Salut à la liste. Je voudrais pouvoir accéder à ma machine en ssh lorsque je suis à l'extérieur.
Or à chaque fois que j'essaye, j'ai le message "connection refused" avec Connectbot sur mon téléphone Androïd ou "connection timed out" lorsque je le fais de mon serveur. Voici ma config réseau : J'ai une connection internet bidirectionnelle par satellite (Sat2Way). Cette connection arrive dans mon routeur Linksys, que j'ai bien sûr configuré pour qu'il route son port 22 sur le port 22 de ma machine. Le pare-feu sur ce routeur est désactivé. J'ai une adresse DynDNS qui pointe sur mon ip dynamique et c'est avec celle-ci que j'essaye de me connecter. De toutes façons quand j'essaye avec l'ip actuelle, le résultat est le même. Petite précision dont j'ignore si elle est utile : le signal satellite redescend sur Turin, aussi mon ip est-elle italienne. Merci beaucoup de votre aide, je sèche ! Franck. ----------- Voici les données : Je suis sous Lenny/Squeeze. Ma config Iptables est des plus simples : ---------------------------------- $iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain INBOUND (0 references) target prot opt source destination Chain LOG_FILTER (0 references) target prot opt source destination Chain LSI (0 references) target prot opt source destination Chain LSO (0 references) target prot opt source destination Chain OUTBOUND (0 references) target prot opt source destination ------------------------------ Mon sshd_config : ----------------------------------------------------------------- # Package generated configuration file # See the sshd(8) manpage for details # What ports, IPs and protocols we listen for Port 22 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress 0.0.0.0 Protocol 2 # HostKeys for protocol version 2 HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key #Privilege Separation is turned on for security UsePrivilegeSeparation yes # Lifetime and size of ephemeral version 1 server key KeyRegenerationInterval 3600 ServerKeyBits 768 # Logging SyslogFacility AUTH LogLevel INFO # Authentication: LoginGraceTime 600 PermitRootLogin yes StrictModes yes RSAAuthentication yes PubkeyAuthentication yes #AuthorizedKeysFile %h/.ssh/authorized_keys # Don't read the user's ~/.rhosts and ~/.shosts files IgnoreRhosts yes # For this to work you will also need host keys in /etc/ssh_known_hosts RhostsRSAAuthentication no # similar for protocol version 2 HostbasedAuthentication no # Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication #IgnoreUserKnownHosts yes # To enable empty passwords, change to yes (NOT RECOMMENDED) PermitEmptyPasswords no # Change to yes to enable challenge-response passwords (beware issues with # some PAM modules and threads) ChallengeResponseAuthentication no # Change to no to disable tunnelled clear text passwords # PasswordAuthentication yes # Kerberos options #KerberosAuthentication no #KerberosGetAFSToken no #KerberosOrLocalPasswd yes #KerberosTicketCleanup yes # GSSAPI options #GSSAPIAuthentication no #GSSAPICleanupCredentials yes X11Forwarding yes X11DisplayOffset 10 PrintMotd no PrintLastLog yes TCPKeepAlive yes #UseLogin no ClientAliveInterval 60 #MaxStartups 10:30:60 Banner /etc/issue.linuxlogo # Allow client to pass locale environment variables AcceptEnv LANG LC_* Subsystem sftp /usr/lib/openssh/sftp-server UsePAM yes --------------------------------------------------- -- Franck Delage Création et hébergements de sites web www.web82.net
signature.asc
Description: Digital signature