
Hallo Liste! Ich hab hier ein kleines SSH Problem und mir um der Ursache etwas näher zu kommen, den Traffik am Server und hier lokal mit iptraf angesehen. Bei der Interpretation der Ergebnisse bräuchte ich mal Hilfe. Vielleicht hat ja jemand von Euch eine Idee dazu? Problem: SSH von lokal auf Server geht und geht mal nicht. Putty wartet endlos und unter SUSE gibt es die Meldung ssh: connect to host 135.145.155.165 port 22: Connection refused Ein "rcnetwork restart" bewirkt Wunder und danach läufts wieder. Aber was ist da eigentlich los? Ich hab mir alos den Netzwerkverkehr angesehen. Nachfolgende Zeilen wurden dabei protokolliert. 66.55.44.33 ist der lokale Rechner mit IP vom DSL-Provider und 135.145.155.165 ist die Server IP. Die lokale IP hinterm Router ist die 192.168.11.11. (Achtung: die Uhren sind nicht synchron ;) ) Lokal findet man folgende Pakete auf dem Netzwerk: 12:23:27 2006; TCP; eth0; 60 bytes; from 192.168.11.11:24182 to 135.145.155.165:22; first packet (SYN) 12:23:27 2006; TCP; eth0; 46 bytes; from 135.145.155.165:22 to 192.168.11.11:24182; Connection reset; 1 packets, 46 bytes, avg flow rate 0.00 kbits/s; opposite direction 1 packets, 60 bytes; avg flow rate 0.00 kbits/s Und auf dem Server gibt es deutlich mehr: 13:23:45 2006; TCP; eth0; 60 bytes; from 66.55.44.33:59364 to 135.145.155.165:22; first packet (SYN) 13:23:45 2006; TCP; eth0; 60 bytes; from 135.145.155.165:22 to 66.55.44.33:59364; first packet (SYN) 13:23:45 2006; TCP; eth0; 46 bytes; from 66.55.44.33:59364 to 135.145.155.165:22; Connection reset; 3 packets, 166 bytes, avg flow rate 0.00 kbits/s; opposite direction 2 packets, 120 bytes; avg flow rate 0.00 kbits/s 13:23:45 2006; TCP; eth0; 40 bytes; from 66.55.44.33:59364 to 135.145.155.165:22; Connection reset; 1 packets, 40 bytes, avg flow rate 0.00 kbits/s; opposite direction 0 packets, 0 bytes; avg flow rate 0.00 kbits/s 13:23:49 2006; TCP; eth0; 60 bytes; from 135.145.155.165:22 to 66.55.44.33:59364; first packet (SYN) 13:23:55 2006; TCP; eth0; 46 bytes; from 66.55.44.33:59364 to 135.145.155.165:22; Connection reset; 1 packets, 46 bytes, avg flow rate 0.00 kbits/s; opposite direction 4 packets, 240 bytes; avg flow rate 0.00 kbits/s 13:23:55 2006; TCP; eth0; 40 bytes; from 66.55.44.33:59364 to 135.145.155.165:22; Connection reset; 1 packets, 40 bytes, avg flow rate 0.00 kbits/s; opposite direction 0 packets, 0 bytes; avg flow rate 0.00 kbits/s 13:24:07 2006; TCP; eth0; 60 bytes; from 135.145.155.165:22 to 66.55.44.33:59364; first packet (SYN) 13:24:07 2006; TCP; eth0; 46 bytes; from 66.55.44.33:59364 to 135.145.155.165:22; Connection reset; 1 packets, 46 bytes, avg flow rate 0.00 kbits/s; opposite direction 2 packets, 120 bytes; avg flow rate 0.00 kbits/s 13:24:07 2006; TCP; eth0; 40 bytes; from 66.55.44.33:59364 to 135.145.155.165:22; Connection reset; 1 packets, 40 bytes, avg flow rate 0.00 kbits/s; opposite direction 0 packets, 0 bytes; avg flow rate 0.00 kbits/s 13:24:18 2006; TCP; eth0; 60 bytes; from 135.145.155.165:22 to 66.55.44.33:58954; first packet (SYN) 13:24:18 2006; TCP; eth0; 46 bytes; from 66.55.44.33:58954 to 135.145.155.165:22; Connection reset; 1 packets, 46 bytes, avg flow rate 0.00 kbits/s; opposite direction 2 packets, 120 bytes; avg flow rate 0.00 kbits/s 13:24:18 2006; TCP; eth0; 40 bytes; from 66.55.44.33:58954 to 135.145.155.165:22; Connection reset; 1 packets, 40 bytes, avg flow rate 0.00 kbits/s; opposite direction 0 packets, 0 bytes; avg flow rate 0.00 kbits/s 13:24:31 2006; TCP; eth0; 60 bytes; from 135.145.155.165:22 to 66.55.44.33:59364; first packet (SYN) 13:24:31 2006; TCP; eth0; 46 bytes; from 66.55.44.33:59364 to 135.145.155.165:22; Connection reset; 1 packets, 46 bytes, avg flow rate 0.00 kbits/s; opposite direction 2 packets, 120 bytes; avg flow rate 0.00 kbits/s 13:24:31 2006; TCP; eth0; 40 bytes; from 66.55.44.33:59364 to 135.145.155.165:22; Connection reset; 1 packets, 40 bytes, avg flow rate 0.00 kbits/s; opposite direction 0 packets, 0 bytes; avg flow rate 0.00 kbits/s 13:25:19 2006; TCP; eth0; 60 bytes; from 135.145.155.165:22 to 66.55.44.33:59364; first packet (SYN) 13:25:19 2006; TCP; eth0; 46 bytes; from 66.55.44.33:59364 to 135.145.155.165:22; Connection reset; 1 packets, 46 bytes, avg flow rate 0.00 kbits/s; opposite direction 2 packets, 120 bytes; avg flow rate 0.00 kbits/s 13:25:19 2006; TCP; eth0; 40 bytes; from 66.55.44.33:59364 to 135.145.155.165:22; Connection reset; 1 packets, 40 bytes, avg flow rate 0.00 kbits/s; opposite direction 0 packets, 0 bytes; avg flow rate 0.00 kbits/s Mich verwundert, daß es bis 30 Sekunden nach der Meldung "ssh: Connection refused" auf dem Server noch "Connection reset"-Pakete im Netzwerk gibt! Ist das normal?! Außerdem: wenn ich das recht verstehe, dann sagt der Server "Clienet ist Schuld" und der Client sagt "Server ist schuld". Was sagt mir das jetzt?? Hat da jemand einen Tipp? Wäre prima :) Viele Grüße Fritz -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org

