Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1884 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  [RESOLU] Problème de connexion SSH ...

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

[RESOLU] Problème de connexion SSH ...

n°293904
optical
Posté le 19-07-2003 à 17:14:07  profilanswer
 

slt, j'ai installé un serveur ssh sur ma machine via apt-get et il fonctionne très bien en local (de ma machine vers ma machine) par contre lorsque j'essaie de me connecter à distance avec mon ip j'ai l'erreur connection time out ! Ma distribution a debian woody et je n'ai rien configuré de plus, c'est une toute nouvelle installation, je n'ai pas touché au firewall, etc.
 
ps | grep ssh me donne :
root       389  0.0  0.3  2788  204 ?        S    12:47   0:00 /usr/sbin/sshd
cel        463  0.0  0.2  2236  184 ?        S    12:48   0:00 /usr/bin/ssh-agent /usr/bin/kde3
 
merci :)


Message édité par optical le 03-08-2003 à 01:54:02
mood
Publicité
Posté le 19-07-2003 à 17:14:07  profilanswer
 

n°293909
CSCMEUH
Posté le 19-07-2003 à 17:43:49  profilanswer
 

optical a écrit :

slt, j'ai installé un serveur ssh sur ma machine via apt-get et il fonctionne très bien en local (de ma machine vers ma machine) par contre lorsque j'essaie de me connecter à distance avec mon ip j'ai l'erreur connection time out ! Ma distribution a debian woody et je n'ai rien configuré de plus, c'est une toute nouvelle installation, je n'ai pas touché au firewall, etc.
 
merci :)


 
Alut,
 
un petit :

Code :
  1. netstat -av | grep ssh


 
Stp :)

n°293970
optical
Posté le 19-07-2003 à 23:08:09  profilanswer
 

Salut, merci pour ta réponse. Voici le résultat de la commande. Peux tu m'expliquer un peu que fait celle-ci merci.
 
 


$ netstat -av | grep ssh
netstat: no support for `AF IPX' on this system.
netstat: no support for `AF AX25' on this system.
netstat: no support for `AF X25' on this system.
netstat: no support for `AF NETROM' on this system.
tcp        0      0 *:ssh                   *:*                     LISTEN

n°293974
CSCMEUH
Posté le 19-07-2003 à 23:22:05  profilanswer
 

optical a écrit :

Salut, merci pour ta réponse. Voici le résultat de la commande. Peux tu m'expliquer un peu que fait celle-ci merci.
 
 


$ netstat -av | grep ssh
netstat: no support for `AF IPX' on this system.
netstat: no support for `AF AX25' on this system.
netstat: no support for `AF X25' on this system.
netstat: no support for `AF NETROM' on this system.
tcp        0      0 *:ssh                   *:*                     LISTEN

 


 
Eurf man netstat :)
 
Non je deconne :)  
Cette commande petmet de voir toutes les connection reseau qui sont ouvert sur ta machine.  
Par exemple la ligne avec ssh LISTEN veux dire qu'il y a bien un programme qui ecoute sur le port ssh (22) une connection sur n'importe quel interface et de n'importe quel hote. En faite le programme est blockier dans la fonction listen (man 2 listen :) )
Voila
 
Bon en tout ca ca veux dire que ton deamon sshd marche tres bien.
Tu as essayer de te connecter d'ou?  
 

n°294008
optical
Posté le 20-07-2003 à 00:52:41  profilanswer
 

Merci pour ton explication, j'avais un peu lu le man mais ctait du chinoi pour moi :)
 
Ben je me connecte a partir d'une machine de l'extérieur dans une bibliothèque. Je ne connais pas très bien le fonctionnement du reseau à cet endroit mais je peux te dire que j'arrive très bien à me connecter sur d'autres machines en ssh.

n°294013
optical
Posté le 20-07-2003 à 01:01:02  profilanswer
 

En fait, corrige moi si je me trompe, tu veux dire que sshd qui est un processus à fait un appel système listen et que le noyau la mis automatiquement en sleep car il n'y avait rien à lire sur le port 22 ? Dès que qqch arrive le noyau reveille le processus et celui-ci peux lire et se remettre en running ?  
 

CSCMEUH a écrit :


 
(...) une connection sur n'importe quel interface et de n'importe quel hote. (...)


