Server unexpectedly closed network connection

jones

New Member
Hi Leute,

versuche von extern zu Hause über putty eine Verbindung zu meinem ssh Server zu etablieren.
Ich benutze openssh for windows und habe als Port 443 eingetragen. Router forwarded diesen Port auch. Im lokalen Netzwerk funktioniert die Verbindung von putty zum Server problemlos. Sobald ich aber von extern eine Verbindung aufbauen möchte, kommt folgende Fehlermeldung:

Server unexpectedly closed network connection


Habe auch schon mal nen anderen Server probiert, aber selbe Problem.
Der Port 443 ist erreichbar, heisst er wird einwandfrei geforwarded.

Hier mal meine configs für Server und Client.
Bis auf den Port hab ich nix geändert.
Wer kann helfen?

Code:
Server config:

#	$OpenBSD: sshd_config,v 1.65 2003/08/28 12:54:34 markus Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options change a
# default value.

Port 443
#Protocol 2,1
Protocol 2
#ListenAddress 0.0.0.0
#ListenAddress ::

# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768

# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
PermitRootLogin yes

# The following setting overrides permission checks on host key files
# and directories. For security reasons set this to "yes" when running
# NT/W2K, NTFS and CYGWIN=ntsec.
StrictModes yes

RSAAuthentication no
#PubkeyAuthentication yes
#AuthorizedKeysFile	.ssh/authorized_keys

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
IgnoreUserKnownHosts yes
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication yes
#PermitEmptyPasswords no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCreds yes

# Set this to 'yes' to enable PAM authentication (via challenge-response)
# and session processing. Depending on your PAM configuration, this may
# bypass the setting of 'PasswordAuthentication'
#UsePAM yes

#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#KeepAlive yes
#UseLogin no
UsePrivilegeSeparation no
#PermitUserEnvironment no
#Compression yes
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /var/run/sshd.pid
MaxStartups 10:30:60

# default banner path
Banner /etc/banner.txt

# override default of no subsystems
Subsystem	sftp	/usr/sbin/sftp-server

Client config:
Code:
# This is ssh client systemwide configuration file.  This file provides 
# defaults for users, and the values can be changed in per-user configuration
# files or on the command line.

# Configuration data is parsed as follows:
#  1. command line options
#  2. user-specific file
#  3. system-wide file
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
# configuration file, and defaults at the end.

# Site-wide defaults for various options

# Host *
#   ForwardAgent no
#   ForwardX11 no
#   RhostsAuthentication no
#   RhostsRSAAuthentication yes
#   RSAAuthentication yes
#   PasswordAuthentication yes
#   FallBackToRsh no
#   UseRsh no
#   BatchMode no
#   CheckHostIP yes
#   StrictHostKeyChecking yes
#   IdentityFile ~/.ssh/identity
#   IdentityFile ~/.ssh/id_dsa
#   IdentityFile ~/.ssh/id_rsa
#   Port 22
#   Protocol 2,1
#   Cipher blowfish
#   EscapeChar ~
 
Last edited by a moderator:
Nur mal zur Verdeutlichung:
Du willst von Deinem externen Server auf Deine Windows-Maschine zuhause (hinter einem Router) per SSH über Port 443 zugreifen?
(Ich frage nach, weil Du relativ wild mit den Wörtern Server und Client um Dich schmeißt und nicht immer klar ist, was Du damit meinst.)

Wenn dem so ist, brauchen wir die Client-Einstellungen des externen Servers und die Server-Einstellungen des openSSH-Servers von der Windows-Maschine.
Ausserdem hilft wahrscheinlich ein Blick in die Logfiles vom Win-openSSH.

Ins Blaue hinein würde ich auf einen Protokoll-Mismatch tippen.

huschi.
 
Ich versuchs nochmal.
Zu Hause bei mir privat läuft ein Windows ssh server auf port 443. Logge ich mich innerhalb meine privaten Netzwerkes per putty auf diesen Server, klappt das ohne Probs.

Aber komme ich von einer externen IP, also von ausserhalb meines LAN´s, erscheint o.g. Fehlermeldung.

