Назад | Перейти на главную страницу

DL380 G7: невозможно получить доступ к ILO на DL380 через ssh от клиента

У меня проблема, когда я не могу получить доступ к моему ILO (ssh to ILO IP) через клиента, который находится в другой сети. Я могу проверить связь с ILO IP через этот клинет, но доступ по ssh невозможен.

Можно ли использовать ssh для IP-адреса МОТ от клиента, который находится в другой сети? FYI, с того же клиента я могу использовать ssh для IP-адреса серверного приложения, но ssh для этого IP-адреса сервера ILO невозможно.

Пожалуйста, помогите?

Добавлена ​​дополнительная информация: IP-адрес ILO - 10.247.172.70, а его VLAN отличается от VLAN клиента.

IP-адрес клиента - 10.247.167.80.

ping на IP МОТ от этого клиента возможен, но не ssh.

Я могу выполнить ssh для IP-адреса ILO, если я попытаюсь сделать это с сервера (имя хоста: node1), имеющего порт ILO, или с другого узла самого кластера, поэтому вход по ssh включен.

[root @ client ~] $ ssh -v 10.247.173.70 OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 июля 2008 г. debug1: чтение данных конфигурации / etc / ssh / ssh_config debug1: применение параметров для * debug1: подключение к 10.247 .173.70 [10.247.173.70] порт 22.

[root @ client ~] $ ping 10.247.173.70 PING 10.247.173.70 (10.247.173.70) 56 (84) байтов данных. 64 байта из 10.247.173.70: icmp_seq = 1 ttl = 254 time = 0.283 мс 64 байта из 10.247.173.70: icmp_seq = 2 ttl = 254 time = 0.344 мс 64 байта из 10.247.173.70: icmp_seq = 3 ttl = 254 time = 0.324 мс 64 байта из 10.247.173.70: icmp_seq = 4 ttl = 254 time = 0.367 мс

Больше обновлений

Между этим клиентом и сервером нет брандмауэра, но и клиент, и сервер находятся в

другой VLAN.Но в то же время я могу сделать ssh для IP-адреса сервера от этого клиента и ssh для

сервер ILO невозможен. поэтому я сомневаюсь, что другой vlan играет в этом какую-либо роль.

solaris и nmap не установлены. так что знаете ли вы какой-либо эквивалент nmap на solaris. я пробовал запустить netstat cmd с клиента

root @ client> # netstat -a -f inet | grep СЛУШАТЬ

 *.11000              *.*                0      0 49152      0 LISTEN

  *.sunrpc             *.*                0      0 49152      0 LISTEN

  *.32771              *.*                0      0 49152      0 LISTEN
  *.32772              *.*                0      0 49152      0 LISTEN
  *.lockd              *.*                0      0 49152      0 LISTEN
  *.32773              *.*                0      0 49152      0 LISTEN
  *.fs                 *.*                0      0 49152      0 LISTEN
  *.32774              *.*                0      0 49152      0 LISTEN
  *.servicetag         *.*                0      0 49152      0 LISTEN
  *.finger             *.*                0      0 49152      0 LISTEN
  *.login              *.*                0      0 49152      0 LISTEN
  *.shell              *.*                0      0 49152      0 LISTEN
  *.ssh                *.*                0      0 49152      0 LISTEN

localhost.6788 . 0 0 49152 0 СЛУШАТЬ localhost.6789 . 0 0 49152 0 СЛУШАТЬ localhost.32786 . 0 0 49152 0 СЛУШАТЬ * .telnet . 0 0 49152 0 СЛУШАТЬ * .ftp . 0 0 49152 0 СЛУШАТЬ * .44026 . 0 0 49152 0 СЛУШАТЬ * .nfsd . 0 0 49152 0 СЛУШАТЬ

см. ниже ssh cmd для IP-адреса сервера успешно, но ssh для IP-адреса сервера ILO не выполняется

корень @ inst2is01 # ssh -v node1

Sun_SSH_1.1.3, протоколы SSH 1.5 / 2.0, OpenSSL 0x0090704f

debug1: чтение данных конфигурации / etc / ssh / ssh_config

debug1: аутентификация Rhosts отключена, исходный порт не будет доверенным.

