[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [SSHD] ssh connection refused



Le dim 17/10/2004 à 15:52, k13 a écrit :
> Bonjours A TOUS
> 
> Voilà, je souhaiterai créé un serveur sshd accessible à partir d'internet,
> je possède un routeur, qui me connecte à internet et une Sarge i386.
> voici ma config actuel (qui ne fonctionne pas pour internet)
> 
> ---------------------
> cat /etc/ssh/sshd_config
> # Package generated configuration file
> # See the sshd(8) manpage for details
> 
> # What ports, IPs and protocols we listen for
> Port 2025
> # Use these options to restrict which interfaces/protocols sshd will bind to
> #ListenAddress ::
> #ListenAddress 0.0.0.0
> Protocol 2
> AllowTcpForwarding yes
> AllowUsers k13
> GatewayPorts yes
> # HostKeys for protocol version 2
> HostKey /etc/ssh/ssh_host_rsa_key
> HostKey /etc/ssh/ssh_host_dsa_key
> #Privilege Separation is turned on for security
> UsePrivilegeSeparation yes
> 
> # Lifetime and size of ephemeral version 1 server key
> KeyRegenerationInterval 3600
> ServerKeyBits 768
> 
> # Logging
> SyslogFacility AUTH
> LogLevel INFO
> 
> # Authentication:
> LoginGraceTime 600
> PermitRootLogin no
> StrictModes yes
> 
> RSAAuthentication yes
> PubkeyAuthentication yes
> #AuthorizedKeysFile     %h/.ssh/authorized_keys
> 
> # Don't read the user's ~/.rhosts and ~/.shosts files
> IgnoreRhosts yes
> # For this to work you will also need host keys in /etc/ssh_known_hosts
> RhostsRSAAuthentication no
> # similar for protocol version 2
> HostbasedAuthentication no
> # Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
> #IgnoreUserKnownHosts yes
> 
> # To enable empty passwords, change to yes (NOT RECOMMENDED)
> PermitEmptyPasswords no
> 
> # Change to no to disable s/key passwords
> #ChallengeResponseAuthentication yes
> 
> # Change to yes to enable tunnelled clear text passwords
> PasswordAuthentication no
> 
> 
> # To change Kerberos options
> #KerberosAuthentication no
> #KerberosOrLocalPasswd yes
> #AFSTokenPassing no
> #KerberosTicketCleanup no
> 
> # Kerberos TGT Passing does only work with the AFS kaserver
> #KerberosTgtPassing yes
> 
> X11Forwarding no
> X11DisplayOffset 10
> PrintMotd no
> PrintLastLog yes
> KeepAlive yes
> UseLogin no
> 
> #MaxStartups 10:30:60
> Banner /etc/issue.net
> 
> Subsystem       sftp    /usr/lib/sftp-server
> 
> UsePAM yes
> 
> ---------------------
> 
> et voici le problème:
> 
> ssh login@127.0.0.1 -p 2025 #sa marche
> 
> ssh login@83.165.87.111 -p 2025 # XXX ip du routeur 
> ssh: connect to host 83.165.87.111 port 2025: Connection refused
> 
> 
> Alors voilà j'aurais aimé savoir si ma configue marche sur internet car si c'est le cas 
> c'est mon routeur que je dois configuré.
> ou si sa ne marche pas et qu'elles sont les champs à changé ou à rajouter...
> 
> Merci
> 

Ca marche en localhost, donc le server est bien configuré.
Mais de l'internet, tu dois atteindre ton serveur A TRAVERS le routeur.
Il y a donc bien un config du routeur à effectuer.

Pour cela deux solutions :
1) Tu fais du port forwarding du routeur vers ton serveur sur le port
2025.

2) Tu déclare ton serveur en DMZ, c'est à dire que toute requête
internet sera routée vers lui par défaut.
Personnellement, j'utilise cette dernière solution et je gère ensuite
les accès par netfilter/iptables.

Tchô,

Hatch

PS : c'est quoi comme routeur ?



Reply to: