我有问题,我无法访问我的国际劳工组织(ssh到国际劳工组织IP)通过客户端是在不同的networking。我能ping通ILO IP通过这个clinet,但SSH访问是不可能的。
是否有可能从不同networking的客户端获得ILO IP? 仅供参考,从同一个客户端我可以做ssh到服务器应用程序IP,但ssh到这个服务器ILO IP是不可能的。
请帮忙?
更多信息:ILO IP地址是10.247.172.70,其VLAN与客户端VLAN不同。
客户端IP地址是10.247.167.80。
从这个客户端ping国际劳工组织IP是可能的,但不是SSH。
如果我尝试从具有ILO端口的服务器(主机名:node1)或从该群集的另一个节点执行此操作,则可以对ILO IP执行ssh操作,因此启用了sshlogin。
debug1:读取configuration数据/ etc / ssh / ssh_config debug1:应用* debug1的选项:连接到10.247 .173.70 [10.247.173.70] 22号港口。
[root @ client〜] $ ping 10.247.173.70 PING 10.247.173.70(10.247.173.70)56(84)字节的数据。 来自10.247.173.70的64字节:icmp_seq = 1 ttl = 254时间= 0.283ms来自10.247.173.70的64字节:icmp_seq = 2ttl = 254时间= 0.344ms来自10.247.173.70的64字节:icmp_seq = 3tl = 254时间= 0.324 ms 10.247.173.70中的64个字节:icmp_seq = 4 ttl = 254时间= 0.367ms
更新
这个客户端和服务器之间没有防火墙,但客户端和服务器都在
不同的VLAN.But同时我可以做SSH服务器IP从这个客户端和SSH到
服务器国际劳工组织是不可能的。所以我怀疑不同的vlan在这方面有什么作用。也是客户端
solaris和nmap没有安装,所以你知道任何solaris上的nmap的等价物。我尝试从客户端运行netstat cmd
root @ client>#netstat -a -f inet | grep LISTEN
*.11000 *.* 0 0 49152 0 LISTEN *.sunrpc *.* 0 0 49152 0 LISTEN *.32771 *.* 0 0 49152 0 LISTEN *.32772 *.* 0 0 49152 0 LISTEN *.lockd *.* 0 0 49152 0 LISTEN *.32773 *.* 0 0 49152 0 LISTEN *.fs *.* 0 0 49152 0 LISTEN *.32774 *.* 0 0 49152 0 LISTEN *.servicetag *.* 0 0 49152 0 LISTEN *.finger *.* 0 0 49152 0 LISTEN *.login *.* 0 0 49152 0 LISTEN *.shell *.* 0 0 49152 0 LISTEN *.ssh *.* 0 0 49152 0 LISTEN
localhost.6788 。 0 0 49152 0 LISTEN localhost.6789 。 0 0 49152 0 LISTEN localhost.32786 。 0 0 49152 0 LISTEN * .telnet 。 0 0 49152 0 LISTEN * .ftp 。 0 0 49152 0 LISTEN * .44026 。 0 0 49152 0 LISTEN * .nfsd 。 0 0 49152 0听
见下面ssh cmd到服务器IP是成功的但ssh到服务器ILO IP是不成功的
root @ inst2is01#ssh -v node1
Sun_SSH_1.1.3,SSH协议1.5 / 2.0,OpenSSL 0x0090704f
debug1:读取configuration数据/ etc / ssh / ssh_config
debug1:Rhosts身份validation被禁用,始发端口将不被信任。
debug1:ssh_connect:needpriv 0
debug1:连接到cmd3n1 [10.247.172.11]端口22。
debug1:build立连接。
debug1:身份文件/root/.ssh/identitytypes-1
debug1:身份文件/root/.ssh/id_rsatypes-1
debug1:身份文件/root/.ssh/id_dsatypes2
debug1:远程协议版本2.0,远程软件版本OpenSSH_4.3
debug1:match:OpenSSH_4.3 pat OpenSSH *
debug1:启用协议2.0的兼容模式
debug1:本地版本stringSSH-2.0-Sun_SSH_1.1.3
debug1:use_engine是'yes'
debug1:pkcs11引擎初始化,现在将其设置为RSA,DSA和对称密码的默认值
debug1:pkcs11引擎初始化完成
debug1:无法获取任何机制的GSS-API凭证(没有提供凭证,或凭据不可用或无法访问