Die beiden configs, sind einmal die serverconfig des ssh servers (einzige Änderung der default werte ist der port, also von 22 auf 443)

Das andere ist die client config, aber ich glaube die hätte ich mir schenken können, weil ich ja nicht den openssh client, sondern putty benutze.
 
Bleibt die Frage nach Logfile-Einträgen offen.
Bist Du Dir sicher, daß der Router-Einstellungen korrekt sind?
Hast Du die schon ausgetestet? (z.B. mit netcat auf beiden Seiten)

Ansonsten schalte zum Testen mal das ssh-1-Protokoll ein:
Code:
Protocol 2,1
#Protocol 2

huschi.
 
Muss leider zum testen ja immer erst wieder zu Hause sein, da immo noch kein remote Zugriff.
Router Einstellung ist 100 %ig korrekt. Ich kann einen Port entweder forwarden oder nicht. Port 443 wird geforwarded und wird als offen (als von extern offen) angezeigt (hab ich alles bereits überprüft).
Logfile check ich zu Hause und poste es heute abend.
Protokoll öffnen teste ich dann auch.

Gibts irgendwas windows-mässiges was ich beachten muss? Lokale Sicherheitsrichtlinien? Nachrichtendienst muss aktiviert sein oder sonstwas tpyisches microsoftiges woran kein normales Mensch denkt, weils keinen Sinn macht :-D
 
Um das Pferd mal anderstrum aufzuzäunen:

Was genau bezweckst du mit diesem Projekt? Der ZUgriff von extern auf deinen rechner?

Wenn ja, wieso dann nicht Dienste in anspruch nehmen wie logmein.com oder hamachi.cc?

Ohne nun Werbung gemacht haben zu wollen, aber diese können dieses Szenarion leichter ermöglichen.

Hoffe ich bin nicht zu sehr vom Thema entrückt, aber das hab ich mich nun grad gefragt :-)
 
Ich sitz auf der Arbeit hinter einem Proxy. Lediglich 80, 443, 21 etc sind frei geschaltet. Die einzige Möglichkeit hier raus zu kommen und zu hause auf meinen Rechner zugreifen zu können ist also ein ssh tunnel über den Proxy. Anschliessend will ich über den Tunnel eine windows terminal session laufen lassen, damit ich zugriff auf die GUI von meinen Windowsrechner bekomme.
 
Aha, nun gut, hättest du das gleich gesagt, hätte man auch kompetent antworten können :)

Also Möglichkeit 1:

Wenn du Programme installieren kann, nutze von hamachi.cc das VPN Tool und setze die Proxyeinstellungen auf Port 80 oder dergleichen und nutze dann Terminal CLient oder VNC oder derartiges.

Möglichkeit 2:

Nutze Logmein.com und lege es auf den Port 80, was imho geht.

Beide Hier dargesetllten Szenarien nutzen eine 256bit verschlüsselte Verbindung. Möglichkeit 1 sogar einen VPN Tunnel.

Es gibt natürlich noch viel mehr Szenarien, aber das hier sind die Userfreundlichsten :D
 
Last edited by a moderator:
Hi nochmal,

Für die Möglichkeit 1 mit hamachi, muss das Hamachi Tool auf beiden Seiten installiert und eingerichtet werden. Dann muss auf dem Host der VNC (o.ä. Programm) Server installiert werden. Auf der Client Seite muss dann der VNC Viewer (o.ä. Programm) installiert werden.

Für Möglichkeit 2 mit Logmein.com, muss auf dem Host System das Logmein Tool installiert werden was manauf der Homepage durch den Assistenten bekommt. CLientseitig kann ein Mozilla Plugin Installiert werden, muss aber nicht. Du gehst dann lediglich immer auf die Seite von Logmein und kannst remote deinen PC/Server daheim administrieren.

Bei Fragen, stehe ich jederzeit, so ich denn da bin, bereit. :)
 
Hamacci:
Hamacci auf beiden Seiten installieren, ein Netzwerk erstellen und beiden Seiten hinzufügen.
Wie kann ich anschliessend eine Terminal Session durch Hamacci hindurch öffnen?
 