Fritz Mundtart schrieb:
Mich verwundert, daß es bis 30 Sekunden nach der Meldung "ssh: Connection refused" auf dem Server noch "Connection reset"-Pakete im Netzwerk gibt! Ist das normal?!
Außerdem: wenn ich das recht verstehe, dann sagt der Server "Clienet ist Schuld" und der Client sagt "Server ist schuld". Was sagt mir das jetzt??
Hat da jemand einen Tipp? Wäre prima :)
1) Du nutzt überall Version 2 und nicht irgendwo versehentlich Version 1? 2) Irgendwo eine Firewall aktiv? 3) Wenn der Client sich nicht mehr anmelden kann, kannst du dich dann noch lokal am Server mit ssh auf 127.0.0.1 anmelden? Gruß -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org

Hallo Ralf Ralf Prengel schrieb:
1) Du nutzt überall Version 2 und nicht irgendwo versehentlich Version 1?
In Putty definitiv Version2 und auf meinem lokalen SUSE Rechner müsste bei 9.3. doch eigentlich auch stdm. die Version2 aktiv sein.
2) Irgendwo eine Firewall aktiv?
Jup! :-) Auf dem lokalen Rechner ist die SUSE Firewall2 aktiv. Auf dem Server war zuerst die SUSE eigene Firewall drauf; jetzt hab ich eigene IP-Tables gebastelt - genau um dieses Problem einzugrenzen. Im Prinzip darf da grade gar nix rein und raus außer SSH. Das klappt auch soweit. Die Päckchen rauschen rein und raus.
3) Wenn der Client sich nicht mehr anmelden kann, kannst du dich dann noch lokal am Server mit ssh auf 127.0.0.1 anmelden?
Ja das geht noch! Und: auch von einem Nachbarserver (gleiches Subnetz) kann ich mich verbinden. Was weiterhin noch lustig ist: Wenn ich von dort - also dem Nachbarn - nur das ssh <ip-adresse> aufrufe und das login-prompt sehe - noch gar nicht mal benutze -, kann ich mich sofort auch von außen wieder einloggen. Bin da etwas verwirrt ... Gruß Fritz -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org

2006/11/29, Fritz Mundtart <f.mundtart@webof.de>:
Ich hab hier ein kleines SSH Problem und mir um der Ursache etwas näher zu kommen, den Traffik am Server und hier lokal mit iptraf angesehen. Bei der Interpretation der Ergebnisse bräuchte ich mal Hilfe. Vielleicht hat ja jemand von Euch eine Idee dazu?
Bevor Du auf IP-Ebene gehst, dreh erstmal das Debugging beim ssh-Server und -Client hoch. Ein ssh -v zusammen mit einem sshd mit LogLevel DEBUG sollte eigentlich reichen. Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org

Hallo Martin, Martin Schröder schrieb:
[...] Bevor Du auf IP-Ebene gehst, dreh erstmal das Debugging beim ssh-Server und -Client hoch. Ein ssh -v zusammen mit einem sshd mit LogLevel DEBUG sollte eigentlich reichen. Das hatte ich schon probiert, aber da kam ich nicht weiter. Das sah im großen und ganzen ok aus. Ich weiß jetzt nicht mehr, was es genau ausgegeben hat. Ich schau aber nochmal nach. Leider geht zur Zeit alles. Das macht das Testen etwas nervig, da plötzlich für einige Stunden alles funktioniert :/
Das Problem liegt aber nicht an SSH alleine - ich versuche die Beobachtung (und die Fragen) nur grade darauf zu beschränken, sondern es sind alle anderen Dienste (www, ftp, tomcat, mail, etc.) auch nicht mehr erreichbar - nur der Ping geht durch. Daher ist so meine Vermutung, daß es doch irgendwie mit dem Netzwerk zu tun hat. Ich weiß noch, vor Jahren war plötzlich regelmäßig nachts unser Server im RZ nicht mehr erreichbar. Tagsüber ging alles. Aber ab 18 Uhr kamen irgendwelche Kinder nach Hause und haben angefangen, heftigst zu zocken. Deren Server hing dummerweise eine HE über meinem und war damit im selben Netz. Somit haben die die ganze Bandbreite geklaut ... Viele Grüße Fritz -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
participants (3)
-
Fritz Mundtart
-
Martin Schröder
-
Ralf Prengel