Re: ssh et freebox
Am Freitag 19 Mai 2006 20:45 schrieb Klaus Becker:
> Am Donnerstag 18 Mai 2006 23:07 schrieb Daniel Huhardeaux:
> > Klaus Becker wrote:
> > > Salut,
> > >
> > > j'essaye en vain de me connecter au pc d'un ami par ssh.
> > > Nous avons tous les 2 une freebox, ssh tourne, le port 22 est ouvert et
> > > le forwarding de la freebox vers le port 22 est configuré sur le site
> > > de free, les connexions destinées à être forwardées sont acceptées par
> > > defaut
J'ai testé de nouveau ce soir avec mon ami, et nous avons tous les 2 déscativé
notre firewall (iptables) pendant qq minutes pour être sûr que le problème ne
vient pas de là :
$ ssh -vvv 82.230.255.103
OpenSSH_4.2p1 Debian-6bpo1, OpenSSL 0.9.7e 25 Oct 2004
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 82.230.255.103 [82.230.255.103] port 22.
debug1: connect to address 82.230.255.103 port 22: No route to host
ssh: connect to host 82.230.255.103 port 22: No route to host
alors que iptables activé, le message était "Connection time out" au bout de
2-3 min. Visiblement le problème est là. Ensuite
$ tcptraceroute 82.230.255.103 22
Selected device eth0, address 192.168.0.42, port 51557 for outgoing packets
Tracing the path to 82.230.255.103 on TCP port 22 (ssh), 30 hops max
1 192.168.0.1 0.495 ms 0.406 ms 0.528 ms
2 82.227.12.254 35.219 ms 36.106 ms 34.938 ms
3 213.228.23.254 41.388 ms 35.224 ms 35.510 ms
7 ivr94-6.dslg.proxad.net (213.228.4.58) 37.657 ms 37.880 ms 37.421 ms
14 * DEDEKIND (82.230.255.103) 81.059 ms !H *
Et encore (qq minutes plus tard, après réactivation des règles iptables) :
$ nmap -P0 82.230.255.103
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-05-19 22:41 CEST
All 1663 scanned ports on DEDEKIND (82.230.255.103) are: filtered
Un autre soir, lorsque mon ami a fait 'nmap localhost' chez lui, il a trouvé
le port 22 ouvert.
============================
Nous avons tous les 2 les mêmes règles iptables :
#----------- REMISE à ZERO des règles de filtrage -----
iptables -F
iptables -t nat -F
#----------------- Default policy ----------------------
#connexions entrantes bloquées par défaut
iptables -P INPUT DROP
#connexions destinées à être forwardées acceptées par defaut
iptables -P FORWARD ACCEPT
#connexions sortantes acceptées ar défaut
iptables -P OUTPUT ACCEPT
#------------ DEBUT des règles de filtrage --------------
#loopback
iptables -A INPUT -i lo -j ACCEPT
#no ICMP (ping)
iptables -A INPUT -p icmp -j DROP
#established connections
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#SSH
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
============================
Voilà un max d'infos, j'espère que c'est lisible comme ça
ciao
Klaus
Reply to: