problème ssh

  • d’infos ?
    Commande executée, message en sortie etc…

Sur ta machine ubuntu tu arrive a faire un
scp /fichier/local root@machinedistant:/fichier/distant
mais pas un
scp root@machinedistant:/fichier/distant /fichier/local
:confused:

oui pour le 1er
scp /fichier/local root@machinedistant:/fichier/distant

Donne’ le résultat de iptables-save, c’est plus lisible. Tu as visiblement un parefeu et je pense que le pbm est là.

Bizarre… car ton tunnel ssh quand il est créer que ça soit l’un ou l’autre qui envoie normalement ça ne change rien.

Quel message tu as pour la 2ème commande?

voici le resultat

iptables-save

Generated by iptables-save v1.4.4 on Wed Mar 10 16:58:04 2010

*filter
:INPUT DROP [10532:1129608]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [10:536]
:ufw-after-forward - [0:0]
:ufw-after-input - [0:0]
:ufw-after-logging-forward - [0:0]
:ufw-after-logging-input - [0:0]
:ufw-after-logging-output - [0:0]
:ufw-after-output - [0:0]
:ufw-before-forward - [0:0]
:ufw-before-input - [0:0]
:ufw-before-logging-forward - [0:0]
:ufw-before-logging-input - [0:0]
:ufw-before-logging-output - [0:0]
:ufw-before-output - [0:0]
:ufw-logging-allow - [0:0]
:ufw-logging-deny - [0:0]
:ufw-not-local - [0:0]
:ufw-reject-forward - [0:0]
:ufw-reject-input - [0:0]
:ufw-reject-output - [0:0]
:ufw-track-input - [0:0]
:ufw-track-output - [0:0]
:ufw-user-forward - [0:0]
:ufw-user-input - [0:0]
:ufw-user-logging-forward - [0:0]
:ufw-user-logging-input - [0:0]
:ufw-user-logging-output - [0:0]
:ufw-user-output - [0:0]
-A INPUT -j ufw-before-logging-input
-A INPUT -j ufw-before-input
-A INPUT -j ufw-after-input
-A INPUT -j ufw-after-logging-input
-A INPUT -j ufw-reject-input
-A INPUT -j ufw-track-input
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A FORWARD -j ufw-before-logging-forward
-A FORWARD -j ufw-before-forward
-A FORWARD -j ufw-after-forward
-A FORWARD -j ufw-after-logging-forward
-A FORWARD -j ufw-reject-forward
-A OUTPUT -j ufw-before-logging-output
-A OUTPUT -j ufw-before-output
-A OUTPUT -j ufw-after-output
-A OUTPUT -j ufw-after-logging-output
-A OUTPUT -j ufw-reject-output
-A OUTPUT -j ufw-track-output
-A ufw-after-input -p udp -m udp --dport 137 -j RETURN
-A ufw-after-input -p udp -m udp --dport 138 -j RETURN
-A ufw-after-input -p tcp -m tcp --dport 139 -j RETURN
-A ufw-after-input -p tcp -m tcp --dport 445 -j RETURN
-A ufw-after-input -p udp -m udp --dport 67 -j RETURN
-A ufw-after-input -p udp -m udp --dport 68 -j RETURN
-A ufw-after-input -m addrtype --dst-type BROADCAST -j RETURN
-A ufw-before-forward -j ufw-user-forward
-A ufw-before-input -i lo -j ACCEPT
-A ufw-before-input -m state --state RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-input -m state --state INVALID -j ufw-logging-deny
-A ufw-before-input -m state --state INVALID -j DROP
-A ufw-before-input -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 4 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 12 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A ufw-before-input -p udp -m udp --sport 67 --dport 68 -j ACCEPT
-A ufw-before-input -j ufw-not-local
-A ufw-before-input -s 224.0.0.0/4 -j ACCEPT
-A ufw-before-input -d 224.0.0.0/4 -j ACCEPT
-A ufw-before-input -j ufw-user-input
-A ufw-before-output -o lo -j ACCEPT
-A ufw-before-output -m state --state RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-output -j ufw-user-output
-A ufw-not-local -m addrtype --dst-type LOCAL -j RETURN
-A ufw-not-local -m addrtype --dst-type MULTICAST -j RETURN
-A ufw-not-local -m addrtype --dst-type BROADCAST -j RETURN
-A ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny
-A ufw-not-local -j DROP
-A ufw-track-output -p tcp -m state --state NEW -j ACCEPT
-A ufw-track-output -p udp -m state --state NEW -j ACCEPT
-A ufw-user-forward -j RETURN
-A ufw-user-input -p tcp -m tcp --dport 5900 -j ACCEPT
-A ufw-user-input -p udp -m udp --dport 5900 -j ACCEPT
-A ufw-user-input -j RETURN
-A ufw-user-output -j RETURN
COMMIT

Completed on Wed Mar 10 16:58:04 2010

merci pour l’aide

Pour permettre le trafic entrant sur le port 22,je tape cette commande

iptables -A INPUT -p tcp -i eth0 --dport 22 -j ACCEPT

mais il ne donne pas le bon resultat

Fais iptables -I INPUT -p tcp -i eth0 --dport 22 -j ACCEPT

mais il faudrait voir le reste…

sa na marche pas car les connexion entant donne sa
Chain INPUT (policy DROP)

J’ai du mal a comprendre pourquoi vous essayez d’installer une serveur ssh sur le client alors qu’il y en a déjà un sur le serveur.

Du moment que le client peu se connecter au ssh du serveur alors il n’y a plus de problème non? :confused:

Sauf si on travaille du serveur…

Tu ne veux vraiment pas donner le résultat de
iptables-save ???

pour le resultat regarde dans la 1ere page

Essaye

iptables -I ufw-after-input -p tcp -m tcp --dport 22 -j RETURN mais c’est difficilement lisible tes règles…