捷讯技术分享SSH 无法远程登录问题的处理办法汇总

  1. 云栖社区>
  2. 博客>
  3. 正文

捷讯技术分享SSH 无法远程登录问题的处理办法汇总

捷讯技术17 2018-08-13 10:35:32 浏览1938
展开阅读全文

前面小编给大家分享过云服务器和虚拟主机的区别,那么我们就会发现虚拟主机是不支持远程登录的。所以购买云服务器 ECS(后续简称 ECS)Linux 服务器后,就会面临如何登录和使用的问题。而由于服务器在云端,所以日常运维中通常都会基于 SSH 客户端登录服务器进行相关操作。今天,阿里云湖北授权服务中心捷讯技术小编就从登录 ECS 的不同方法和使用场景讲起,理理SSH 无法远程登录问题的常见原因与排查思路。

ECS Linux 不同登录方式示意图.png
ECS Linux 不同登录方式示意图

如上图所示,当前 ECS Linux 支持 3 种不同的登录方式,其操作说明与使用场景如下:

1.管理终端(远程连接)

使用场景:当出现 ECS 启动异常、网络中断或 SSH 无法正常连接等情况时,可以通过管理终端(远程连接)功能直接连接服务器。它基于 VNC 技术,相当于在 ECS 上直连了一台虚拟的显示器(含鼠标、键盘)

2.SSH

使用场景:标准的 Linux 服务器连接方式。您可以通过各种 Linux SSH 客户端连接、登录 ECS,进行服务器的运维和管理工作。

3.SSH 密钥对

使用场景:基于密钥对的免密码登录,降低了密码泄露的风险,提高了操作的安全性,同时也便于服务器的批量运维。

一、SSH 无法远程登录问题的常见原因与处理思路

如前所述,SSH 客户端是 ECS Linux 服务器的主要的运维途径。而网络、服务器配置、SSH 服务配置等多种因素均可能会导致 SSH 连接或登录过程出现异常。那么我们先来了解影响 SSH 连接或登录的常见因素以及此类问题的分析处理思路。

1、SSH 连接登录相关因素
_

如上图所示,多种因素均可能会导致客户端通过 SSH 连接或登录服务器出现异常,包括但不限于:

1)客户端软件或软件配置问题;

2)客户端网络问题;

3)中间链路问题;

4)云盾、ECS 安全组或系统内 iptables 等安全配置问题;

5)Linux 系统 PAM 安全模块配置问题;

6)Linux 系统环境配置问题;

7)SSH 服务及参数配置问题;

8)SSH 服务关联的目录或文件的属性配置问题;

9)SSH 服务密钥配置问题。

2、SSH 无法远程登录问题处理思路

如果 SSH 无法正常连接或登录,可以参照下图,通过如下步骤逐一进行排查分析:
_

2.1 检查客户端软件配置与网络配置

通过以下方法做对比分析,以判断是否是客户端软件、软件配置或客户端网络存在异常,导致无法正常 SSH 连接或登录服务器:

a、重启家用路由器,或通过 4G 热点共享的方式,切换到不同的网络做对比测

b、基于相同账户,使用不同的 SSH 客户端软件做对比访问测试

2.2检查中间网络

通过如下方法对中间网络做判断和对比分析,以判断是否是中间网络引发的异常:

a、ping服务器 IP ,看是否正常。比如:ping 223.5.5.5

如果正常,则说明客户端到服务端的中间链路是正常的。

如果不正常,需要对这块进行再另外进行分析

b、telnet服务器 IP,看是否正常。比如: telnet 223.5.5.5 22

正常情况下,如下图所示,会返回服务端 SSH 软件版本号信息:

linux

如果不正常,则说明可能是 SSH 服务异常或被云盾、安全组等拦截所致,则参阅后续步骤继续排查分析。

2.3 安全配置检查

通过如下方法,对 SSH 连接相关安全因素进行排查分析:

通过淘宝 IP 地址库等网站获取本地网络出口公网 IP 后,到云盾控制台查询相关访问是否被云盾拦截。

检查服务器归属安全组规则,确认对客户端做了访问放行。

检查服务器内部 iptables 等安全配置,确认对客户端做了访问放行。

2.4 SSH 服务与监听状态检查

通过如下方法,检查 SSH 服务自身运行状态:

可以通过管理终端进入服务器。通过如下指令检查 SSH 服务运行状态。如果服务运行正常,则会返回运行状态及相应进程 PID:

[root@centos ~]# service sshd status openssh-daemon (pid 31350) is running…

[root@centos ~]# service sshd restart Stopping sshd: [ OK ] Starting sshd: [ OK ]

通过如下指令检查 SSH 服务的端口监听状态。正常情况下会返回相应端口监听信息:

netstat -ano | grep 0.0.0.0:22 tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN off (0.00/0/0)

0.0.0.0 表示监听所有网卡

如果配置仅监听内网网卡,比如10.126.3.45:22,则只能通过内网进行SSH登录

在系统内通过类似 ssh 127.0.0.1 的方式做对比测试,以判断 SSH 服务连接是否正常:

用法: ssh -p

ssh 127.0.0.1 ssh -p 2022 127.0.0.1

如果上述登录测试正常,则说明 SSH 服务本身运行与监听是正常的。则通过后续步骤做进一步排查分析。

2.5 SSH 登录错误进一步分析

如果确认 SSH 服务及外部网络链路正常,则可以通过如下方法,进一步检查 SSH 登录具体错误信息,然后结合历史案例做相应分析和处理:

配置实时查看 SSH 服务端安全日志:通过管理终端进入服务器。通过类似如下指令实时查看 SSH 服务端安全日志:

CentOS 服务器:tailf /var/log/secure Ubuntu 服务器:tailf /var/log/auth开启客户端 SSH debug 模式,获取客户端详细登录日志:
如果客户端是 Linux 环境,则可以通过如下指令,获取详细的 SSH 登录交互日志:

ssh -vvv <服务器 ip="">

比如:

[root@centos~]# ssh -vvv 192.168.0.1 OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013 debug1: Reading configuration data /etc/ssh/ssh_config debug1: Applying options for * debug2: ssh_connect: needpriv 0 debug1: Connecting to 192.168.0.1 [192.168.0.1] port 22. debug1: connect to address 192.168.0.1 port 22: Connection timed out ssh: connect to host 192.168.0.1 port 22: Connection timed out ...

参阅历史案例,结合前述步骤获取的 SSH 客户端及服务端的日志进行对比分析和处理。

网友评论

登录后评论
0/500
评论
捷讯技术17
+ 关注