Du bekommst ja beim Installieren von Hamachi eine IP aus deren Subnetbereich erstellt. Zu dieser Connectest du vom Client zum Host/Server.
 
Ok, werd ich versuchen. Das Ding ist doch auch getunnelt oder? Hast Du Infos dazu wie sicher die Verbindung ist? Ich connecte hier von einem Firmenrechner aus und möchte ungern ne Sicherheitslücke schaffen. Daher hatte ich mich ursprünglich ja auch für ssh entschieden.
Ne ssh Lösung wär immer noch am liebsten.
 
Last edited by a moderator:
Naja, das ganze ist ein VPN Tunnel AES 256bit verschlüsselt. Das ist meiner Meinung nach ein gängiger Standart für verschlüsselte Verbindungen, ergo auch sicher.

Auch hier der obligatorische Hinweis, dass wenn du nicht grad der Firmeninhaber bist, es eventuell nicht gewollt ist, dass du solche Sachen machst, sonst wären ja alle Ports offen. :)
 
Schon klar, aber ich bin schon ein grosser Junge und nebenbei Admin, aber auch ich weiss nicht alles :cool:
Danke für die Hilfe.

Werde später trotzdem die ssh logs hier posten, denn diese wäre mir die angenehmste Lösung.
 
Jup, sorry, wollte dir nicht zu nahe Treten, doch solche Anfragen kommen meist von gelangweilten Angestellten (auch ich war mal so naiv *fg*)

Ich habe hier die einfachsten und bequemen Lösungen angebracht, weil ich nicht wusste, wieviel Wissen du in diesem Bereich hast, aber wenn du Administrator (in wieweit auch immer) bist, dann gehen wir dem SSH Szenario mal nach. :)
 
Überhaupt kein Problem, hab mich auch gar nicht angemacht gefühlt und bin äusserst dankbar für Deine Hilfe. Ich administrier´ von Haus aus grosse Microsoft Netzwerke, sehr grosse. Mehr möchte ich hier im Internet aber nicht preisgeben.
Also ssh :)
 
Here we go:

Code:
000000000014 2007-06-14 08:00:32.859Z WinSSHD 4.23 [093] Info
  Session thread 1003 handling connection from xx.xx.xxx.xx:42822:
  The client was disconnected by intermediate network components or chose to
  disconnect without sending a disconnect message.

000000000015 2007-06-14 08:30:54.796Z WinSSHD 4.23 [021] Info
  Session thread 1004 handling connection from xx.xx.xxx.xx:36839:
  Connection from xx.xx.xxx.xx:36839 accepted.

000000000016 2007-06-14 08:30:54.812Z WinSSHD 4.23 [093] Info
  Session thread 1004 handling connection from xx.xx.xxx.xx:36839:
  The client was disconnected by intermediate network components or chose to
  disconnect without sending a disconnect message.

000000000017 2007-06-14 11:57:31.250Z WinSSHD 4.23 [021] Info
  Session thread 1005 handling connection from xx.xx.xxx.xx:50157:
  Connection from xx.xx.xxx.xx:50157 accepted.

000000000018 2007-06-14 11:57:31.328Z WinSSHD 4.23 [093] Info
  Session thread 1005 handling connection from xx.xx.xxx.xx:50157:
  The client was disconnected by intermediate network components or chose to
  disconnect without sending a disconnect message.

000000000019 2007-06-14 15:20:35.968Z WinSSHD 4.23 [021] Info
  Session thread 1006 handling connection from xx.xx.xxx.xx:63045:
  Connection from xx.xx.xxx.xx:63045 accepted.

000000000020 2007-06-14 15:20:36.062Z WinSSHD 4.23 [093] Info
  Session thread 1006 handling connection from xx.xx.xxx.xx:63045:
  The client was disconnected by intermediate network components or chose to
  disconnect without sending a disconnect message.

Kann das Log jemand deuten?
 
Last edited by a moderator:
Back
Top