特定 ISP 提供商的 SSH 连接超时
SSH Connection Time Out on a specific ISP Provider
当我尝试通过 SSH 连接到特定 ISP 提供商(而不是任何其他 ISP 提供商)上的 Azure VM 时出现连接超时。我确实将此问题通知了他们,但他们不知道问题出在哪里。
还尝试创建新规则以在 windows 机器上打开端口 22,遵循所有 Azure 故障排除方法,禁用我的防火墙,但似乎没有任何效果,只有当我连接到不同的 ISP 提供商时。
请注意,由于各种服务器端漏洞,您尝试通过端口 22 通过 SSH 连接到 Azure VM 的 ISP 在 public 互联网上被阻止。 SSH 服务器端容易出现的漏洞包括端口转发、未经授权的 SSH 访问、易受攻击的 SSH 配置、旋转和未修补的 SSH 软件。除了端口 22,大多数 ISP 还阻止了 public 互联网上的 SMB 端口 445,这是由于暴力破解和软件操纵攻击的频繁和热点实例。由于不知道用户是否注意或采取适当的安全措施来避免此类攻击,因此 ISP 总体上阻止了这些端口上的入站和出站流量。
在这种情况下,您可以通过其他 ISP 连接或使用手机 phone 互联网进行检查,因为这些端口未被阻止。
当我尝试通过 SSH 连接到特定 ISP 提供商(而不是任何其他 ISP 提供商)上的 Azure VM 时出现连接超时。我确实将此问题通知了他们,但他们不知道问题出在哪里。
还尝试创建新规则以在 windows 机器上打开端口 22,遵循所有 Azure 故障排除方法,禁用我的防火墙,但似乎没有任何效果,只有当我连接到不同的 ISP 提供商时。
请注意,由于各种服务器端漏洞,您尝试通过端口 22 通过 SSH 连接到 Azure VM 的 ISP 在 public 互联网上被阻止。 SSH 服务器端容易出现的漏洞包括端口转发、未经授权的 SSH 访问、易受攻击的 SSH 配置、旋转和未修补的 SSH 软件。除了端口 22,大多数 ISP 还阻止了 public 互联网上的 SMB 端口 445,这是由于暴力破解和软件操纵攻击的频繁和热点实例。由于不知道用户是否注意或采取适当的安全措施来避免此类攻击,因此 ISP 总体上阻止了这些端口上的入站和出站流量。
在这种情况下,您可以通过其他 ISP 连接或使用手机 phone 互联网进行检查,因为这些端口未被阻止。