[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: ssh et freebox



Am Freitag 19 Mai 2006 20:45 schrieb Klaus Becker:
> Am Donnerstag 18 Mai 2006 23:07 schrieb Daniel Huhardeaux:
> > Klaus Becker wrote:
> > > Salut,
> > >
> > > j'essaye en vain de me connecter au pc d'un ami par ssh.
> > > Nous avons tous les 2 une freebox, ssh tourne, le port 22 est ouvert et
> > > le forwarding de la freebox vers le port 22 est configuré sur le site
> > > de free, les connexions destinées à être forwardées sont acceptées par
> > > defaut

J'ai testé de nouveau ce soir avec mon ami, et nous avons tous les 2 déscativé 
notre firewall (iptables) pendant qq minutes pour être sûr que le problème ne 
vient pas de là :

$ ssh -vvv 82.230.255.103
OpenSSH_4.2p1 Debian-6bpo1, OpenSSL 0.9.7e 25 Oct 2004
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 82.230.255.103 [82.230.255.103] port 22.
debug1: connect to address 82.230.255.103 port 22: No route to host
ssh: connect to host 82.230.255.103 port 22: No route to host

alors que iptables activé, le message était "Connection time out" au bout de 
2-3 min. Visiblement le problème est là. Ensuite


$ tcptraceroute 82.230.255.103 22
Selected device eth0, address 192.168.0.42, port 51557 for outgoing packets
Tracing the path to 82.230.255.103 on TCP port 22 (ssh), 30 hops max
 1  192.168.0.1  0.495 ms  0.406 ms  0.528 ms
 2  82.227.12.254  35.219 ms  36.106 ms  34.938 ms
 3  213.228.23.254  41.388 ms  35.224 ms  35.510 ms
  7  ivr94-6.dslg.proxad.net (213.228.4.58)  37.657 ms  37.880 ms  37.421 ms
14  * DEDEKIND (82.230.255.103) 81.059 ms !H *


Et encore (qq minutes plus tard, après réactivation des règles iptables) :


$ nmap -P0 82.230.255.103
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-05-19 22:41 CEST
All 1663 scanned ports on DEDEKIND (82.230.255.103) are: filtered

Un autre soir, lorsque mon ami a fait 'nmap localhost' chez lui, il a trouvé 
le port 22 ouvert.

============================

Nous avons tous les 2 les mêmes règles iptables :

#----------- REMISE à ZERO des règles de filtrage -----
iptables -F
iptables -t nat -F

#----------------- Default policy ----------------------

#connexions entrantes bloquées par défaut
iptables -P INPUT DROP

#connexions destinées à être forwardées acceptées par defaut
iptables -P FORWARD ACCEPT

#connexions sortantes acceptées ar défaut
iptables -P OUTPUT ACCEPT

#------------ DEBUT des règles de filtrage --------------

#loopback
iptables -A INPUT -i lo -j ACCEPT

#no ICMP (ping)
iptables -A INPUT -p icmp -j DROP

#established connections
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

#SSH
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

============================

Voilà un max d'infos, j'espère que c'est lisible comme ça

ciao
Klaus



Reply to: