Le dimanche 17 Octobre 2004 15:52, k13 a écrit :
> Bonjours A TOUS
> 
> Voilà, je souhaiterai créé un serveur sshd accessible à partir d'internet,
> je possède un routeur, qui me connecte à internet et une Sarge i386.
> voici ma config actuel (qui ne fonctionne pas pour internet)
> 
> ---------------------
> cat /etc/ssh/sshd_config
> # Package generated configuration file
> # See the sshd(8) manpage for details
> 
> # What ports, IPs and protocols we listen for
> Port 2025
> # Use these options to restrict which interfaces/protocols sshd will bind to
> #ListenAddress ::
> #ListenAddress 0.0.0.0
> Protocol 2
> AllowTcpForwarding yes
> AllowUsers k13
> GatewayPorts yes
> # HostKeys for protocol version 2
> HostKey /etc/ssh/ssh_host_rsa_key
> HostKey /etc/ssh/ssh_host_dsa_key
> #Privilege Separation is turned on for security
> UsePrivilegeSeparation yes
> 
> # Lifetime and size of ephemeral version 1 server key
> KeyRegenerationInterval 3600
> ServerKeyBits 768
> 
> # Logging
> SyslogFacility AUTH
> LogLevel INFO
> 
> # Authentication:
> LoginGraceTime 600
> PermitRootLogin no
> StrictModes yes
> 
> RSAAuthentication yes
> PubkeyAuthentication yes
> #AuthorizedKeysFile     %h/.ssh/authorized_keys
> 
> # Don't read the user's ~/.rhosts and ~/.shosts files
> IgnoreRhosts yes
> # For this to work you will also need host keys in /etc/ssh_known_hosts
> RhostsRSAAuthentication no
> # similar for protocol version 2
> HostbasedAuthentication no
> # Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
> #IgnoreUserKnownHosts yes
> 
> # To enable empty passwords, change to yes (NOT RECOMMENDED)
> PermitEmptyPasswords no
> 
> # Change to no to disable s/key passwords
> #ChallengeResponseAuthentication yes
> 
> # Change to yes to enable tunnelled clear text passwords
> PasswordAuthentication no
> 
> 
> # To change Kerberos options
> #KerberosAuthentication no
> #KerberosOrLocalPasswd yes
> #AFSTokenPassing no
> #KerberosTicketCleanup no
> 
> # Kerberos TGT Passing does only work with the AFS kaserver
> #KerberosTgtPassing yes
> 
> X11Forwarding no
> X11DisplayOffset 10
> PrintMotd no
> PrintLastLog yes
> KeepAlive yes
> UseLogin no
> 
> #MaxStartups 10:30:60
> Banner /etc/issue.net
> 
> Subsystem       sftp    /usr/lib/sftp-server
> 
> UsePAM yes
> 
> ---------------------
> 
> et voici le problème:
> 
> ssh [EMAIL PROTECTED] -p 2025 #sa marche
> 
> ssh [EMAIL PROTECTED] -p 2025 # XXX ip du routeur 
> ssh: connect to host 83.165.87.111 port 2025: Connection refused
> 
> 
> Alors voilà j'aurais aimé savoir si ma configue marche sur internet car si 
> c'est le cas 
> c'est mon routeur que je dois configuré.
> ou si sa ne marche pas et qu'elles sont les champs à changé ou à rajouter...
> 
> Merci

Mon routeur est un Sagem [EMAIL PROTECTED] 1400w fournit par Tiscali lors de 
l'achat du pack Wifi
 mon probleme est le suivant :S
  j'ai créé 2 NAT sur mon routeur pour le port 2025 en TCP et UDP qui redirige 
vers mon serveur
  j'ai desactivé mon Firewall mais rien n'y fais :S
 je sais que se routeur a eu des problemes au niveau des ouverture de port 
(avec IRC)
 j'ai déja réussi a le faire marché :S mais c'été avec une autre firewarm...

 log routeur:
Local IP    Remote IP    Local port   Remote port   Protocol   Inbound packets  
 Outbound packets   Packets Dropped   NAT    FW
192.168.1.2   83.165.87.111   33392    2025     6    1      1        0    
Disable    3
192.168.1.2  83.165.87.111  33393   2025    6   1     1       0   Disable   3
192.168.1.2  83.165.87.111  33394   2025    6   1     1       0   Disable   3

le NAT est disabled :S je ne comprend pas pourquoi...

Répondre à