web-dev-qa-db-ja.com

SLES 12でSSHを有効にする方法は?

SUSE Linuxへのssh接続を有効にしようとしています。私はsshdサービスを実行しています:

peeyush@linux-pohb:~/gccgo.work> systemctl status sshd.service
sshd.service - OpenSSH Daemon
   Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled)
   Active: active (running) since Thu 2015-03-19 18:36:05 IST; 3h 50min ago
  Process: 5702 ExecStartPre=/usr/sbin/sshd-gen-keys-start (code=exited, status=0/SUCCESS)
 Main PID: 6035 (sshd)
   CGroup: /system.slice/sshd.service
           └─6035 /usr/sbin/sshd -D

Mar 19 18:36:01 linux-pohb sshd-gen-keys-start[5702]: Checking for missing se...
Mar 19 18:36:05 linux-pohb sshd-gen-keys-start[5702]: ssh-keygen: generating ...
Mar 19 18:36:06 linux-pohb sshd[6035]: Server listening on 0.0.0.0 port 22.
Mar 19 18:36:06 linux-pohb sshd[6035]: Server listening on :: port 22.
Hint: Some lines were ellipsized, use -l to show in full.

ポート22で問題なくリッスンしています。

peeyush@linux-pohb:~/gccgo.work> netstat -an | grep :22
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      
tcp        0      0 :::22                   :::*                    LISTEN 

ただし、接続できません。

[root@lep8a peeyush]# ssh [email protected]
ssh: connect to Host 192.168.122.19 port 22: Connection timed out

私の頭はインターネットで解決策を見つけることを切望しています。何も機能していません。助けてくれませんか?

5
Pensu

ファイアウォールがポート22での着信TCP=接続を受け入れるかどうかを確認します。

# iptables -nL | grep 22

結果が空の場合は、ファイアウォールにルールを追加する必要があります。

Yastとファイアウォールの構成を開きます。

# yast firewall

「許可されたサービス」に移動し、「Secure Shell Server」を追加します。 Yastを保存して終了し、接続を試みます。

コメント:ファイアウォールを完全に無効にした場合(非推奨)、この回答は適用されません。

17
xloto

次のコマンドを実行します。

systemctl enable sshd.service

次に、必要な変更を/etc/ssh/sshd_configファイル、およびsshdを起動:

systemctl start sshd.service
7
dddio

SUSE Linux Enterprise Server 15 x86-64で同じ問題を処理していました。システム内で# ssh 127.0.0.1(sshdサービスが正しく機能していたため)、しかし他のノードから「タイムアウト」メッセージが表示されました。

まず、ファイアウォールルールを確認しました(xlotoからの回答を参照)。

# iptables -nL | grep 22

結果として空の戻りメッセージが表示されたため、追加のルールを設定する必要があります。

SSHの標準ポート22のファイアウォールルールを設定するために、私は 別のチュートリアル に従いました(GUIがないため)。

# firewall-cmd --permanent --add-service=ssh
# firewall-cmd --reload

私の場合はうまくいきましたが、これがベストプラクティスであるかどうかはわかりません。

1
Kiwi