 
Je suppose que ca représente 2 astérisques (*) et la 3è c pourquoi ? Désolé je suis pas sous linux en ce moment pour lire le man  :hello:

n°294221
optical
Posté le 21-07-2003 à 11:18:00  profilanswer
 

up

n°294238
BMOTheKill​er
Posté le 21-07-2003 à 12:06:26  profilanswer
 

tu as dû paramétrer à un moment donné le niveau de sécurité, en fait tu ne peux pas te connecter de l'extérieur car ton firewall bloque l'accès, il faut donc ouvrir le port avec iptables ou ipchains selon ton noyau (respectivement 2.4 ou 2.2) et selon ton install...
 
edit : ou autre cas, c'est au niveau des shells que c'est verrouillé


Message édité par BMOTheKiller le 21-07-2003 à 12:07:11
n°294431
optical
Posté le 21-07-2003 à 16:33:43  profilanswer
 

Merci pour ta réponse.
 
Je ne me rappelle pas avoir configurer le niveau de sécurité. En fait c'est une installation de debian woody toute "fraiche".  
 
Je suis un tout nouveau utilisateur de Linux et je ne sais pas si le firewall est un processus ou fait partie du noyau.  
 
En tout cas lorsque je tape ps je ne vois pas de processus iptables ni ipchains ... Par contre dpkg -l | grep iptables ipchains me montre qu'il sont installé.
 
Sinon, au niveau du sheel, que veux tu dire ? J'utilise le bash par defaut de la debian woody.
 
Merci pour ton aide :)

n°294433
BMOTheKill​er
Posté le 21-07-2003 à 16:37:54  profilanswer
 

regarde déjà en faisant un :
 
iptables -L -n
 
si c'est vide c'est que tu n'as pas de règle de filtrage
si tu as une erreur "incompatible with this kernel", il faut faire :
 
ipchains -L -n
 
idem si c'est vide
 
après on regardera au niveau des fichiers de conf

mood
Publicité
Posté le 21-07-2003 à 16:37:54  profilanswer
 

n°294439
optical
Posté le 21-07-2003 à 16:44:42  profilanswer
 

BMOTheKiller a écrit :

regarde déjà en faisant un :
 
iptables -L -n
 
si c'est vide c'est que tu n'as pas de règle de filtrage
si tu as une erreur "incompatible with this kernel", il faut faire :
 
ipchains -L -n
 
idem si c'est vide
 
après on regardera au niveau des fichiers de conf


 
 


# man iptables
Reformatting iptables(8), please wait...
# iptables -L -n
modprobe: Can't locate module ip_tables
iptables v1.2.6a: can't initialize iptables table `filter': iptables who? (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.
# ipchains -L -n
ipchains: Incompatible with this kernel
# uname -r
2.4.21

 
 
Donc, pas de firewall ... ? Je me suis dis que ça venait peux-être de la configuration de mon serveur ssh. C'est la configuration par défaut.
 
 


 
# cat /etc/ssh/sshd_config  
 
# Package generated configuration file
# See the sshd(8) manpage for defails
 
# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes
 
# ...but breaks Pam auth via kbdint, so we have to turn it off
# Use PAM authentication via keyboard-interactive so PAM modules can
# properly interface with the user (off due to PrivSep)
PAMAuthenticationViaKbdInt no
# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768
 
# Logging
SyslogFacility AUTH
LogLevel INFO
 
# Authentication:
LoginGraceTime 600
PermitRootLogin yes
StrictModes yes
 
RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile     %h/.ssh/authorized_keys
 
# rhosts authentication should not be used
RhostsAuthentication no
# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
 
# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no
 
# Uncomment to disable s/key passwords  
#ChallengeResponseAuthentication no
 
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication yes
 
 
# To change Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#AFSTokenPassing no
#KerberosTicketCleanup no
 
# Kerberos TGT Passing does only work with the AFS kaserver
#KerberosTgtPassing yes
 
X11Forwarding no
X11DisplayOffset 10
PrintMotd no
#PrintLastLog no
KeepAlive yes
#UseLogin no
 
#MaxStartups 10:30:60
#Banner /etc/issue.net
#ReverseMappingCheck yes
 
Subsystem       sftp    /usr/lib/sftp-server
 
 


Message édité par optical le 21-07-2003 à 16:46:11
n°294445
optical
Posté le 21-07-2003 à 16:49:50  profilanswer
 

