Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

[SSHD] ssh connection refused

3 réponses
Avatar
k13
Bonjours A TOUS

Voilà, je souhaiterai créé un serveur sshd accessible à partir d'internet,
je possède un routeur, qui me connecte à internet et une Sarge i386.
voici ma config actuel (qui ne fonctionne pas pour internet)

---------------------
cat /etc/ssh/sshd_config
# Package generated configuration file
# See the sshd(8) manpage for details

# What ports, IPs and protocols we listen for
Port 2025
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
AllowTcpForwarding yes
AllowUsers k13
GatewayPorts yes
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 600
PermitRootLogin no
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Change to yes to enable tunnelled clear text passwords
PasswordAuthentication no


# To change Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#AFSTokenPassing no
#KerberosTicketCleanup no

# Kerberos TGT Passing does only work with the AFS kaserver
#KerberosTgtPassing yes

X11Forwarding no
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
KeepAlive yes
UseLogin no

#MaxStartups 10:30:60
Banner /etc/issue.net

Subsystem sftp /usr/lib/sftp-server

UsePAM yes

---------------------

et voici le problème:

ssh login@127.0.0.1 -p 2025 #sa marche

ssh login@83.165.87.111 -p 2025 # XXX ip du routeur
ssh: connect to host 83.165.87.111 port 2025: Connection refused


Alors voilà j'aurais aimé savoir si ma configue marche sur internet car si c'est le cas
c'est mon routeur que je dois configuré.
ou si sa ne marche pas et qu'elles sont les champs à changé ou à rajouter...

Merci


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org

3 réponses

Avatar
Abred
Bonjour,

Tu peux peut-être essayer de commenter
UseLogin no
#UseLogin no
et de relancer sshd

Peut-être regarder aussi /etc/pam.d/ssh mais je n'y crois pas trop, a
mon avis, si commenter UseLogin ne change rien il faut configurer le
routeur.


Le dim 17/10/2004 à 15:52, k13 a écrit :
Bonjours A TOUS

Voilà, je souhaiterai créé un serveur sshd accessible à partir d'internet,
je possède un routeur, qui me connecte à internet et une Sarge i386.
voici ma config actuel (qui ne fonctionne pas pour internet)

---------------------
cat /etc/ssh/sshd_config
# Package generated configuration file
# See the sshd(8) manpage for details

# What ports, IPs and protocols we listen for
Port 2025
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
AllowTcpForwarding yes
AllowUsers k13
GatewayPorts yes
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 600
PermitRootLogin no
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Change to yes to enable tunnelled clear text passwords
PasswordAuthentication no


# To change Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#AFSTokenPassing no
#KerberosTicketCleanup no

# Kerberos TGT Passing does only work with the AFS kaserver
#KerberosTgtPassing yes

X11Forwarding no
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
KeepAlive yes
UseLogin no

#MaxStartups 10:30:60
Banner /etc/issue.net

Subsystem sftp /usr/lib/sftp-server

UsePAM yes

---------------------

et voici le problème:

ssh -p 2025 #sa marche

ssh -p 2025 # XXX ip du routeur
ssh: connect to host 83.165.87.111 port 2025: Connection refused


Alors voilà j'aurais aimé savoir si ma configue marche sur internet car si c'est le cas
c'est mon routeur que je dois configuré.
ou si sa ne marche pas et qu'elles sont les champs à changé ou à rajouter...

Merci





--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
hatchetman
Le dim 17/10/2004 à 15:52, k13 a écrit :
Bonjours A TOUS

Voilà, je souhaiterai créé un serveur sshd accessible à partir d'internet,
je possède un routeur, qui me connecte à internet et une Sarge i386.
voici ma config actuel (qui ne fonctionne pas pour internet)

---------------------
cat /etc/ssh/sshd_config
# Package generated configuration file
# See the sshd(8) manpage for details

# What ports, IPs and protocols we listen for
Port 2025
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
AllowTcpForwarding yes
AllowUsers k13
GatewayPorts yes
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 600
PermitRootLogin no
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Change to yes to enable tunnelled clear text passwords
PasswordAuthentication no