未知的代码0
)
debug1:发送SSH2_MSG_KEXINIT
debugging1:收到SSH2_MSG_KEXINIT
debug1:kex:server-> client aes128-ctr hmac-md5 none
debug1:kex:client-> server aes128-ctr hmac-md5 none
debug1:对方发送的langtags,ctos:
debugging1:对等方发送提议langtags,stoc:
debug1:我们提出了langtags,ctos:i-default
debug1:我们提出了langtags,stoc:i-default
debug1:发送了SSH2_MSG_KEX_DH_GEX_REQUEST
debug1:期待SSH2_MSG_KEX_DH_GEX_GROUP
debug1:dh_gen_key:priv密钥位设置:128/256
debug1:位设置:1051/2048
debug1:发送了SSH2_MSG_KEX_DH_GEX_INIT
debug1:期待SSH2_MSG_KEX_DH_GEX_REPLY
debug1:主机'cmd3n1'是已知的,并与RSA主机密钥匹配。
debug1:find/root/.ssh/known_hosts:61中的密钥
debug1:bits设置:987/2048
debug1:ssh_rsa_verify:签名正确
debug1:newkeys:模式1
debug1:set_newkeys:为“out”模式设置新的键
debug1:发送了SSH2_MSG_NEWKEYS
debug1:期待SSH2_MSG_NEWKEYS
debug1:newkeys:模式0
debug1:set_newkeys:为“in”模式设置新键
debug1:收到SSH2_MSG_NEWKEYS
debug1:done:ssh_kex2。
debug1:发送SSH2_MSG_SERVICE_REQUEST
debug1:得到了SSH2_MSG_SERVICE_ACCEPT
debug1:可以继续的authentication:publickey,gssapi-with-mic,密码
debug1:下一个validation方法:gssapi-with-mic
debug1:无法获取任何机制的GSS-API凭证(没有提供凭证,或凭据不可用或无法访问
未知的代码0
)
debug1:下一个validation方法:publickey
debug1:尝试私钥:/root/.ssh/identity
debug1:尝试私钥:/root/.ssh/id_rsa
debug1:尝试公钥:/root/.ssh/id_dsa
debug1:可以继续的authentication:publickey,gssapi-with-mic,密码
debug1:下一个validation方法:密码
root @ cmd3n1的密码:
现在从客户端ssh到服务器ILO IP(10.247.173.70)
[root @ client〜] $ ssh -v 10.247.173.70
OpenSSH_4.3p2,OpenSSL 0.9.8e-fips-rhel5 2008年7月1日
debug1:读取configuration数据/ etc / ssh / ssh_config
debug1:应用选项*
debug1:连接到10.247.173.70 [10.247.173.70]端口22。
Edit - nmap output: [root@client ~]#nmap -p22,80,443 10.247.172.70 Starting Nmap 4.11 ( insecure.org/nmap ) at 2012-04-16 14:12 IST mass_dns: Interesting ports on 10.247.172.70: PORT STATE SERVICE 22/tcp filtered ssh 80/tcp filtered http 443/tcp filtered https
从您的客户端运行快速扫描,查看哪些ILO端口是打开的。 像nmap -p22,80,443 10.247.172.70这样的东西应该显示普通的ILO端口的状态。 您最低限度需要22号端口作为“开放”响应。 端口80和443用于Webpipe理。
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2012-04-12 10:09 CDT Interesting ports on testilo.abc.net (172.16.16.23): PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https MAC Address: 1C:C1:DE:78:04:F8 (Unknown) Nmap finished: 1 IP address (1 host up) scanned in 0.187 seconds
如果nmap输出将端口显示为已过滤,请与pipe理子网间防火墙/路由的人员通话,并指出您需要对ILO开放的入站SSH(tcp端口22)。