Au fait, question hors-sujet mais je vois la ligne X11Forwarding. Est-ce que c'est ce qui permet de tapper ssh -X que j'ai vu dans le man de ssh ? Est-ce que ca fonctionne bien avec une ligne ADSL ?

n°294454
BMOTheKill​er
Posté le 21-07-2003 à 17:02:28  profilanswer
 

montre voir ce que donne ton /etc/pam.d/sshd
 
sinon pour le X11 forwarding tu n'as même pas besoin de mettre -X, en lançant une applie X directement ça doit passer si bien sûr de l'autre côté tu as un serveur X sur le client.... ça fonctionne pas trop mal, ma seule expérience du X11forwarding à distance se limite à faire transiter par 2 passerelle une connexion en vnc sur une machine win (client linux ssh --> passerelle linux --> net --> ma passerelle ssh --> vnc --> win), là ça ramait un peu par contre quand l'écran était complètement rafraichi par vnc

n°294461
CSCMEUH
Posté le 21-07-2003 à 17:13:13  profilanswer
 

optical a écrit :

Au fait, question hors-sujet mais je vois la ligne X11Forwarding. Est-ce que c'est ce qui permet de tapper ssh -X que j'ai vu dans le man de ssh ? Est-ce que ca fonctionne bien avec une ligne ADSL ?


Ca fonctione tres bien en sur un reseau local. Mais c'est pas super rapide si tu passe par le net. C'etait pas prevu a la base pour passer par le net. Contrairement a RDP. Mais tu peux utiliser des entension du serveur X comme LBX qui permetent de compresser les packets X11. Et ca marche plustot pas mal :).
 
Pour revenir au sujet initial.
 
Tu peux donc te connecter en local.
Ton deamon sshd ecoute bien sur le port 22.
Le fichier sshd_config est ok.
 
Perso je pense que ca viens de l'autre machine de laquel tu t'est connecter. Tu est sur k'elle n'etait pas deriere un firewall?


Message édité par CSCMEUH le 21-07-2003 à 17:14:27
n°294467
Gertom
Posté le 21-07-2003 à 17:30:36  profilanswer
 

Moi aussi j'ai eu ce genre de problème.
 
Je me souviens vaguement d'une ruse avec les fichiers
/etc/hosts.allow
/etc/hosts.deny
 
ou alors leurs équivalents pour les utilisateurs...
 
En tout cas, mon problème c'était que la connexion en root était impossible...

n°294468
optical
Posté le 21-07-2003 à 17:34:05  profilanswer
 

BMOTheKiller a écrit :

montre voir ce que donne ton /etc/pam.d/sshd
 
sinon pour le X11 forwarding tu n'as même pas besoin de mettre -X, en lançant une applie X directement ça doit passer si bien sûr de l'autre côté tu as un serveur X sur le client.... ça fonctionne pas trop mal, ma seule expérience du X11forwarding à distance se limite à faire transiter par 2 passerelle une connexion en vnc sur une machine win (client linux ssh --> passerelle linux --> net --> ma passerelle ssh --> vnc --> win), là ça ramait un peu par contre quand l'écran était complètement rafraichi par vnc


 


$ cat /etc/pam.d/sshd
cat: /etc/pam.d/sshd: No such file or directory
 
$ cat /etc/pam.d/ssh  
#%PAM-1.0
auth       required     pam_nologin.so
auth       required     pam_unix.so
auth       required     pam_env.so # [1]
 
account    required     pam_unix.so
 
session    required     pam_unix.so
session    optional     pam_lastlog.so # [1]
session    optional     pam_motd.so # [1]
session    optional     pam_mail.so standard noenv # [1]
session    required     pam_limits.so
 
password   required     pam_unix.so
 
# Alternate strength checking for password. Note that this
# requires the libpam-cracklib package to be installed.
# You will need to comment out the password line above and
# uncomment the next two in order to use this.
#
# password required       pam_cracklib.so retry=3 minlen=6 difok=3
# password required       pam_unix.so use_authtok nullok md5


 
Ben je ne sais pas si un firewall est derrière la machine cliente. Oui probablement car c'est dans une université et il dois y avoir un minimum de sécurité je pense. Mais bon, je pense qu'il est configuré pour laisser passer les connexions ssh car je peux te dire que j'arrive sans problèmes à me connecter sur d'autres machines extérieures dont une des miennes (pas la meme ip que celle qui à un problème) qui est aussi sous un Linux avec Debian Woody (pratiquement la meme installation).
 
