"Это сообщение означает, что клиент получил TCP-соединение с сервером, но сервер немедленно закрыл его, прежде чем протокол SSH смог начать работу (процедура ssh_exchange_identification реализует обмен строкой версии, начальный шаг протокола).
Обычно это происходит из-за параметра libwrap
, который запрещает соединение. Проверьте журнал сервера; если это проблема, вы увидит такие сообщения:
SSH1, OpenSSH sshd1[15092]: refused connect from 192.168.10.1
SSH2 sshd2[15085]: Denied connection from by 192.168.10.1 tcp wrappers.
Если вы скомпилировали SSH-сервер с поддержкой libwrap (TCP-wrappers)
, проверьте, что правила в файлах / etc / hosts. {allow, deny}
на хосте сервера разрешить подключение к демону SSH. Например, такая запись разрешит подключения к sshd с любого исходного адреса:
sshd sshd1 sshd2 : ALL : ALLOW
Имя слева должно быть argv [0]
значение запущенного демона, поэтому, если вы вызвали sshd под другим именем, вам нужно будет использовать его. Кроме того, правила зависят от порядка, поэтому правило j Указанные правила могут не работать, в зависимости от других правил и их относительного размещения.См. Справочную страницу hosts_access (5)
для получения подробной информации о синтаксисе и семантике правила libwrap
».
См .: SSH FAQ
Также см. Эту запись at serverfault , очень полезные ответы.
Можно. Существуют различные приемы маршрутизации (вы можете пометить исходящие пакеты с помощью iptables для использования альтернативных таблиц маршрутизации ), но вам это не нужно.
Вам нужно всего 2 важные вещи:
ip route del default; ip route add default via 192.168.1.1 dev eth0
или около того ). С этого момента в VPN будет идти только ваше общение, которое нацелено конкретно на IP-адреса, прослушивающие ваши IP-сегменты VPN. smbmount '\\192.168.173.5\SecretDocuments' /mnt/public
или около того ). Также вы можете настроить samba для прослушивания только вашего интерфейса vpn, но в вашем случае это не требуется.