DL380 G7:无法通过客户端的ssh访问DL380上的ILO

我有问题,我无法访问我的国际劳工组织(ssh到国际劳工组织IP)通过客户端是在不同的networking。我能ping通ILO IP通过这个clinet,但SSH访问是不可能的。

是否有可能从不同networking的客户端获得ILO IP? 仅供参考,从同一个客户端我可以做ssh到服务器应用程序IP,但ssh到这个服务器ILO IP是不可能的。

请帮忙?

更多信息:ILO IP地址是10.247.172.70,其VLAN与客户端VLAN不同。

客户端IP地址是10.247.167.80。

从这个客户端ping国际劳工组织IP是可能的,但不是SSH。

如果我尝试从具有ILO端口的服务器(主机名:node1)或从该群集的另一个节点执行此操作,则可以对ILO IP执行ssh操作,因此启用了sshlogin。

debug1:读取configuration数据/ etc / ssh / ssh_config debug1:应用* debug1的选项:连接到10.247 .173.70 [10.247.173.70] 22号港口。

[root @ client〜] $ ping 10.247.173.70 PING 10.247.173.70(10.247.173.70)56(84)字节的数据。 来自10.247.173.70的64字节:icmp_seq = 1 ttl = 254时间= 0.283ms来自10.247.173.70的64字节:icmp_seq = 2ttl = 254时间= 0.344ms来自10.247.173.70的64字节:icmp_seq = 3tl = 254时间= 0.324 ms 10.247.173.70中的64个字节:icmp_seq = 4 ttl = 254时间= 0.367ms

更新

这个客户端和服务器之间没有防火墙,但客户端和服务器都在

不同的VLAN.But同时我可以做SSH服务器IP从这个客户端和SSH到

服务器国际劳工组织是不可能的。所以我怀疑不同的vlan在这方面有什么作用。也是客户端

solaris和nmap没有安装,所以你知道任何solaris上的nmap的等价物。我尝试从客户端运行netstat cmd

root @ client>#netstat -a -f inet | grep LISTEN

*.11000 *.* 0 0 49152 0 LISTEN *.sunrpc *.* 0 0 49152 0 LISTEN *.32771 *.* 0 0 49152 0 LISTEN *.32772 *.* 0 0 49152 0 LISTEN *.lockd *.* 0 0 49152 0 LISTEN *.32773 *.* 0 0 49152 0 LISTEN *.fs *.* 0 0 49152 0 LISTEN *.32774 *.* 0 0 49152 0 LISTEN *.servicetag *.* 0 0 49152 0 LISTEN *.finger *.* 0 0 49152 0 LISTEN *.login *.* 0 0 49152 0 LISTEN *.shell *.* 0 0 49152 0 LISTEN *.ssh *.* 0 0 49152 0 LISTEN 

localhost.6788 0 0 49152 0 LISTEN localhost.6789 0 0 49152 0 LISTEN localhost.32786 0 0 49152 0 LISTEN * .telnet 0 0 49152 0 LISTEN * .ftp 0 0 49152 0 LISTEN * .44026 0 0 49152 0 LISTEN * .nfsd 0 0 49152 0听

见下面ssh cmd到服务器IP是成功的但ssh到服务器ILO IP是不成功的

root @ inst2is01#ssh -v node1

Sun_SSH_1.1.3,SSH协议1.5 / 2.0,OpenSSL 0x0090704f

debug1:读取configuration数据/ etc / ssh / ssh_config

debug1:Rhosts身份validation被禁用,始发端口将不被信任。

debug1:ssh_connect:needpriv 0

debug1:连接到cmd3n1 [10.247.172.11]端口22。

debug1:build立连接。

debug1:身份文件/root/.ssh/identitytypes-1

debug1:身份文件/root/.ssh/id_rsatypes-1

debug1:身份文件/root/.ssh/id_dsatypes2

debug1:远程协议版本2.0,远程软件版本OpenSSH_4.3

debug1:match:OpenSSH_4.3 pat OpenSSH *

debug1:启用协议2.0的兼容模式

debug1:本地版本stringSSH-2.0-Sun_SSH_1.1.3

debug1:use_engine是'yes'