Tiens au fait est-ce que je peux le voir de chez moi si c'est la machine cliente qui pose problème ? J'ai un accès ssh dessus. j'ai essayé ipchains et iptables mais la commande est inexistante. C'est un Unix SunOS.


Message édité par optical le 21-07-2003 à 17:37:01
n°294469
optical
Posté le 21-07-2003 à 17:35:02  profilanswer
 

Gertom a écrit :

Moi aussi j'ai eu ce genre de problème.
 
Je me souviens vaguement d'une ruse avec les fichiers
/etc/hosts.allow
/etc/hosts.deny
 
ou alors leurs équivalents pour les utilisateurs...
 
En tout cas, mon problème c'était que la connexion en root était impossible...
 


 
Pour la connexion en root c'était configurable dans le fichier /etc/ssh/sshd_config.
 
Exusez moi mais j'ai encore une question hors-sujet mais sur SunOS comment fait ton pour avoir la dernière commande que l'on a tapé ? Lorsque je fait HAUT dans le shell il s'inscrit "^[[A" ?


Message édité par optical le 21-07-2003 à 17:39:57
n°294474
CSCMEUH
Posté le 21-07-2003 à 18:02:24  profilanswer
 

optical a écrit :


Exusez moi mais j'ai encore une question hors-sujet mais sur SunOS comment fait ton pour avoir la dernière commande que l'on a tapé ? Lorsque je fait HAUT dans le shell il s'inscrit "^[[A" ?


 
Eurf ;)
C;est comme sur  tout les shell UNIX du monde :sol:

Code :
  1. !!


 

n°294488
optical
Posté le 21-07-2003 à 19:52:05  profilanswer
 

Beuuhh ca ne marche po. 2 fois le point d'exclamation ? Et puis ?
 
D'ailleurs la touche TAB non plus. Enfin ca fait une espace de tabulation mais ca ne complète rien ... Le shell c'est "sh".
 
J'ai essayé depuis chez un copain où je suis "sur" que rien ne perturbe la connexion ssh et on est pas arrivé à se connecter donc le problème vient bien de ma machine .... (en tout cas ca me semble le plus probable).

n°294541
CSCMEUH
Posté le 21-07-2003 à 23:31:38  profilanswer
 

optical a écrit :

Beuuhh ca ne marche po. 2 fois le point d'exclamation ? Et puis ?
 
D'ailleurs la touche TAB non plus. Enfin ca fait une espace de tabulation mais ca ne complète rien ... Le shell c'est "sh".


 
Ah pardon je penser que tu voulez executer la derniere commande taper.
 
Comme ton shell c'est sh chande de shell et prend un truc plus user friendly : bash, tcsh, zsh.

n°295191
optical
Posté le 23-07-2003 à 13:22:01  profilanswer
 

CSCMEUH a écrit :


 
Ah pardon je penser que tu voulez executer la derniere commande taper.
 
Comme ton shell c'est sh chande de shell et prend un truc plus user friendly : bash, tcsh, zsh.


 
Oui oui enfin l'équivalent de la touche "HAUT" dans bash ...  Merci beaucoup je ne savais pas que "!!" existait.
 
J'ai remarqué qu'il y avait un demon inted sur ma machine. Est-ce que ca peux venir de là ?

n°295250
optical
Posté le 23-07-2003 à 15:22:15  profilanswer
 

J'ai fait un kill sur inetd et la connexion ne se fait pas ... apparement c'était pas ça non plus ...

n°295302
BMOTheKill​er
Posté le 23-07-2003 à 17:09:05  profilanswer
 

t'as essayé en local ?
 
ssh 127.0.0.1
 
si tu n'arrives pas à te connecter comme ça, ben doit y avoir un souci :whistle:

n°295333
optical
Posté le 23-07-2003 à 18:20:01  profilanswer
 

Oui ca fonctionne très bien comme ca. De meme :
 
-ssh mon_ip
-ssh mon_host_name
-ssh localhost

n°295467
optical
Posté le 24-07-2003 à 09:52:04  profilanswer
 

jy comprend rien, vous n'avez pas une idée d'un processus à tuer pour tester ?
 
