私はsshを試して、興味深い(おそらく意図的な)動作を見つけました。
マシンA、B、Cの3つのホストがあります。 SSHを使用してAまたはBからCにアクセスします。
- AからCへのSSH - 動作
- BからCへのSSH - 動作
- A の場合: ssh-keyscan -Ht rsa C_ip_address を複数回連続実行 (4) すると、公開鍵が正しく返されます。ただし、次回実行すると空の出力が返され、AからCにsshを実行できなくなり、応答として接続タイムアウトのみが受信されます。
- Bから:まだCでSSH経由で接続できます。ただし、手順3で同じ操作を実行すると、CでSSHを接続できなくなります。
Telnet もタイムアウトを返します。
AまたはBからCに再sshするには、Cを再起動する必要があります(CはIPアドレスを変更します)。 CがAとBを悪意のある意図で疑われてブラックリストに載せたという意味ですか?
注:約3分でssh-keyscanのシリアル実行が完了しました。
ベストアンサー1
私の質問に答える:
@Stephen Harris そうですね。行動の原因ですfail2ban
。iptables -L
返された項目が原因ですChain sshguard (1 references) target prot opt source destination DROP all -- 51.28.205.35.bc.googleusercontent.com anywhere entry in the iptables
。