, пароль
debug1: Следующий метод аутентификации: пароль
пароль root @ cmd3n1:
Теперь ssh на IP-адрес сервера ILO (10.247.173.70) от клиента
[root @ client ~] $ ssh -v 10.247.173.70
OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 июля 2008 г.
debug1: чтение данных конфигурации / etc / ssh / ssh_config
debug1: Применение параметров для *
debug1: подключение к порту 22 10.247.173.70 [10.247.173.70].
Edit - nmap output:
[root@client ~]#nmap -p22,80,443 10.247.172.70
Starting Nmap 4.11 ( insecure.org/nmap ) at 2012-04-16 14:12 IST mass_dns:
Interesting ports on 10.247.172.70:
PORT STATE SERVICE
22/tcp filtered ssh
80/tcp filtered http
443/tcp filtered https
В своем клиенте запустите быстрое сканирование, чтобы увидеть, какие порты ILO открыты. Что-то вроде nmap -p22,80,443 10.247.172.70
должен показывать статус общих портов МОТ. Вам как минимум понадобится порт 22, чтобы он ответил как «открытый». Порты 80 и 443 предназначены для веб-управления.
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2012-04-12 10:09 CDT
Interesting ports on testilo.abc.net (172.16.16.23):
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
MAC Address: 1C:C1:DE:78:04:F8 (Unknown)
Nmap finished: 1 IP address (1 host up) scanned in 0.187 seconds
Если выходные данные nmap показывают порты как отфильтрованные, поговорите с тем, кто управляет брандмауэром / маршрутизацией между подсетями, и укажите, что вам нужен входящий SSH (TCP-порт 22), открытый для ILO.