Назад | Перейти на главную страницу

SFTP не может получить доступ, но SSH работает нормально, когда я изменил порт ssh?

я использую iptables брандмауэр для httpd с участием whitelist из CloudFlare.

Это мое правило iptables и мне пришлось изменить порт SSH на 2204

Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     tcp  --  199.27.128.0/21      anywhere            multiport dports http,https 
ACCEPT     tcp  --  198.41.128.0/17      anywhere            multiport dports http,https 
ACCEPT     tcp  --  197.234.240.0/22     anywhere            multiport dports http,https 
ACCEPT     tcp  --  190.93.240.0/20      anywhere            multiport dports http,https 
ACCEPT     tcp  --  188.114.96.0/20      anywhere            multiport dports http,https 
ACCEPT     tcp  --  173.245.48.0/20      anywhere            multiport dports http,https 
ACCEPT     tcp  --  172.64.0.0/13        anywhere            multiport dports http,https 
ACCEPT     tcp  --  162.158.0.0/15       anywhere            multiport dports http,https 
ACCEPT     tcp  --  141.101.64.0/18      anywhere            multiport dports http,https 
ACCEPT     tcp  --  131.0.72.0/22        anywhere            multiport dports http,https 
ACCEPT     tcp  --  108.162.192.0/18     anywhere            multiport dports http,https 
ACCEPT     tcp  --  104.16.0.0/12        anywhere            multiport dports http,https 
ACCEPT     tcp  --  103.31.4.0/22        anywhere            multiport dports http,https 
ACCEPT     tcp  --  103.22.200.0/22      anywhere            multiport dports http,https 
ACCEPT     tcp  --  103.21.244.0/22      anywhere            multiport dports http,https 
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh 
ACCEPT     tcp  --  116.2.22.0/24        anywhere            tcp dpt:b2-license 

После этого я могу получить доступ к SSH в обычном режиме, но не через SFTP. Похоже, мой новый порт SSH такой же, как и b2-license порт.

Это проблема, с которой я столкнулся?

Это ошибка, которую я получил от FileZilla

Status: Waiting to retry...
Status: Connecting to xx.xx.xx.xx:2204...
Response:   fzSftp started, protocol_version=4
Command:    open "root@xx.xx.xx.xx" 2204
Error:  Connection timed out after 20 seconds of inactivity
Error:  Could not connect to server

И войти в систему с ssh

Last login: Sun Jul 31 14:07:34 2016 from my-ip

Обновление: я могу подключиться к sftp с помощью Tunilier, но не могу подключиться с помощью FileZilla

Я действительно благодарен, если у меня есть идеи по этому поводу ..

Возможно, ваш клиент filezilla не поддерживает те же алгоритмы шифрования, которые требуются вашему серверу.

Вы пробовали обновить свой клиент filezilla? Вы пробовали другой клиент sftp?

Кроме того, файл /usr/libexec/openssh/sftp-server существует и имеет разрешения + x?

Наконец, вы можете попробовать запустить sshd в режиме без демона с параметрами отладки (остановите службу sshd, затем запустите /usr/sbin/sshd -Dd и попробуйте еще раз с вашим клиентом sftp).

Это может быть связано с управлением версиями протокола.

У вас самая последняя версия FileZilla?

Этот пост предполагает, что обновление может быть полезно: https://support.mayfirst.org/ticket/11270

Также вы можете попробовать WinSCP, который, как я знаю, хорошо работает (при условии, что вы, конечно, используете Windows)

Когда вы используете sftp, процесс сервера sshd запускает вспомогательное приложение (вы должны увидеть ссылку на это в sshd_config). Мне интересно, есть ли какой-нибудь расширенный компонент безопасности, такой как SELinux, который не позволяет ему работать на этом порту.

Какой дистрибутив / версию ОС вы используете?

Если вы используете дистрибутив на основе RHEL, что sestatus отчет?

Похоже, вы пытаетесь подключиться к своему sftp-серверу с недопустимого IP-адреса. Вы разрешаете только адреса в сети 116.2.22.0/24

ПРИНЯТЬ tcp - 116.2.22.0/24 в любом месте tcp dpt: b2-лицензия

Вы действительно пробовали подключиться к ssh через порт 2204

ssh -p 2204 user@remote.tld

Я подозреваю, что у вас будет такой же тайм-аут.

У меня была эта проблема, пока я не увидел, что ssh использует аргумент -p для порта, а sftp использует -P (верхний регистр). Оба загадочно ошибаются, когда случай неправильный. Поскольку он работает для вас с одним клиентом, это должна быть проблема конфигурации, подобная этой.