У нас есть экземпляр Bitbucket Server, размещенный в AWS. На некоторых других серверах AWS (в другом регионе) git clone через SSH не работает с
ssh: connect to host (hostname) port 7999: Connection refused
. Однако другие серверы в AWS (в том же регионе, что и сервер Bitbucket) могут успешно клонировать через SSH, используя тот же URL.
Дополнительная информация:
Bitbucket определенно прослушивает порт 7999:
$ sudo netstat -tnlp | grep: 7999 подключиться к хосту (имя хоста), порт 7999: В соединении отказано ... У нас есть экземпляр Bitbucket Server, размещенный в AWS. На некоторых других серверах AWS (в другом регионе) git clone через SSH не работает с
ssh: connect to host (hostname) port 7999: Connection refused
. Однако другие серверы в AWS (в том же регионе, что и сервер Bitbucket) могут успешно клонировать через SSH, используя тот же URL.
Дополнительная информация:
Bitbucket определенно прослушивает порт 7999:
$ sudo netstat -tnlp | grep: 7999 подключиться к хосту (имя хоста), порт 7999: В соединении отказано ... У нас есть экземпляр Bitbucket Server, размещенный в AWS. На некоторых других серверах AWS (в другом регионе) git clone через SSH не работает с
ssh: connect to host (hostname) port 7999: Connection refused
. Однако другие серверы в AWS (в том же регионе, что и сервер Bitbucket) могут успешно клонировать через SSH, используя тот же URL.
Дополнительная информация:
Bitbucket определенно прослушивает порт 7999:
$ sudo netstat -tnlp | grep: 7999
$ sudo netstat -tnlp | grep: 7999
$ sudo netstat -tnlp | grep: 7999
tcp6 0 0 ::: 7999 ::: * СЛУШАТЬ 20707 / java
(процесс 20707 является основным процессом Bitbucket)
Bitbucket работает за Apache в качестве обратного прокси-сервера для предоставления SSL.
- tcptraceroute и mtr на порту 7999 из экземпляра, который не может клонировать Bitbucket через порт 7999 успешно подключиться.
- Открытый ключ для пары ключей, используемой экземпляром, который не может подключиться, добавляется к ключам доступа репозитория с доступом на чтение в Bitbucket.
- В группах безопасности AWS группа экземпляра клонирования разрешает все исходящие соединения, а группы сервера Bitbucket разрешают соединения из любого места на порт 7999.
Результаты tcpdump на порту 7999 экземпляра клонирования:
tcpdump: прослушивание eth0, тип канала EN10MB (Ethernet), размер захвата 65535 байты
16: 56: 53.348387 IP (tos 0x0, ttl 64, id 61715, смещение 0, флаги [DF], протокол TCP (6), длина 60)
(имя хоста сервера клонирования) .38606> (имя хоста сервера битбакета) .irdmi2: флаги [S], cksum 0x2799 (неверно -> 0xb1db), seq 3675985409, win 26883, параметры [mss 8961, sackOK, TS val 1512892178 ecr 0, nop , wscale 7], длина 0
16: 56: 53.489908 IP (tos 0x0, ttl 252, id 37586, смещение 0, флаги [нет], протокол TCP (6), длина 40)
(имя хоста сервера bitbucket) .irdmi2> (имя хоста сервера клонирования) .38606: флаги [R.], cksum 0x24e4 (правильно), seq 1472002966, ack 3675985410, win 26883, длина 0
Результаты ssh'ing с сервера клонирования в Bitbucket:
$ sudo ssh -vvv -p 7999 ssh: // git@stash.tddevops.com
OpenSSH_6.6.1, OpenSSL 1.0.1e-fips 11 февраля 2013 г.
debug1: чтение данных конфигурации /root/.ssh/config
debug1: чтение данных конфигурации / etc / ssh / ssh_config
debug1: / etc / ssh / ssh_config, строка 56: Применение параметров для *
отладка2: ssh_connect: needpriv 0
debug1: подключение к порту 7999 stash.tddevops.com [172.24.16.201].
debug1: подключиться к адресу 172.24.16.201 порт 7999: соединение отклонено
ssh: подключиться к хосту stash.tddevops.com порт 7999: соединение отклонено
tcpdump на сервере Bitbucket не показывает данных при попытке клонирования.
Ich habe das Problem herausgefunden. Es war ein externes Problem mit der Firewall unserer Sicherheitsabteilung. Auf dem Klon-Server oder dem Bitbucket-Server musste nichts geändert werden.
Из https://serverfault.com/a/288493/442063 :
Вы видите " неправильные контрольные суммы из-за функции, называемой контрольной суммой TCP разгрузка. Поля контрольной суммы для исходящих TCP-пакетов не предварительно вычислено операционной системой, но вместо этого установлено на 0 и оставлено для расчета процессором NIC. В FAQ по Wireshark есть еще подробное объяснение.
Это может помочь, но ваша проблема похожа на проблему с брандмауэром. Не повредит убедиться, что на этом размещенном сервере AWS не работает внутренний брандмауэр. Не зная, на какой ОС вы работаете, я не могу понять, что искать. Многие операционные системы Linux используют iptables. Например, вы можете увидеть здесь , как выключить и отключить брандмауэр для Oracle Linux или Redhat Linux.