- d’infos ?
Commande executée, message en sortie etc…
Sur ta machine ubuntu tu arrive a faire un
scp /fichier/local root@machinedistant:/fichier/distant
mais pas un
scp root@machinedistant:/fichier/distant /fichier/local

Sur ta machine ubuntu tu arrive a faire un
scp /fichier/local root@machinedistant:/fichier/distant
mais pas un
scp root@machinedistant:/fichier/distant /fichier/local

oui pour le 1er
scp /fichier/local root@machinedistant:/fichier/distant
Donne’ le résultat de iptables-save, c’est plus lisible. Tu as visiblement un parefeu et je pense que le pbm est là.
Bizarre… car ton tunnel ssh quand il est créer que ça soit l’un ou l’autre qui envoie normalement ça ne change rien.
Quel message tu as pour la 2ème commande?
voici le resultat
iptables-save
*filter
:INPUT DROP [10532:1129608]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [10:536]
:ufw-after-forward - [0:0]
:ufw-after-input - [0:0]
:ufw-after-logging-forward - [0:0]
:ufw-after-logging-input - [0:0]
:ufw-after-logging-output - [0:0]
:ufw-after-output - [0:0]
:ufw-before-forward - [0:0]
:ufw-before-input - [0:0]
:ufw-before-logging-forward - [0:0]
:ufw-before-logging-input - [0:0]
:ufw-before-logging-output - [0:0]
:ufw-before-output - [0:0]
:ufw-logging-allow - [0:0]
:ufw-logging-deny - [0:0]
:ufw-not-local - [0:0]
:ufw-reject-forward - [0:0]
:ufw-reject-input - [0:0]
:ufw-reject-output - [0:0]
:ufw-track-input - [0:0]
:ufw-track-output - [0:0]
:ufw-user-forward - [0:0]
:ufw-user-input - [0:0]
:ufw-user-logging-forward - [0:0]
:ufw-user-logging-input - [0:0]
:ufw-user-logging-output - [0:0]
:ufw-user-output - [0:0]
-A INPUT -j ufw-before-logging-input
-A INPUT -j ufw-before-input
-A INPUT -j ufw-after-input
-A INPUT -j ufw-after-logging-input
-A INPUT -j ufw-reject-input
-A INPUT -j ufw-track-input
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A FORWARD -j ufw-before-logging-forward
-A FORWARD -j ufw-before-forward
-A FORWARD -j ufw-after-forward
-A FORWARD -j ufw-after-logging-forward
-A FORWARD -j ufw-reject-forward
-A OUTPUT -j ufw-before-logging-output
-A OUTPUT -j ufw-before-output
-A OUTPUT -j ufw-after-output
-A OUTPUT -j ufw-after-logging-output
-A OUTPUT -j ufw-reject-output
-A OUTPUT -j ufw-track-output
-A ufw-after-input -p udp -m udp --dport 137 -j RETURN
-A ufw-after-input -p udp -m udp --dport 138 -j RETURN
-A ufw-after-input -p tcp -m tcp --dport 139 -j RETURN
-A ufw-after-input -p tcp -m tcp --dport 445 -j RETURN
-A ufw-after-input -p udp -m udp --dport 67 -j RETURN
-A ufw-after-input -p udp -m udp --dport 68 -j RETURN
-A ufw-after-input -m addrtype --dst-type BROADCAST -j RETURN
-A ufw-before-forward -j ufw-user-forward
-A ufw-before-input -i lo -j ACCEPT
-A ufw-before-input -m state --state RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-input -m state --state INVALID -j ufw-logging-deny
-A ufw-before-input -m state --state INVALID -j DROP
-A ufw-before-input -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 4 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 12 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A ufw-before-input -p udp -m udp --sport 67 --dport 68 -j ACCEPT
-A ufw-before-input -j ufw-not-local
-A ufw-before-input -s 224.0.0.0/4 -j ACCEPT
-A ufw-before-input -d 224.0.0.0/4 -j ACCEPT
-A ufw-before-input -j ufw-user-input
-A ufw-before-output -o lo -j ACCEPT
-A ufw-before-output -m state --state RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-output -j ufw-user-output
-A ufw-not-local -m addrtype --dst-type LOCAL -j RETURN
-A ufw-not-local -m addrtype --dst-type MULTICAST -j RETURN
-A ufw-not-local -m addrtype --dst-type BROADCAST -j RETURN
-A ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny
-A ufw-not-local -j DROP
-A ufw-track-output -p tcp -m state --state NEW -j ACCEPT
-A ufw-track-output -p udp -m state --state NEW -j ACCEPT
-A ufw-user-forward -j RETURN
-A ufw-user-input -p tcp -m tcp --dport 5900 -j ACCEPT
-A ufw-user-input -p udp -m udp --dport 5900 -j ACCEPT
-A ufw-user-input -j RETURN
-A ufw-user-output -j RETURN
COMMIT
merci pour l’aide
Pour permettre le trafic entrant sur le port 22,je tape cette commande
iptables -A INPUT -p tcp -i eth0 --dport 22 -j ACCEPT
mais il ne donne pas le bon resultat
Fais iptables -I INPUT -p tcp -i eth0 --dport 22 -j ACCEPT
mais il faudrait voir le reste…
sa na marche pas car les connexion entant donne sa
Chain INPUT (policy DROP)
J’ai du mal a comprendre pourquoi vous essayez d’installer une serveur ssh sur le client alors qu’il y en a déjà un sur le serveur.
Du moment que le client peu se connecter au ssh du serveur alors il n’y a plus de problème non? 
Sauf si on travaille du serveur…
Tu ne veux vraiment pas donner le résultat de
iptables-save ???
pour le resultat regarde dans la 1ere page
Essaye
iptables -I ufw-after-input -p tcp -m tcp --dport 22 -j RETURN mais c’est difficilement lisible tes règles…