tout marche bieng sauf depuis le NET [SSHD] - Linux et OS Alternatifs
Marsh Posté le 06-01-2005 à 20:46:51
un ssh -vvv de l'exterieur ca donne quoi ? T'as une ip :] ?
Marsh Posté le 06-01-2005 à 20:53:51
Certainement un problème de NAT fait voir iptables -t nat -L -n PREROUTING
Marsh Posté le 06-01-2005 à 21:03:35
non désolé , je viens de trouver le probleme avec un LogLevel debug : tcpwrapper qui ne laissait pas passer les connections ssh autre que 192.168.
Je testerais demain si ca marche.
Ory : non c'est pas un pb. de FW (NAT)
ou celui qui veut tester , je lui file mon IP en MP
Marsh Posté le 06-01-2005 à 01:16:52
Petit probleme , j'ai un serv. que j'accede par ssh sur une DMZ de mon LAN , je passe par une passerelle sous lunix depuis le LAN et ca marche bieng :
_______________
INTERNET ___| passerelle |__192.168.0.1___ LAN______ 192.168.0.100___MOI
| routeur |
|______________|
|
192.168.1.1
|
DMZ
|
192.168.1.254 serveur SSHD
J'ai une regle iptables sur le routeur qui accept le FORWARD a ssh vers la DMZ depuis 0.0.0.0 , une regle de prerouting pour rediriger le traffic sur le port 22 vers le serv. de la DMZ .
Donc tout marche bien , j'arrive a y acceder depuis le LAN , mais depuis le NET , j'ai une connection refused par le serveur .
Je souligne bien le faite que ce n'est pas un pb. de FW , parce que je le sent gros comme un camion la question : " t'as bien configuré ton FW " .
voila mon .conf:
Port 22
Protocol 2
# HostKey for protocol version 1
HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 3600
#ServerKeyBits 768
# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#The possible values are: QUIET, FATAL, ERROR, INFO, VERBOSE
# and DEBUG
LogLevel debug
# Authentication:
#PermitRootLogin yes
#StrictModes yes
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
# rhosts authentication should not be used
RhostsAuthentication no
# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication yes
PermitEmptyPasswords no
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#AFSTokenPassing no
# Kerberos TGT Passing only works with the AFS kaserver
#KerberosTgtPassing no
# Set this to 'yes' to enable PAM keyboard-interactive authentication
# Warning: enabling this may bypass the setting of 'PasswordAuthentication'
#PAMAuthenticationViaKbdInt no
X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
PrintMotd yes
PrintLastLog yes
KeepAlive yes
UseLogin no
UsePrivilegeSeparation yes
PermitUserEnvironment no
Compression yes
#MaxStartups 10
# no default banner path
#Banner /some/path
VerifyReverseMapping no
# override default of no subsystems
Subsystem sftp /usr/lib/ssh/sftp-server
PermitRootLogin no
Allowusers xxx
DenyUsers root
LoginGraceTime 30
#ReverseMappingCheck no
#GatewayPorts no
AllowTcpForwarding yes
ListenAddress 192.168.1.254
Je pense que cela peut venir du faite que le serveur ssh a une IP du genre 192.168.0.0/24 mais j'en suis pas sur . Ou un pb. de conf aussi
EDIT : heu désolé mais les balises [ fixed ] [ /fixed ] marchent pas au poile la
Message édité par ipnoz le 06-01-2005 à 01:21:39