Jag är ny på Sonicwall och har problem med SSH. Jag försöker ssh:a från en bärbar dator till en server när jag är ansluten till IPSec VPN och får följande felmeddelande på SSH-klienten:
Jag aktiverade SSH-hantering i VPN-inställningarna och trodde att detta kunde vara orsaken. Jag övervakade paketen och såg ett syn ack-utbyte men paket förlorades sedan med detta fel.
Applikationshuvud
SSH
Värde:[1]
FÖRLORAT, Dropkod: 737(Packet dropped - cache add cleanup drop the pkt), Modul Id: 25(nätverk), (Ref.Id: _2297_dbdifBeeDmfbovq) 2:2)
När jag är direkt ansluten till nätverket har jag inget problem med SSH mellan dessa två maskiner. Jag har satt upp en brandväggsregel för att tillåta all trafik mellan VPN och LAN i båda riktningarna. Det verkade inte hjälpa. Jag är tom på idéer. Några tankar?
Om du använder samma användar-ID är reseten för att du bara kan vara inloggad som den användaren en gång. Du måste tillåta flera samtidiga inloggningar för att undvika det.
Tänker högt. Cache add cleanup är inte en åtgärd, det är ett svar på en redan genomförd åtgärd. Anslutningen var redan stängd, så Sonicwall tog bort sina register. En idé är att söka efter målserverns adress i loggarna och se om något dyker upp. Andra tankar är en paketfångst och se om Sonicwall gör det. Du nämnde inte vilket operativsystem servern kör, finns det tillåtelser i SSH-serverprocessen? Vilket subnet placerade du GVPN-klienter på? Personligen skulle jag börja med en paketfångst.
Jag förstår inte riktigt. Jag loggar in med ett lokalt användarkonto på Sonicwall VPN. Detta ger mig en IP på LAN, som jag försöker använda för att logga in via SSH till en server på LAN. Brandväggen borde inte ens se användarnamnet som skickas genom SSH. Missar jag något?
Jag är ganska säker på att Sonicwall gör det. När jag hade datorerna på samma nätverk var det inget problem att ansluta. GVPN och servern är på samma subnät så jag korsar inte VLAN. SSH är på Ubuntu 22.04 LTS. Jag ansluter från en Win 11-laptop.
Jag kan inte kontrollera servern just nu för att se om det finns filterregler eftersom jag förlorade VPN-felsökningen. Jag ska kontrollera när jag får fysisk tillgång nästa vecka.
Jag kollade SSH-loggarna på servern och anslutningen misslyckas med felet: “fatal: Timeout before authentication for port ”
Jag försökte göra en paketfångst med SSH-servern som destination och de enda paket jag får är de från det ursprungliga inlägget. Jag ser inga syn ack-utbyten eller något annat.
När du nämnde att söka efter målserverns adress i loggarna är jag osäker på hur man gör det. Jag är ny på Sonicwall, så jag ber om ursäkt för okunnigheten.
Vilket användar-ID använder du för VPN och vilket för att logga in på GUI? Om det är samma, kommer brandväggen att veta vilken användare som autentiseras till både VPN och GUI.
Inga problem, vilken modell Sonicwall? Jag vill ge dig steg för rätt version av SonicOS. Om det finns en 7 i modellnumret (TZ370, NSa 2700 etc) har den version 7-gränssnittet. Om jag får tid imorgon på kontoret kan jag prova samma sak som du gör och se vad som händer.
Förlåt för fördröjningen, blev upptagen med en migreringsnödsituation (en kabel var inte ansluten av personal på plats, 3 timmar bort :-/). I ett Gen 7-gränssnitt vill du klicka på Övervakning i den övre fliken, Loggar i vänstra sidofältet och Systemloggar. Precis till höger om ordet Filter i högra panelen finns sökrutan, skriv in din källa eller destination IP här. “Byt visning: Senaste 5 minuter” för att täcka tidsramen du behöver. Jag har inte haft möjlighet att prova ssh på en av mina Gen 7-klienter men kanske den här helgen.