Serveur ssh mandrake 9.2
flash109
Messages postés
90
Date d'inscription
Statut
Membre
Dernière intervention
-
flash109 Messages postés 90 Date d'inscription Statut Membre Dernière intervention -
flash109 Messages postés 90 Date d'inscription Statut Membre Dernière intervention -
Bonsoir,
Je viens d’installer un serveur Mandrake 9.2. Suivant leurs conseils j’ai mis le niveau de sécurité sur "Plus élevée". Mais depuis l’augmentation du niveau de sécurité les connexions ssh sont impossible bien que la case soit cochée dans les options du firewall. (N’étant pas encore habitué aux lignes de commandes j’utilise le centre de contrôle mandrake.) Existe t’il un moyen simple de réactiver le serveur ssh ?
Merci d’avance.
Je viens d’installer un serveur Mandrake 9.2. Suivant leurs conseils j’ai mis le niveau de sécurité sur "Plus élevée". Mais depuis l’augmentation du niveau de sécurité les connexions ssh sont impossible bien que la case soit cochée dans les options du firewall. (N’étant pas encore habitué aux lignes de commandes j’utilise le centre de contrôle mandrake.) Existe t’il un moyen simple de réactiver le serveur ssh ?
Merci d’avance.
A voir également:
- Serveur ssh mandrake 9.2
- Changer serveur dns - Guide
- Ssh download - Télécharger - Divers Web & Internet
- Serveur dns gratuit - Guide
- Serveur entrant et sortant - Guide
- Serveur dns orange - Accueil - Guide box et connexion Internet
10 réponses
Slt,
Commence par lancer le démon ssh il est p-e coupé.
___________
- X e n o r --- Jeune & Vaillant Guerrier CCM
Commence par lancer le démon ssh il est p-e coupé.
# sshd
___________
- X e n o r --- Jeune & Vaillant Guerrier CCM
Sur ta machine, essaye un
___________
- X e n o r --- Jeune & Vaillant Guerrier CCM
ssh localhostet dis moi si ça marche (on sait jamais...)
___________
- X e n o r --- Jeune & Vaillant Guerrier CCM
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
pfff va savoir cke ta mdk a foutu...
Va voir le fichier /etc/ssh/sshd_config et fouille un peu dedans voir si tu trouve qqchose...
___________
- X e n o r --- Jeune & Vaillant Guerrier CCM
Va voir le fichier /etc/ssh/sshd_config et fouille un peu dedans voir si tu trouve qqchose...
___________
- X e n o r --- Jeune & Vaillant Guerrier CCM
Merci de te soucier de mon problème.
J'ai fait un copier coller du fichier parce que je comprend pas tout.
# $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22
Protocol 2,1
#ListenAddress 0.0.0.0
#ListenAddress ::
# HostKey for protocol version 1
HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 3600
#ServerKeyBits 768
# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO
# Authentication:
#LoginGraceTime 120
PermitRootLogin without-password
#StrictModes yes
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
# rhosts authentication should not be used
#RhostsAuthentication no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#AFSTokenPassing no
# Kerberos TGT Passing only works with the AFS kaserver
#KerberosTgtPassing no
# Set this to 'yes' to enable PAM keyboard-interactive authentication
# Warning: enabling this may bypass the setting of 'PasswordAuthentication'
#PAMAuthenticationViaKbdInt no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#KeepAlive yes
#UseLogin no
UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression yes
#MaxStartups 10
# no default banner path
#Banner /some/path
#VerifyReverseMapping no
# override default of no subsystems
Subsystem sftp /usr/lib/ssh/sftp-server
J'ai fait un copier coller du fichier parce que je comprend pas tout.
# $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22
Protocol 2,1
#ListenAddress 0.0.0.0
#ListenAddress ::
# HostKey for protocol version 1
HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 3600
#ServerKeyBits 768
# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO
# Authentication:
#LoginGraceTime 120
PermitRootLogin without-password
#StrictModes yes
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
# rhosts authentication should not be used
#RhostsAuthentication no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#AFSTokenPassing no
# Kerberos TGT Passing only works with the AFS kaserver
#KerberosTgtPassing no
# Set this to 'yes' to enable PAM keyboard-interactive authentication
# Warning: enabling this may bypass the setting of 'PasswordAuthentication'
#PAMAuthenticationViaKbdInt no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#KeepAlive yes
#UseLogin no
UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression yes
#MaxStartups 10
# no default banner path
#Banner /some/path
#VerifyReverseMapping no
# override default of no subsystems
Subsystem sftp /usr/lib/ssh/sftp-server
arf ben alors là j'en sais rien.... essaye toujours de décommenter "#Port 22" mais à mon avis c'est pas ça.... Mon fichier de conf il a pleins de trucs en moins et pleins de trucs en plus :-P
___________
- X e n o r --- Jeune & Vaillant Guerrier CCM
___________
- X e n o r --- Jeune & Vaillant Guerrier CCM
Bonjour,
J’ai remplacé le fichier de configuration par le fichier du niveau de sécurité inférieur qui accepte les connexions ssh mais toujours rien.
J’ai remplacé le fichier de configuration par le fichier du niveau de sécurité inférieur qui accepte les connexions ssh mais toujours rien.
Ton daemon sshd tourne-t-il
[johand@zoot] ~ $ps ax |grep sshd |grep -v grep
483 ? S 0:00 /usr/sbin/sshd
Le port est-il accessible (en local, depuis une autre bécanne)?
[johand@zoot] ~/ $telnet localhost 22
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
SSH-2.0-OpenSSH_3.8p1 Debian 1:3.8p1-2
The software said "Requires Windows98, Win2000, or better,
So I installed Unix.
[johand@zoot] ~ $ps ax |grep sshd |grep -v grep
483 ? S 0:00 /usr/sbin/sshd
Le port est-il accessible (en local, depuis une autre bécanne)?
[johand@zoot] ~/ $telnet localhost 22
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
SSH-2.0-OpenSSH_3.8p1 Debian 1:3.8p1-2
The software said "Requires Windows98, Win2000, or better,
So I installed Unix.
Bonjour,
Le daemon sshd tourne (je crois il marque demarage [OK] lorsque je le relance).
Lorsque je fais le test en local il ne marche pas. Il y a un message d’erreur comme s’il ne trouvait pas le serveur pourtant le port est ouvert.
Sinon comme tout marche en niveau de sécurité élevée je me demandais si c’est dangereux de laisser le serveur tourner à ce niveau de sécurité. Le serveur est derrière un routeur qui redirige les ports 21, 22, et 80 vers le serveur. De plus je n’ai pas d’IP fixe.
Le daemon sshd tourne (je crois il marque demarage [OK] lorsque je le relance).
Lorsque je fais le test en local il ne marche pas. Il y a un message d’erreur comme s’il ne trouvait pas le serveur pourtant le port est ouvert.
Sinon comme tout marche en niveau de sécurité élevée je me demandais si c’est dangereux de laisser le serveur tourner à ce niveau de sécurité. Le serveur est derrière un routeur qui redirige les ports 21, 22, et 80 vers le serveur. De plus je n’ai pas d’IP fixe.