отладка1: ssh_connect: needpriv 0

debug1: подключение к порту 22 cmd3n1 [10.247.172.11].

debug1: соединение установлено.

debug1: файл идентификации /root/.ssh/identity type -1

debug1: файл идентификации /root/.ssh/id_rsa type -1

debug1: файл идентификации /root/.ssh/id_dsa типа 2

debug1: версия удаленного протокола 2.0, версия удаленного программного обеспечения OpenSSH_4.3

debug1: соответствует: OpenSSH_4.3 pat OpenSSH *

debug1: включение режима совместимости для протокола 2.0

debug1: строка локальной версии SSH-2.0-Sun_SSH_1.1.3

debug1: use_engine - «да»

debug1: инициализирован механизм pkcs11, теперь он установлен по умолчанию для RSA, DSA и симметричных шифров

debug1: инициализация механизма pkcs11 завершена

debug1: не удалось получить учетные данные GSS-API для каких-либо механизмов (учетные данные не были предоставлены, или учетные данные были недоступны или недоступны

Неизвестный код 0

)

debug1: SSH2_MSG_KEXINIT отправлен

debug1: получен SSH2_MSG_KEXINIT

debug1: kex: server-> client aes128-ctr hmac-md5 нет

debug1: kex: client-> server aes128-ctr hmac-md5 нет

debug1: партнер отправил предложенные языковые теги, ctos:

debug1: партнер отправил предложенные langtags, stoc:

debug1: мы предложили langtags, ctos: i-default

debug1: мы предложили langtags, stoc: i-default

debug1: SSH2_MSG_KEX_DH_GEX_REQUEST отправлен

debug1: ожидается SSH2_MSG_KEX_DH_GEX_GROUP

debug1: dh_gen_key: биты приватного ключа установлены: 128/256

debug1: набор бит: 1051/2048

debug1: отправлено SSH2_MSG_KEX_DH_GEX_INIT

debug1: ожидание SSH2_MSG_KEX_DH_GEX_REPLY

debug1: Хост cmd3n1 известен и соответствует ключу хоста RSA.

debug1: найден ключ в /root/.ssh/known_hosts:61

debug1: набор бит: 987/2048

debug1: ssh_rsa_verify: подпись верна

debug1: newkeys: режим 1

debug1: set_newkeys: установка новых ключей для режима out

debug1: SSH2_MSG_NEWKEYS отправлено

debug1: ожидание SSH2_MSG_NEWKEYS

debug1: newkeys: mode 0

debug1: set_newkeys: установка новых ключей для режима 'in'

debug1: получено SSH2_MSG_NEWKEYS

debug1: сделано: ssh_kex2.

debug1: отправить SSH2_MSG_SERVICE_REQUEST

debug1: получил SSH2_MSG_SERVICE_ACCEPT

debug1: аутентификация, которая может продолжаться: publickey, gssapi-with-mic, пароль

debug1: Следующий метод аутентификации: gssapi-with-mic

debug1: не удалось получить учетные данные GSS-API для каких-либо механизмов (учетные данные не были предоставлены, или учетные данные были недоступны или недоступны

Неизвестный код 0

)

debug1: Следующий метод аутентификации: publickey

debug1: попытка закрытого ключа: /root/.ssh/identity

debug1: использование закрытого ключа: /root/.ssh/id_rsa

debug1: пробуем открытый ключ: /root/.ssh/id_dsa

debug1: аутентификация, которая может продолжаться: publickey, gssapi-with-mic, пароль

debug1: Следующий метод аутентификации: пароль

пароль root @ cmd3n1:

Теперь ssh на IP-адрес сервера ILO (10.247.173.70) от клиента

[root @ client ~] $ ssh -v 10.247.173.70

OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 июля 2008 г.

debug1: чтение данных конфигурации / etc / ssh / ssh_config

debug1: Применение параметров для *

debug1: подключение к порту 22 10.247.173.70 [10.247.173.70].

Edit - nmap output:

[root@client ~]#nmap -p22,80,443 10.247.172.70 
Starting Nmap 4.11 ( insecure.org/nmap ) at 2012-04-16 14:12 IST mass_dns: 
Interesting ports on 10.247.172.70: 
PORT STATE SERVICE 
22/tcp filtered ssh 
80/tcp filtered http 
443/tcp filtered https

В своем клиенте запустите быстрое сканирование, чтобы увидеть, какие порты ILO открыты. Что-то вроде nmap -p22,80,443 10.247.172.70 должен показывать статус общих портов МОТ. Вам как минимум понадобится порт 22, чтобы он ответил как «открытый». Порты 80 и 443 предназначены для веб-управления.

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2012-04-12 10:09 CDT
Interesting ports on testilo.abc.net (172.16.16.23):
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https
MAC Address: 1C:C1:DE:78:04:F8 (Unknown)

Nmap finished: 1 IP address (1 host up) scanned in 0.187 seconds

Если выходные данные nmap показывают порты как отфильтрованные, поговорите с тем, кто управляет брандмауэром / маршрутизацией между подсетями, и укажите, что вам нужен входящий SSH (TCP-порт 22), открытый для ILO.