Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Candidat au Club
    ssh: connect to host truc port 22: Connection refused
    Bonjour,

    J'ai un problème quand je tente de me connecter par ssh à mon autre ordinateur. Voilà ce que j'aie :

    ssh: connect to host truc port 22: Connection refused

    Si pouvez m'aider, ce serait génial. :-)

    Merci.

  2. #2
    Membre habitué
    développe un peu s'il te plait

    config ssh par défault? avec quel user tu tentes de te connecter ?

    donne nous le résultat de :

    # iptables -L -n

    sur ton server et ta machine cliente (de laquelle tu tentes de te connecter)

    quel type de connection, par mot de passe, par clef ?

  3. #3
    Membre éclairé
    Bonjour,

    précise aussi s'il s'agit de LAN ou de WAN ;-) , merci .

  4. #4
    Candidat au Club
    Je tente de me connecter par mdp. Mais j'ai le temps de rien faire, étant donné que je ne peux pas entrer en interraction avec mon ordinateur.

    Sinon, le résultat :

    Code :Sélectionner tout -Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
    ACCEPT     udp  --  0.0.0.0/0            224.0.0.251          state NEW udp dpt:5353
    REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited
     
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         
    REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited
     
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination

  5. #5
    Membre habitué
    - tu tentes de te connecter avec l'ip de ta machine, le hostname ?
    - tu n'as pas d'accès physique à ton autre pc c'est ça?

    je réitère :

    - config ssh par défault sur ton server?
    - avec quel user tu tentes de te connecter ? existe-t-il sur ton server ?

  6. #6
    Candidat au Club
    Alors, j'ai tenté de me connecter en local via lan, puis par wifi avec un laptop. Donc, par définition, j'ai un accès physique à mon serveur.

    config ssh par défaut sur mon serveur, oui.

    Mon user existe sur mon serveur, puisque je tente de me connecter (localhost) depuis le serveur. Sinon, avec mon autre ordinateur, le résultat est identique.

    Désolé si je manque encore de précision...

  7. #7
    Membre habitué
    en fonction de ton os que donne le status du server ?

    /etc/init.d/sshd status
    ou
    systemctl status sshd.service

    que donne tail /var/log/secure ?

  8. #8
    Candidat au Club
    Je remarque que je n'ai pas ce qui est en rouge :

    /etc/init.d/sshd

    systemctl status sshd.service :
    Code :Sélectionner tout -Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    sshd.service - OpenSSH server daemon
    	  Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled)
    	  Active: active (running) since Thu, 22 Nov 2012 10:50:09 +0100; 19min ago
    	 Process: 868 ExecStartPre=/usr/sbin/sshd-keygen (code=exited, status=0/SUCCESS)
    	Main PID: 922 (sshd)
    	  CGroup: name=systemd:/system/sshd.service
    		  └ 922 /usr/sbin/sshd -D
     
    Warning: Journal has been rotated since unit was started. Log output is incomplete or unavailable.


    tail /var/log/secure :
    Code :Sélectionner tout -Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    Nov 22 10:49:29 truc userhelper[2337]: running '/usr/sbin/reboot' with root privileges on behalf of 'root'
    Nov 22 10:50:09 truc sshd[922]: Server listening on 0.0.0.0 port 22.
    Nov 22 10:50:09 truc sshd[922]: Server listening on :: port 22.
    Nov 22 10:50:10 truc gdm-welcome][944]: pam_unix(gdm-welcome:session): session opened for user gdm by (uid=0)
    Nov 22 11:02:52 truc gdm-password][1149]: pam_unix(gdm-password:session): session opened for user truc by (unknown)(uid=0)
    Nov 22 11:02:52 truc gdm-welcome][944]: pam_unix(gdm-welcome:session): session closed for user gdm
    Nov 22 11:02:56 truc polkitd(authority=local): Registered Authentication Agent for unix-session:3 (system bus name :1.41 [/usr/libexec/polkit-gnome-authentication-agent-1], object path /org/gnome/PolicyKit1/AuthenticationAgent, locale en_US.UTF-8)
    Nov 22 11:03:18 truc su: pam_unix(su:session): session opened for user root by truc(uid=1000)
    Nov 22 11:06:08 truc su: pam_unix(su:session): session opened for user root by truc(uid=1000)
    Nov 22 11:10:59 truc su: pam_unix(su:session): session opened for user root by truc(uid=1000)


    Voilà !

  9. #9
    Membre habitué
    on récapitule ce qu'on a fait :

    - pas de problème réseau/firewall/connection
    - server status ok

    ça tourne sur quel linux?

    donne nous ta config server ssh s'il te plait.