 


$ ps aux
USER       PID %CPU %MEM   VSZ  RSS TTY      STAT START   TIME COMMAND
root         1  0.2  0.2  1272  484 ?        S    11:18   0:04 init
root         2  0.0  0.0     0    0 ?        SW   11:18   0:00 [keventd]
root         3  0.0  0.0     0    0 ?        SWN  11:18   0:00 [ksoftirqd_CPU0]
root         4  0.0  0.0     0    0 ?        SW   11:18   0:00 [kswapd]
root         5  0.0  0.0     0    0 ?        SW   11:18   0:00 [bdflush]
root         6  0.0  0.0     0    0 ?        SW   11:18   0:00 [kupdated]
root         8  0.0  0.0     0    0 ?        SW   11:18   0:00 [kjournald]
root        44  0.0  0.0     0    0 ?        SW   11:18   0:00 [kapmd]
root       144  0.0  0.3  1468  684 ?        S    11:18   0:00 /sbin/dhclient-2.2.x -q eth0
root       215  0.0  0.3  1344  596 ?        S    11:18   0:00 /sbin/syslogd
root       218  0.0  0.5  1940 1116 ?        S    11:18   0:00 /sbin/klogd
root       346  0.0  0.2  1292  508 ?        S    11:18   0:00 /usr/sbin/inetd
root       352  0.0  0.6  3788 1272 ?        S    11:18   0:00 /usr/sbin/cupsd
root       354  0.0  0.6  2788 1212 ?        S    11:18   0:00 /usr/sbin/sshd
daemon     357  0.0  0.3  1384  580 ?        S    11:18   0:00 /usr/sbin/atd
root       360  0.0  0.3  1652  684 ?        S    11:18   0:00 /usr/sbin/cron
root       368  0.0  0.3  2376  704 ?        S    11:18   0:00 /usr/bin/kdm
root       371  0.0  0.2  1256  468 tty1     S    11:18   0:00 /sbin/getty 38400 tty1
root       372  0.0  0.2  1256  468 tty2     S    11:18   0:00 /sbin/getty 38400 tty2
root       373  0.0  0.2  1256  468 tty3     S    11:18   0:00 /sbin/getty 38400 tty3
root       374  0.0  0.2  1256  468 tty4     S    11:18   0:00 /sbin/getty 38400 tty4
root       375  0.0  0.2  1256  468 tty5     S    11:18   0:00 /sbin/getty 38400 tty5
root       376  0.0  0.2  1256  468 tty6     S    11:18   0:00 /sbin/getty 38400 tty6
root       377  4.1  9.0 27176 17380 ?       R<   11:18   1:12 /usr/X11R6/bin/X :0 -dpi 100 vt7 -auth /var/lib/kdm/A:0-EDhlR0
root       385  0.0  0.5  2696 1104 ?        S    11:18   0:00 -:0          
optical      402  0.0  1.1  4252 2220 ?        S    11:19   0:00 x-terminal-emulator -geometry +1+1
optical      414  0.0  0.7  2360 1380 pts/0    S    11:19   0:00 bash
optical      417  0.0  1.1  4168 2184 pts/0    S    11:19   0:01 fluxbox
optical      459  0.0  1.1  4360 2292 ?        S    11:23   0:00 xterm
optical      464  0.0  0.7  2364 1372 pts/1    S    11:23   0:00 bash
optical      722  0.0  0.7  3384 1460 pts/1    R    11:47   0:00 ps aux
 


Message édité par optical le 24-07-2003 à 09:53:42
n°297952
optical
Posté le 28-07-2003 à 10:30:19  profilanswer
 

Up ..
 
Personne ne vois d'ou ca peux venir ??

n°298378
Data Jim
Posté le 29-07-2003 à 01:28:20  profilanswer
 

Salut.
A tout hasard tu a essayé de pinger ta machine serveur ssh depuis le client ?

n°298390
optical
Posté le 29-07-2003 à 02:09:26  profilanswer
 

data jim a écrit :

Salut.
A tout hasard tu a essayé de pinger ta machine serveur ssh depuis le client ?


 
Salut.  
 
Oui oui. Et j'ai du 0% Loss Packet :) Je suis "certain" de l'adresse ip, c'est celle que je vois lorsque je fait ifconfig. Je n'ai qu'une seule interface eth0 donc ya pas de confusion possible.

n°298893
optical
Posté le 30-07-2003 à 00:04:40  profilanswer
 

up :(
 
Au fait le inetd, c'est un "firewall applicatif" ?

n°299123
optical
Posté le 30-07-2003 à 14:25:09  profilanswer
 

Il n'y a vraiment aucune explication ? :(

n°300715
optical
Posté le 03-08-2003 à 01:56:02  profilanswer
 

J'ai trouvé !!
 
