Serveur ssh mandrake 9.2

flash109 Messages postés 90 Date d'inscription   Statut Membre Dernière intervention   -  
flash109 Messages postés 90 Date d'inscription   Statut Membre Dernière intervention   -
Bonsoir,

Je viens d’installer un serveur Mandrake 9.2. Suivant leurs conseils j’ai mis le niveau de sécurité sur "Plus élevée". Mais depuis l’augmentation du niveau de sécurité les connexions ssh sont impossible bien que la case soit cochée dans les options du firewall. (N’étant pas encore habitué aux lignes de commandes j’utilise le centre de contrôle mandrake.) Existe t’il un moyen simple de réactiver le serveur ssh ?

Merci d’avance.
A voir également:

10 réponses

Xenor Messages postés 3312 Date d'inscription   Statut Contributeur Dernière intervention   51
 
Slt,
Commence par lancer le démon ssh il est p-e coupé.
# sshd


___________
- X e n o r ---
Jeune & Vaillant Guerrier CCM
0
flash109 Messages postés 90 Date d'inscription   Statut Membre Dernière intervention   7
 
Je viens de le relancer mais cela ne marche toujours pas.
0
Xenor Messages postés 3312 Date d'inscription   Statut Contributeur Dernière intervention   51
 
Sur ta machine, essaye un
ssh localhost
et dis moi si ça marche (on sait jamais...)

___________
- X e n o r ---
Jeune & Vaillant Guerrier CCM
0
flash109 Messages postés 90 Date d'inscription   Statut Membre Dernière intervention   7
 
dsl ça marche pas
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Xenor Messages postés 3312 Date d'inscription   Statut Contributeur Dernière intervention   51
 
pfff va savoir cke ta mdk a foutu...
Va voir le fichier /etc/ssh/sshd_config et fouille un peu dedans voir si tu trouve qqchose...

___________
- X e n o r ---
Jeune & Vaillant Guerrier CCM
0
flash109 Messages postés 90 Date d'inscription   Statut Membre Dernière intervention   7
 
Merci de te soucier de mon problème.
J'ai fait un copier coller du fichier parce que je comprend pas tout.


# $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.

#Port 22
Protocol 2,1
#ListenAddress 0.0.0.0
#ListenAddress ::

# HostKey for protocol version 1
HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 3600
#ServerKeyBits 768

# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 120
PermitRootLogin without-password
#StrictModes yes

#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys

# rhosts authentication should not be used
#RhostsAuthentication no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

#AFSTokenPassing no

# Kerberos TGT Passing only works with the AFS kaserver
#KerberosTgtPassing no

# Set this to 'yes' to enable PAM keyboard-interactive authentication
# Warning: enabling this may bypass the setting of 'PasswordAuthentication'
#PAMAuthenticationViaKbdInt no

X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#KeepAlive yes
#UseLogin no
UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression yes

#MaxStartups 10
# no default banner path
#Banner /some/path
#VerifyReverseMapping no

# override default of no subsystems
Subsystem sftp /usr/lib/ssh/sftp-server
0
Xenor Messages postés 3312 Date d'inscription   Statut Contributeur Dernière intervention   51
 
arf ben alors là j'en sais rien.... essaye toujours de décommenter "#Port 22" mais à mon avis c'est pas ça.... Mon fichier de conf il a pleins de trucs en moins et pleins de trucs en plus :-P

___________
- X e n o r ---
Jeune & Vaillant Guerrier CCM
0
flash109 Messages postés 90 Date d'inscription   Statut Membre Dernière intervention   7
 
Bonjour,

J’ai remplacé le fichier de configuration par le fichier du niveau de sécurité inférieur qui accepte les connexions ssh mais toujours rien.
0
jisisv Messages postés 3645 Date d'inscription   Statut Modérateur Dernière intervention   934
 
Ton daemon sshd tourne-t-il
[johand@zoot] ~ $ps ax |grep sshd |grep -v grep
483 ? S 0:00 /usr/sbin/sshd

Le port est-il accessible (en local, depuis une autre bécanne)?
[johand@zoot] ~/ $telnet localhost 22
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
SSH-2.0-OpenSSH_3.8p1 Debian 1:3.8p1-2


The software said "Requires Windows98, Win2000, or better,
So I installed Unix.
0
flash109 Messages postés 90 Date d'inscription   Statut Membre Dernière intervention   7
 
Bonjour,

Le daemon sshd tourne (je crois il marque demarage [OK] lorsque je le relance).
Lorsque je fais le test en local il ne marche pas. Il y a un message d’erreur comme s’il ne trouvait pas le serveur pourtant le port est ouvert.

Sinon comme tout marche en niveau de sécurité élevée je me demandais si c’est dangereux de laisser le serveur tourner à ce niveau de sécurité. Le serveur est derrière un routeur qui redirige les ports 21, 22, et 80 vers le serveur. De plus je n’ai pas d’IP fixe.
0