    Code :Sélectionner tout -Visualiser dans une fenêtre à part
     cat /etc/ssh/sshd_config |egrep -v '(^$|^#)'


    histoire de pas avoir tout les # et les lignes vides

    tu testes avec root ou un user quelconque?

  10. #10
    Candidat au Club
    Je suis sous fedora. Je suis en root.

    Alors, le résultat de la commande :

    Code :Sélectionner tout -Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    SyslogFacility AUTHPRIV
    AuthorizedKeysFile	.ssh/authorized_keys
    PasswordAuthentication yes
    ChallengeResponseAuthentication no
    GSSAPIAuthentication yes
    GSSAPICleanupCredentials yes
    UsePAM yes
    X11Forwarding yes
    AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
    AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
    AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE
    AcceptEnv XMODIFIERS
    Subsystem	sftp	/usr/libexec/openssh/sftp-server


    :-)

  11. #11
    Membre habitué
    Est ce que ça fonctionnait avant ?

    nouvelle install ?

    la je coince aussi...

  12. #12
    Membre éclairé
    As tu vérifier un autre user sur le serveur ?

    su username
    le PermitRootlogin est t il bien a yes dans le sshd_config?
    le UsePAM a yes , est-ce voulu ?

  13. #13
    Expert éminent
    Salut,

    Il n'y a aucune règle qui autorise les connexions sur le port SSH (22) au niveau de ta config firewall.

    Code :Sélectionner tout -Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
     
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
    ACCEPT     udp  --  0.0.0.0/0            224.0.0.251          state NEW udp dpt:5353
    REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited


    Il te faudra donc ajouter la règle iptables qui te permet d'accepter les connexions sur le port 22 de ton service ssh.

    http://nxlinuxadmin.blogspot.be/2010...l#.UK5anqoxVUQ
    Alea Jacta Test!

  14. #14
    Candidat au Club
    Je vous remercie tous.

    Merci Mygale1978. Tu as trouvé la solution ! Par contre, je ne peux que me loger en localhost. Quand je me connecte à distance, ça ne fonctionne pas : la connexion est refusée.

    Merci encore à tous. :-)

  15. #15
    Modérateur

    Citation Envoyé par Mygale1978 Voir le message
    Salut,

    Il n'y a aucune règle qui autorise les connexions sur le port SSH (22) au niveau de ta config firewall.
    Ben si : la politique par défaut est « ACCEPT » et la troisième ligne (numérotée « 6 » par la balise CODE) est censée correspondre à n'importe quel protocole, en provenance de n'importe quelle adresse et à destination de n'importe où :

    |6|  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

    Par contre, un « iptable-save », fait en principe pour décharger la configuration intégrale dans un fichier pour la restaurer ensuite, mais qui en fait reste humainement lisible, nous permet de nous apercevoir que cette règle est probablement associée quand même à une interface réseau particulière. Par exemple, sur ma Fedora 17 :

    -A INPUT -i lo -j ACCEPT

    Citation Envoyé par Crapise Voir le message
    Quand je me connecte à distance, ça ne fonctionne pas : la connexion est refusée.
    Il faut s'assurer que ta règle correspond soit à l'interface réseau qui mène vers l'extérieur, soit qu'elle ne spécifie pas d'interface et que, donc, elle les concerne toutes. Ensuite, il faut faire en sorte que cette règle soit inséré avant la dernière règle de la table INPUT qui est faite pour rejeter tous les paquets qui n'auraient pas été explicitement autorisés jusque là.

    Enfin, si tu comptes te connecter depuis l'extérieur de ton domicile via une ligne ADSL, il faut que tu t'assures que ta box te laissera bien passer.

  16. #16
    Candidat au Club
    Citation Envoyé par Obsidian Voir le message

    Il faut s'assurer que ta règle correspond soit à l'interface réseau qui mène vers l'extérieur, soit qu'elle ne spécifie pas d'interface et que, donc, elle les concerne toutes. Ensuite, il faut faire en sorte que cette règle soit inséré avant la dernière règle de la table INPUT qui est faite pour rejeter tous les paquets qui n'auraient pas été explicitement autorisés jusque là.
    Merci, mais comment je fais ça ? :-)

  17. #17
    Membre habitué
    je ne pense pas que le problème soit la (ou j'ai loupé une étape)

    la config iptables par défaut de fedora laisse passer la connexion ssh sur le réseaux (peut importe la carte employée) avec l'utilisateur root (#PermitRootLogin yes par défaut sur le serveur)

    Pour tester :

    Code :Sélectionner tout -Visualiser dans une fenêtre à part
    systemctl stop iptables.service


    on teste la connexion distante puis on rétabli le firewall

    Code :Sélectionner tout -Visualiser dans une fenêtre à part
    systemctl start iptables.service

  18. #18
    Candidat au Club
    Je me pose toujours la même question, mais, suite à un problème important, j'ai fait une réinstallation. Par contre, j'ai de nouveau le problème, à la différence que la solution apportée précédemment ne fonctionne pas.

    Je donne quelques informations (je suis désolé) :

    Code :Sélectionner tout -Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
    LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 5/min burst 5 LOG flags 0 level 7 prefix "iptables denied: "
    ACCEPT     udp  --  0.0.0.0/0            224.0.0.251          state NEW udp dpt:5353
    LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 5/min burst 5 LOG flags 0 level 7 prefix "iptables denied: "
    REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
    DROP       all  --  0.0.0.0/0            0.0.0.0/0           
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
    DROP       all  --  0.0.0.0/0            0.0.0.0/0           
     
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         
    REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited
     
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination


    Code :Sélectionner tout -Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    Nov 23 13:58:46 truc su: pam_unix(su:session): session opened for user root by fest(uid=1000)
    Nov 23 14:00:08 truc polkitd(authority=local): Operator of unix-session:2 successfully authenticated as unix-user:root to gain TEMPORARY authorization for action org.freedesktop.udisks2.filesystem-mount-system for system-bus-name::1.47 [/usr/libexec/gvfs-udisks2-volume-monitor] (owned by unix-user:fest)
    Nov 23 14:00:57 truc userhelper[2727]: running '/usr/sbin/reboot' with root privileges on behalf of 'root'
    Nov 23 14:01:35 truc sshd[909]: Server listening on 0.0.0.0 port 22.
    Nov 23 14:01:35 truc sshd[909]: Server listening on :: port 22.
    Nov 23 14:01:36 truc gdm-welcome][934]: pam_unix(gdm-welcome:session): session opened for user gdm by (uid=0)
    Nov 23 14:01:41 truc gdm-password][1127]: pam_unix(gdm-password:session): session opened for user fest by (unknown)(uid=0)
    Nov 23 14:01:42 truc gdm-welcome][934]: pam_unix(gdm-welcome:session): session closed for user gdm
    Nov 23 14:01:45 truc polkitd(authority=local): Registered Authentication Agent for unix-session:2 (system bus name :1.40 [/usr/libexec/polkit-gnome-authentication-agent-1], object path /org/gnome/PolicyKit1/AuthenticationAgent, locale en_US.UTF-8)
    Nov 23 14:04:17 truc su: pam_unix(su:session): session opened for user root by fest(uid=1000)


    Merci.

  19. #19
    Modérateur

    Citation Envoyé par Crapise Voir le message
    Merci, mais comment je fais ça ? :-)
    Tu fais « iptables -I INPUT 1 règles », ou « I » signifie insert et « 1 » est le rang que doit occuper ta règle (donc, ici, la première ligne mais ça pourrait être ailleurs).

    Citation Envoyé par mathv Voir le message
    je ne pense pas que le problème soit la (ou j'ai loupé une étape)

    la config iptables par défaut de fedora laisse passer la connexion ssh sur le réseaux (peut importe la carte employée) avec l'utilisateur root (#PermitRootLogin yes par défaut sur le serveur)
    S'il y a contrôle de l'utilisateur, c'est que le port est déjà ouvert et qu'il y a dialogue avec le serveur (donc que la connexion a été acceptée). Et le message « ssh: connect to host truc port 22: Connection refused » est le message système standard qui indique que l'établissement de la connexion a échoué, parce que l'on s'est fait opposer une fin de non recevoir (donc un REJECT).

    Citation Envoyé par Crapise Voir le message
    Je me pose toujours la même question, mais, suite à un problème important, j'ai fait une réinstallation. Par contre, j'ai de nouveau le problème, à la différence que la solution apportée précédemment ne fonctionne pas.

    Je donne quelques informations (je suis désolé) :
    Donne-nous plutôt le résultat de iptables-save pour que l'on soit sûr de rien oublier. Sache également que iptables en soi est volatil et disparaît au redémarrage. Il faut donc modifier le fichier de configuration de ta distribution pour qu'elle charge les règles qui t'intéresse à chaque réinitialisation.

###raw>template_hook.ano_emploi###