[Linux] config sshd derriere un routeur

salut,
une petite question toute simple sur la config de sshd.
La machine A est derriere le routeur R.
A a une adresse privé de type 192.168.x.x
R a une adresse publique ( hé oui ca aide) et redirige le port 22 vers A.
Pour recevoir les connexions, dois je mettre le parametre ListenAddress de sshd_config à 192.168.x.x ou à l’adresse publique du routeur ?

192.168.x.x je pense car c’est la machine qui écoute sur le port 22 et peu lui importe d’où vient la connexion (du lan ou du wan) :slight_smile:

Ok c’est ce qu’il me semblait aussi et c’est ce qui est fait a priori par defaut.
Du coup ca m’embete. Je me retrouve dans la situation tragi-comique du gars qui a envoyé une machine à 400km de chez lui et qui ne peut pas se connecter. haha.

edit: je pense pas qu’il y ait grand chose de different par defaut, mais personne a un sshd_config qui fonctionne avec une machine derriere un routeur ?

Je peux t’envoyer ma conf si tu veux mais le fait qu’il soit derrière un routeur ou pas ne change pas grand chose.
En tout cas pour ma part j’ai laissé la conf par défaut (0.0.0.0) pour ListenAddress, et si tu avais laissé ça aussi ça aurait marché. Qu’est-ce qui a fait que tu avais besoin de filtrer à ce niveau ?

edit : pour filtrer par adresse ip source regarde du côté d’iptables ou dans une moindre mesure hosts.allow et hosts.deny

[quote=“DrDrakeRamore, post:4, topic: 46621”]Je peux t’envoyer ma conf si tu veux mais le fait qu’il soit derrière un routeur ou pas ne change pas grand chose.
En tout cas pour ma part j’ai laissé la conf par défaut (0.0.0.0) pour ListenAddress, et si tu avais laissé ça aussi ça aurait marché. Qu’est-ce qui a fait que tu avais besoin de filtrer à ce niveau ?

edit : pour filtrer par adresse ip source regarde du côté d’iptables ou dans une moindre mesure hosts.allow et hosts.deny[/quote]

en fait j’ai laissé le truc par défaut ( avec ListenAddress commenté), mais comme il y a souci, je me disais que le probleme venait peut etre de là.
Sinon si quelqu’un a une idée, j’en suis là :

  • sshd est lancé sur le port 22222.
  • le routeur redirige le port 22222 vers la machine - c’est pas moi gere, c’est wanadoo, disons que je leur fais confiance.
  • iptables est desactivé dans le doute ( /etc/init.d/iptables stop et iptables -L montre les chaines vides )
  • ssh localhost -p 22222 fonctionne.
  • ssh ip_machine -p 22222 renvoit ‘connection refused’

Tu as moyen de tester un ssh sur l’ip privée de la machine depuis une autre machine située derrière le routeur ?
Sinon je crois qu’il va falloir te touner vers Wanadoo …
Autre chose que tu peux tester, c’est lancer un nmap depuis l’extérieur vers ton ip publique, avec les options qui vont bien pour qu’il scan tous les ports au moins jusqu’à ton port ssh. Mais bon, pas sûr que ça marche si t’as des firewalls en amont.

Ouf finalement la config était ok car j'ai pu me connecter de chez moi. La personne qui faisait les manips a distance pour moi - pas franchement specialiste de linux - a pu se tromper ou alors '$ ssh ip_publique_machine -p 22222' n'est pas la bonne commande ? Toujours est t'il qu'un bete client ssh windows a pu se connecter.