Дебилы начали блокировать порт 22?

т2, йота, билайн, местный провайдер:

При попытке поключится из консоли после длительного таймаута получаю
connection closed by … port 22.
Putty выдает: network error: software caused connection abort

ps причем удаленный комп ясное дело пингуется

https://cybersport.metaratings.ru/articles/rkn-lomaet-udalenku-sboi-vpn-i-rdp-mogut-vernut-sotrudnikov-v-ofisy/

Судя по вашему описанию у вас просто срабатывает ssh idle таймаут

При попытки подключения с телефона по vless на vps да пишет timeout. Что с этим делать пока не понимаю.Web port checker говорит port 22 is closed.

Значит там нет ssh

? я по нему подключался неделю назад. И там он установлен и корректно сконфигурирован.

Если проблема именно с портом, то самый простой вариант - это подключиться через vnc хостера к консоли и поменять порт ssh на другой. Если есть фаервол, то добавить этот порт в исключения.

Проверил с мобильного пчелайна: везде на ssh пускает

Сейчас РКН, когда блокирует подсеть хостера, иногда включает блокировку по всем портам, в том числе и 22. Прецеденты уже были. Стоит попробовать зайти по SSH через другую страну. Если все заработает, значит это прилетела блокировка от РКН, если проблема останется, значит это чисто техническая проблема у хостера или у вас в настройках PuTTY.

Я заметил более хитрую блокировку SSH. Например на сети Scalaxy B.V. 38.244.136.0/21.
SSH доступен и работает по умолчанию. Можно залогиниться и ввести несколько команд. Но при превышении определенного порога трафика, следует дисконнект и блокировка не несколько минут.

Перевешивание sshd на другой порт, похоже решает проблему.

P.S. Пока менял порт, с удивлением, узнал, что в Ubuntu 24.04 за это отвечает socket unit sshd, а не стандартный конфиг sshd_config.

для смены порта я использую вот это, опасно очень, наверное, но работает на убунту 24.
У меня все ВПС без ключа, так что я пол года как спасаюсь сменой порта и паролем в 10 символов + автобан после 3-х попыток

SSH_PORT=$((2024 + RANDOM % 54511)) && sudo sed -i "s/^#*Port .*/Port $SSH_PORT/" /etc/ssh/sshd_config && sudo ufw allow $SSH_PORT && sudo systemctl daemon-reload && systemctl restart ssh.service && echo "ssh root@$(curl -s ifconfig.me) -p $SSH_PORT" && ss -tlnp | grep ssh && sudo ufw status numbered && echo "для удаления старого порта используйте:" && echo "sudo ufw delete #<номер>. Ищите 22 или тот, что был)"

описание ии
SSH_PORT=$((2024 + RANDOM % 54511))

Генерирует случайный порт в диапазоне от 2024 до 56534 (2024 + 0…54510) и сохраняет его в переменную SSH_PORT.

sudo sed -i "s/^#*Port .*/Port $SSH_PORT/" /etc/ssh/sshd_config

Находит в файле конфигурации SSH строку, начинающуюся с Port (с возможным # в начале), и заменяет её на Port <случайный_порт>. Флаг -i — редактирование файла на месте.

sudo ufw allow $SSH_PORT

Разрешает входящие соединения на только что выбранный порт в файрволе ufw (Ubuntu/Debian).

sudo systemctl daemon-reload

Перечитывает конфигурацию systemd (на случай, если ранее были изменения в unit-файлах ssh, хотя в большинстве случаев здесь не обязательно).

systemctl restart ssh.service

Перезапускает службу SSH, чтобы она подхватила новый порт из конфига. (На некоторых системах может быть sshd.service вместо ssh.service — зависит от дистрибутива).

echo "ssh root@$(curl -s ifconfig.me) -p $SSH_PORT"

Выводит готовую команду для подключения: ssh root@<твой_внешний_IP> -p <новый_порт> curl -s ifconfig.me возвращает публичный IP-адрес машины.

ss -tlnp | grep ssh

Показывает, на каком порту сейчас слушает ssh/sshd:

  • -t — TCP
  • -l — listening sockets
  • -n — числовые порты
  • -p — процессы Фильтр grep ssh оставляет только строки, относящиеся к ssh.
sudo ufw status numbered

Показывает текущие правила ufw с номерами строк (очень удобно для последующего удаления правила по номеру).

del

команду вставь в код а не цитату, а то кавычки сломались

Всем привет. Тоже наблюдаю проблемы с ssh, но соединение рвётся не по лимиту траффика, а сразу если я использую Dynamic Tunneling, то есть опцию D. Если завернуть траффик в VPN, то проблем нет.

Кто-нибудь может предположить в чем может быть проблема? Может ли DPI установить, что внутри туннеля пробрасывается socks траффик?

Если запустить htop и стрелочками переключать пункты то работает?