# To change Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#AFSTokenPassing no
#KerberosTicketCleanup no

# Kerberos TGT Passing does only work with the AFS kaserver
#KerberosTgtPassing yes

X11Forwarding no
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
KeepAlive yes
UseLogin no

#MaxStartups 10:30:60
Banner /etc/issue.net

Subsystem sftp /usr/lib/sftp-server

UsePAM yes

---------------------

et voici le problème:

ssh -p 2025 #sa marche

ssh -p 2025 # XXX ip du routeur
ssh: connect to host 83.165.87.111 port 2025: Connection refused


Alors voilà j'aurais aimé savoir si ma configue marche sur internet car si c'est le cas
c'est mon routeur que je dois configuré.
ou si sa ne marche pas et qu'elles sont les champs à changé ou à rajouter...

Merci




Ca marche en localhost, donc le server est bien configuré.
Mais de l'internet, tu dois atteindre ton serveur A TRAVERS le routeur.
Il y a donc bien un config du routeur à effectuer.

Pour cela deux solutions :
1) Tu fais du port forwarding du routeur vers ton serveur sur le port
2025.

2) Tu déclare ton serveur en DMZ, c'est à dire que toute requête
internet sera routée vers lui par défaut.
Personnellement, j'utilise cette dernière solution et je gère ensuite
les accès par netfilter/iptables.

Tchô,

Hatch

PS : c'est quoi comme routeur ?


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
k13
Le dimanche 17 Octobre 2004 15:52, k13 a écrit :
Bonjours A TOUS

Voilà, je souhaiterai créé un serveur sshd accessible à partir d'internet,
je possède un routeur, qui me connecte à internet et une Sarge i386.
voici ma config actuel (qui ne fonctionne pas pour internet)

---------------------
cat /etc/ssh/sshd_config
# Package generated configuration file
# See the sshd(8) manpage for details

# What ports, IPs and protocols we listen for
Port 2025
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
AllowTcpForwarding yes
AllowUsers k13
GatewayPorts yes
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 600
PermitRootLogin no
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Change to yes to enable tunnelled clear text passwords
PasswordAuthentication no


# To change Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#AFSTokenPassing no
#KerberosTicketCleanup no

# Kerberos TGT Passing does only work with the AFS kaserver
#KerberosTgtPassing yes

X11Forwarding no
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
KeepAlive yes
UseLogin no

#MaxStartups 10:30:60
Banner /etc/issue.net

Subsystem sftp /usr/lib/sftp-server

UsePAM yes

---------------------

et voici le problème:

ssh -p 2025 #sa marche

ssh -p 2025 # XXX ip du routeur
ssh: connect to host 83.165.87.111 port 2025: Connection refused


Alors voilà j'aurais aimé savoir si ma configue marche sur internet car si c'est le cas
c'est mon routeur que je dois configuré.
ou si sa ne marche pas et qu'elles sont les champs à changé ou à rajouter...

Merci



Mon routeur est un Sagem 1400w fournit par Tiscali lors de l'achat du pack Wifi
mon probleme est le suivant :S
j'ai créé 2 NAT sur mon routeur pour le port 2025 en TCP et UDP qui redirige vers mon serveur
j'ai desactivé mon Firewall mais rien n'y fais :S
je sais que se routeur a eu des problemes au niveau des ouverture de port (avec IRC)
j'ai déja réussi a le faire marché :S mais c'été avec une autre firewarm...

log routeur:
Local IP Remote IP Local port Remote port Protocol Inbound packets Outbound packets Packets Dropped NAT FW
192.168.1.2 83.165.87.111 33392 2025 6 1 1 0 Disable 3
192.168.1.2 83.165.87.111 33393 2025 6 1 1 0 Disable 3
192.168.1.2 83.165.87.111 33394 2025 6 1 1 0 Disable 3

le NAT est disabled :S je ne comprend pas pourquoi...


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact