>>>на удаленной машине (HOST) запущен sshd
>>>при ssh HOST -> connection refused.
>>>traceroute HOST
>>>host1
>>>host2
>>>host3
>>>HOST
>>>
>>>
>>>Как понять - кто именно не пускает - сам HOST или кто-то
>>>промежуточный (host1,host2...)?
>>
>>для начала ssh -v remotehost
>>ну а потом уже то что ранее посоветовали
>ssh -v HOST
>debug: Connecting to HOST [] port 22.
>debug: connect: Connection refused
>----
>но, однако, дело было не в HOST.
да бог с ним с HOST, connection refused - порт заблокирован или
отфильтрован и nmap чудесненько это должен показать
>Цель всего этого доказать удаленным админам - что проблема у них, а
>не у нас. Сейчас они уже признались, что сами закрыли (на
>своем роутере), но с помощью nmap,ssh, telnet,traceroute - этого не определить...
>
>
>tcptraceroute - у меня нету (RH)...
при желании ВСЕ можно определить, а если хочется обходить firewall'ы
при работе с SSH, в sshd_config добавить высокий порт, ну например:
Port 22
Port 2022
^^^^^^^^^
и использовать Protocol 2 для работы по высоким портам, аутентикацию
RSH и все что использует порты ниже 1024 - отрубить, так как
большинство провайдеров защищают свои локалки блокируя порты ниже 1024
Если не ошибаюсь все это есть в факах и руководствах.