debug1:pkcs11引擎初始化,现在将其设置为RSA,DSA和对称密码的默认值

debug1:pkcs11引擎初始化完成

debug1:无法获取任何机制的GSS-API凭证(没有提供凭证,或凭据不可用或无法访问

未知的代码0

debug1:发送SSH2_MSG_KEXINIT

debugging1:收到SSH2_MSG_KEXINIT

debug1:kex:server-> client aes128-ctr hmac-md5 none

debug1:kex:client-> server aes128-ctr hmac-md5 none

debug1:对方发送的langtags,ctos:

debugging1:对等方发送提议langtags,stoc:

debug1:我们提出了langtags,ctos:i-default

debug1:我们提出了langtags,stoc:i-default

debug1:发送了SSH2_MSG_KEX_DH_GEX_REQUEST

debug1:期待SSH2_MSG_KEX_DH_GEX_GROUP

debug1:dh_gen_key:priv密钥位设置:128/256

debug1:位设置:1051/2048

debug1:发送了SSH2_MSG_KEX_DH_GEX_INIT

debug1:期待SSH2_MSG_KEX_DH_GEX_REPLY

debug1:主机'cmd3n1'是已知的,并与RSA主机密钥匹配。

debug1:find/root/.ssh/known_hosts:61中的密钥

debug1:bits设置:987/2048

debug1:ssh_rsa_verify:签名正确

debug1:newkeys:模式1

debug1:set_newkeys:为“out”模式设置新的键

debug1:发送了SSH2_MSG_NEWKEYS

debug1:期待SSH2_MSG_NEWKEYS

debug1:newkeys:模式0

debug1:set_newkeys:为“in”模式设置新键

debug1:收到SSH2_MSG_NEWKEYS

debug1:done:ssh_kex2。

debug1:发送SSH2_MSG_SERVICE_REQUEST

debug1:得到了SSH2_MSG_SERVICE_ACCEPT

debug1:可以继续的authentication:publickey,gssapi-with-mic,密码

debug1:下一个validation方法:gssapi-with-mic

debug1:无法获取任何机制的GSS-API凭证(没有提供凭证,或凭据不可用或无法访问

未知的代码0

debug1:下一个validation方法:publickey

debug1:尝试私钥:/root/.ssh/identity

debug1:尝试私钥:/root/.ssh/id_rsa

debug1:尝试公钥:/root/.ssh/id_dsa

debug1:可以继续的authentication:publickey,gssapi-with-mic,密码

debug1:下一个validation方法:密码

root @ cmd3n1的密码:

现在从客户端ssh到服务器ILO IP(10.247.173.70)

[root @ client〜] $ ssh -v 10.247.173.70

OpenSSH_4.3p2,OpenSSL 0.9.8e-fips-rhel5 2008年7月1日

debug1:读取configuration数据/ etc / ssh / ssh_config

debug1:应用选项*

debug1:连接到10.247.173.70 [10.247.173.70]端口22。

 Edit - nmap output: [root@client ~]#nmap -p22,80,443 10.247.172.70 Starting Nmap 4.11 ( insecure.org/nmap ) at 2012-04-16 14:12 IST mass_dns: Interesting ports on 10.247.172.70: PORT STATE SERVICE 22/tcp filtered ssh 80/tcp filtered http 443/tcp filtered https 

从您的客户端运行快速扫描,查看哪些ILO端口是打开的。 像nmap -p22,80,443 10.247.172.70这样的东西应该显示普通的ILO端口的状态。 您最低限度需要22号端口作为“开放”响应。 端口80和443用于Webpipe理。

 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2012-04-12 10:09 CDT Interesting ports on testilo.abc.net (172.16.16.23): PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https MAC Address: 1C:C1:DE:78:04:F8 (Unknown) Nmap finished: 1 IP address (1 host up) scanned in 0.187 seconds 

如果nmap输出将端口显示为已过滤,请与pipe理子网间防火墙/路由的人员通话,并指出您需要对ILO开放的入站SSH(tcp端口22)。