probleme avec ssh [nux] - Débats - Linux et OS Alternatifs
Marsh Posté le 03-09-2002 à 21:38:51
firewall ?
Marsh Posté le 03-09-2002 à 21:42:24
[root@server root]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT udp -- anywhere anywhere udp spt:bootpc dpt:bootps
ACCEPT tcp -- anywhere anywhere tcp spt:bootpc dpt:bootps
ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc
ACCEPT tcp -- anywhere anywhere tcp spt:bootps dpt:bootpc
ACCEPT udp -- anywhere anywhere udp dpt:domain
ACCEPT tcp -- anywhere anywhere tcp dpt:domain
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 192.168.0.0/24 anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Marsh Posté le 03-09-2002 à 22:56:08
leirn a écrit a écrit : [root@server root]# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT udp -- anywhere anywhere udp spt:bootpc dpt:bootps ACCEPT tcp -- anywhere anywhere tcp spt:bootpc dpt:bootps ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc ACCEPT tcp -- anywhere anywhere tcp spt:bootps dpt:bootpc ACCEPT udp -- anywhere anywhere udp dpt:domain ACCEPT tcp -- anywhere anywhere tcp dpt:domain Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- 192.168.0.0/24 anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination |
c'est quoi bootpc et bottps ?
sinon, t'as essayer de rajouter manullement une regle pour ssh ?
du genre :
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
avec eth0 ton interface web
... euh en fait je viens de voir que ta policy est sur ACCPET, donc ça doit pas être ça... c'est bizarre
tu peux pas essayer depuis l'extérieur avec un vrai ssh ?
Marsh Posté le 03-09-2002 à 22:57:19
si tu veux essayer par toi meme je te donne l'ip et un user en pv
ca marchait avant l'update et g pas touché a iptables a priori
Marsh Posté le 03-09-2002 à 22:58:03
fait voir ce qu'il y a dans ce fichier :
/etc/ssh/sshd_config
Marsh Posté le 03-09-2002 à 22:59:10
leirn a écrit a écrit : si tu veux essayer par toi meme je te donne l'ip et un user en pv ca marchait avant l'update et g pas touché a iptables a priori |
ouai, donne toujours ... m'enfin je pense qu'on va apprendre des trucs interessant dans le sshd_config
à mon avis, ça peut venir que d'une configuration bizarre de ton sshd
Marsh Posté le 03-09-2002 à 22:59:39
# $OpenBSD: sshd_config,v 1.48 2002/02/19 02:50:59 deraadt Exp $
# This is the sshd server system-wide configuration file. See sshd(8)
# for more information.
# This sshd was compiled with PATH=/usr/local/binbinusr/binusr/X11R6/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22
Protocol 2,1
#ListenAddress 0.0.0.0
#ListenAddress ::
# HostKey for protocol version 1
HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 3600
#ServerKeyBits 768
# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO
# Authentication:
#LoginGraceTime 600
#PermitRootLogin yes
#StrictModes yes
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
# rhosts authentication should not be used
#RhostsAuthentication no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
# Kerberos options
# KerberosAuthentication automatically enabled if keyfile exists
#KerberosAuthentication yes
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
# AFSTokenPassing automatically enabled if k_hasafs() is true
#AFSTokenPassing yes
# Kerberos TGT Passing only works with the AFS kaserver
#KerberosTgtPassing no
# Set this to 'yes' to enable PAM keyboard-interactive authentication
# Warning: enabling this may bypass the setting of 'PasswordAuthentication'
#PAMAuthenticationViaKbdInt yes
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#KeepAlive yes
#UseLogin no
#MaxStartups 10
# no default banner path
#Banner /some/path
#VerifyReverseMapping no
# override default of no subsystems
Subsystem sftp /usr/lib/ssh/sftp-server
Marsh Posté le 03-09-2002 à 23:01:25
bootpc et bootps c'est pour le dhcp. Mais ça c'est pas un firewall! C'est plutot une passoire!
Et je ne pense pas que le firewall bloque quoique ce soit, étant donné que les policy sont à ...ACCEPT
Marsh Posté le 03-09-2002 à 23:02:04
t'en fait pas bobor, je sais parfaitement ke c un passoire
Marsh Posté le 03-09-2002 à 23:06:13
hhhm, tout est en commentaire dans ton script, c'est pas très propre comme boulot
Marsh Posté le 03-09-2002 à 23:08:43
j'y ai pas touché au script, il est de base
Marsh Posté le 03-09-2002 à 23:09:19
elle m'intrigue cette ligne :
Subsystem sftp /usr/lib/ssh/sftp-server |
Marsh Posté le 03-09-2002 à 23:10:09
leirn a écrit a écrit : j'y ai pas touché au script, il est de base |
ouai, t'as du choisir un niveau bas de sécurité pdt l'install, et chez mandrake, quand ils disent nivo bas, ils font pas semblant
Marsh Posté le 03-09-2002 à 23:10:48
la je peux pas t'aider
et en passant, ya au moins 5 lignes pas commentées
Marsh Posté le 03-09-2002 à 23:11:12
g choisi nivo bas, sans robleme
Marsh Posté le 04-09-2002 à 00:42:38
djoh a écrit a écrit : elle m'intrigue cette ligne :
|
c'est normal c'est pour sftp
Marsh Posté le 04-09-2002 à 00:43:28
Pourrais tu décommenter les lignes pour vraiment actriver les optiosn que tu veux ?
Marsh Posté le 04-09-2002 à 17:21:01
je pourrais, technikement, c qd meme pas trop dur de simplement retirer un diese... mais en koi ca concerne mon prob? ekl serait l'option ki merde?
Marsh Posté le 04-09-2002 à 19:45:18
par exemple si il essaie une connection avec échanges de clefs et que tu n'as pas encore fait la copie des clés publiques, cela ne marchera pas. Au début tu dois forcer la connection par mot de passe
Marsh Posté le 04-09-2002 à 19:47:22
et pkoi il passe qd je suis en lan... il devrait pas faire pareil?
Marsh Posté le 04-09-2002 à 19:58:38
cela dépend de la config aussi du client. si le client dans sa conf dit qu'il ne fait qu'avec des mots de passes, le serveur utilise alors les mots de passe ( si il est conf pour )
Marsh Posté le 04-09-2002 à 20:00:02
config de base de putty, mais g pas de koi aller voir de plus pres et les gens ki m'aidaient sous windows sont a peine capable de comprendre ce ke je leur dit de faire pour telecharger putty...
Marsh Posté le 03-09-2002 à 21:03:22
le serveur tourne sur une mdk 8.2
j'arrive parfaitement via un pc sous linux et ssh a me connecter a sshd sur le serveur, mais des ke kkun essai depuis l'exterieur (sachant ke toutes les personnes ki ont essayés etaient sous win avec putty), on leur repond impossible de joindre l'hote, prob de connection
le serveur http fonctionne parfaitement
impossible (pour ceux ki ont essayer) de pinger la machine de l'exterieur
mon prob c ke tout ca fonctionnait auparavent
la seule difference est ke g fait une mise a jour de la mdk 8.1 a la 8.2 il y a kke tps, et je pense ke ca ne fonctionne plus a cause de ca car je pense pas avoir modifier koike ce soit d'autre depuis
vous avez une idée d'ou ca peut venir?
Message édité par leirn le 03-09-2002 à 21:26:18
---------------
"Je brandirai une épée d'orichalque, je m'assouvirai sur des Templiers." | "Avec dans son sillage l'Ombre du Diable, Leirn appelait les morts pour une danse macabre et déchainaît les horreurs de la nuit..."