C'était le FAI qui bloquait les ports en dessous de 1000.
J'ai donc essayé à partir de 1001 et ça fonctionne.  
 
Etonnant qu'ils fassent ça quand même ...

n°300744
CSCMEUH
Posté le 03-08-2003 à 09:40:10  profilanswer
 

optical a écrit :

J'ai trouvé !!
 
C'était le FAI qui bloquait les ports en dessous de 1000.
J'ai donc essayé à partir de 1001 et ça fonctionne.  
 
Etonnant qu'ils fassent ça quand même ...


C'est quoi ton FIA de m...
En plus c'est stupide car tu ne peux presque pas installer de serveur standard (ftp, http, smtp etc ...).  
De plus il faut qui le demon tourne encore en root car le il reste la plage des ports entre 1001 et 1024.
Bizzard ton FIA :(

n°300749
optical
Posté le 03-08-2003 à 10:21:39  profilanswer
 

CSCMEUH a écrit :


C'est quoi ton FIA de m...
En plus c'est stupide car tu ne peux presque pas installer de serveur standard (ftp, http, smtp etc ...).  
De plus il faut qui le demon tourne encore en root car le il reste la plage des ports entre 1001 et 1024.
Bizzard ton FIA :(  


 
Apparement c'est fréquent en Belgique pour certains FAI du cable ... UPC pour ma part. Je crois que Brutele aussi.

n°300758
CSCMEUH
Posté le 03-08-2003 à 10:35:04  profilanswer
 

optical a écrit :


 
Apparement c'est fréquent en Belgique pour certains FAI du cable ... UPC pour ma part. Je crois que Brutele aussi.


Ah UPC alias Chello... Mon premier cable operateur...
Que du bonheur ...   :(

n°300760
optical
Posté le 03-08-2003 à 10:40:50  profilanswer
 

CSCMEUH a écrit :


Ah UPC alias Chello... Mon premier cable operateur...
Que du bonheur ...   :(  


 
Ah ya aussi de la censure en france ? Il parait que chez Skynet il y a aussi un port de bloqué mais je sais plus lequel ... C'est comment chez vous ?
 

CSCMEUH a écrit :


De plus il faut qui le demon tourne encore en root car le il reste la plage des ports entre 1001 et 1024.  


 
Je ne comprend pas le problème.  
 
Sinon, je suis daccord avec toi pour les serveurs standard, c'est très chiant car on doit spécifier le port explicitement. Imagine le bordel pour un serveur de mail ...

n°300762
CSCMEUH
Posté le 03-08-2003 à 10:49:56  profilanswer
 

optical a écrit :


 
Ah ya aussi de la censure en france ? Il parait que chez Skynet il y a aussi un port de bloqué mais je sais plus lequel ... C'est comment chez vous ?
 
 
 
Je ne comprend pas le problème.  
 
Sinon, je suis daccord avec toi pour les serveurs standard, c'est très chiant car on doit spécifier le port explicitement. Imagine le bordel pour un serveur de mail ...


 
En faite je ne serais pas te le dire car j'ai resillier mon abonnment chez eux au bout de 6 mois. A cause de nombreux problemes "techniques". En tout cas lorsque je vois le nom de leur boite sur une brochure je fuis :)
 
Pour le probleme de port c'est simple :
Seul l'utilisateur root peut lancer un deamon avec un port < 1024, puisque seul root a le droit de binder des ports
inferieurs a 1024. Donc tu peux lancer encore 23 deamon a root sur ta machine.
 
Voila et bon ssh :)  
 
 

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  [RESOLU] Problème de connexion SSH ...

 

Sujets relatifs
Problème volume avec Alsa + KDE[Site web multimédia!!!] Problème avec mon superbe site sous frontpage
Gentoo - Probleme de compilation (SegFault)Probleme installation drivers matrox g400 sur RH9
Probléme de proxy et réseau...Gros probleme de charset :'(
[DEBIAN - EXIM] Supprimer les mails frozen (RESOLU)[Debian]Problème pour se connecter au net...
Problème de start mysqlproblème USB: périphérique inmontable
Plus de sujets relatifs à : [RESOLU] Problème de connexion SSH ...


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR