Bon ben voilà, sshd écoute sur le port 2222 et non 22. Vérifie dans son sshd_config.
Rien n’écoute sur le port 22 qui est par conséquent fermé.
Le plus vraisemblable, c’est que serveur ssh (sshd
) n’est pas démarré sur 192.168.1.3
nmap 192.168.1.3
devrait permettre de confirmer cette hypothèse.
Cordialement,
Regards,
Mit freundlichen Grüssen,
مع تحياتي الخالصة
F. Petitjean
Ingénieur civil du Génie Maritime.
« Moi, lorsque je n’ai rien à dire, je veux qu’on le sache. » (R. Devos)
Non, autant pour moi je l’avais modifié y a de ça quelques heures quand @ricardo m’a indiqué le chemin, au cas où ça viennent de là mais non, j’ai juste oublié de le changer après …
Je viens de remettre le port sur le 22, et sans surprise même erreur …
Je viens d’installer nmap, et voilà le résultat :
Starting Nmap 6.47 ( http://nmap.org ) at 2016-06-30 20:38 CEST
Nmap scan report for 192.168.1.3
Host is up (0.012s latency).
All 1000 scanned ports on 192.168.1.3 are closed
Nmap done: 1 IP address (1 host up) scanned in 2.40 seconds
TCP Wrapper? Qu’as-tu dans /etc/hosts.deny sur la cible?
Refais mes commandes ps et netstat et ajoute ip -4 addr
et iptables-save
.
Je n’ai pas très bien comprit ce que tu attendais, donc dans le doute voici le résultat de la commande
" /etc/hosts.deny: list of hosts that are not allowed to access the system.
See the manual pages hosts_access(5) and hosts_options(5).
Example: ALL: some.host.name, .some.domain
ALL EXCEPT in.fingerd: other.host.name, .other.domain
If you’re going to protect the portmapper use the name “rpcbind” for the
daemon name. See rpcbind(8) and rpc.mountd(8) for further information.
The PARANOID wildcard matches any host whose name does not match its
address.
You may wish to enable this to ensure any programs that don’t
validate looked up hostnames still leave understandable logs. In past
versions of Debian this has been the default.
ALL: PARANOID "
" corbo@debian:/etc$ ps -Af | grep ssh
root 673 1 0 00:45 ? 00:00:00 /usr/sbin/sshd -D
corbo 1062 1028 0 00:45 ? 00:00:00 /usr/bin/ssh-agent /usr/bin/dbus-launch --exit-with-session x-session-manager
corbo 7411 1596 0 01:10 pts/1 00:00:00 grep ssh "
" corbo@debian:/etc$ sudo netstat -ntlp | grep ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 673/sshd
tcp6 0 0 :::22 :::* LISTEN 673/sshd "
corbo@debian:/etc$ ip -4 addr
" 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
3: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
inet 192.168.1.4/24 brd 192.168.1.255 scope global dynamic wlan0
valid_lft 41733sec preferred_lft 41733sec "
Pour le iptables save il ne trouve pas, l’aurait je mal exécuter ?
" corbo@debian:/etc$ iptables-save
bash: iptables-save : commande introuvable "
En tant que root :
# iptables-save
Et profites-en pour nous donner le résultat complet de
$ cat /etc/ssh/sshd_config
Ne pas confondre avec ssh_config
TCP wrapper: si tout le fichier /etc/hosts.deny
est bien en commentaire, pas de problème de ce côté là. Par contre…
Tu as bien exécuté la commande ip -4 addr
sur MSI? Si, c’est le cas, son adresse ip n’est pas celle que tu utilises pour essayer de t’y connecter.
Comme l’a écrit @ricardo, iptables-save
doit être executé en root.
Comme l’a écrit @ripat, l’adresse IP de la machine sur laquelle tu as executé les commandes est 192.168.1.4 et non192.168.1.3. Quelle est la machine qui a l’adresse 192.168.1.3, c’est une autre histoire.
Bon vous pouvez officiellement arreter toutes les recherches … J’ai confondu l’IP de MSI avec un autre que j’ai …
Je viens de réessayer avec la bonne ip ça fonctionne …
Mes plus plates excuses pour toutes cette perte de temps … Et merci de votre persévérance encore désolé …