ssh : problème de connexion (ssh_exchange_identification)
17 réponses
ludovic.thebault
Bonjour,
J'ai mis en place un serveur linux avec proxy transparent, parfait tout
roule ou presque.
Impossible de me connecter à ce serveur par ssh !
J'ai l'erreur suivante :
ssh_exchange_identification: Connection closed by remote host
Je sèche !
Comme j'envisage de mettre le serveur en "aveugle", sans écran faute de
place, un accès ssh m'arrangerait.
Avec l'option « -vvv », tu devrais avoir plus d'info. Enfin les quelques fois où j'ai vu ce problème, c'était un client ssh 1 qui se connectait à un serveur ssh 2 ou l'inverse, mais ça m'étonnerait que ça soit ça.
Avec l'option « -vvv », tu devrais avoir plus d'info. Enfin les quelques
fois où j'ai vu ce problème, c'était un client ssh 1 qui se connectait à un
serveur ssh 2 ou l'inverse, mais ça m'étonnerait que ça soit ça.
Avec l'option « -vvv », tu devrais avoir plus d'info. Enfin les quelques fois où j'ai vu ce problème, c'était un client ssh 1 qui se connectait à un serveur ssh 2 ou l'inverse, mais ça m'étonnerait que ça soit ça.
ludovic.thebault
Luc Habert wrote:
Avec l'option « -vvv », tu devrais avoir plus d'info. Enfin les quelques fois où j'ai vu ce problème, c'était un client ssh 1 qui se connectait à un serveur ssh 2 ou l'inverse, mais ça m'étonnerait que ça soit ça.
J'ai trouvé, il fallait autoriser l'ordi dans /etc/hosts.allow Par contre, si j'ai bien accès, je ne peux me connecter en root, il faut que je passe par un compte utilisateur. C'est peut-être une sécurité normale.
Luc Habert <lhabert@clipper.ens.fr> wrote:
Avec l'option « -vvv », tu devrais avoir plus d'info. Enfin les quelques
fois où j'ai vu ce problème, c'était un client ssh 1 qui se connectait à un
serveur ssh 2 ou l'inverse, mais ça m'étonnerait que ça soit ça.
J'ai trouvé, il fallait autoriser l'ordi dans /etc/hosts.allow
Par contre, si j'ai bien accès, je ne peux me connecter en root, il faut
que je passe par un compte utilisateur. C'est peut-être une sécurité
normale.
Avec l'option « -vvv », tu devrais avoir plus d'info. Enfin les quelques fois où j'ai vu ce problème, c'était un client ssh 1 qui se connectait à un serveur ssh 2 ou l'inverse, mais ça m'étonnerait que ça soit ça.
J'ai trouvé, il fallait autoriser l'ordi dans /etc/hosts.allow Par contre, si j'ai bien accès, je ne peux me connecter en root, il faut que je passe par un compte utilisateur. C'est peut-être une sécurité normale.
Sébastien Monbrun aka TiChou
Dans le message <news:1he3zjx.du7lp71t9rw7aN%, *"Ludovic Thébaul" "t"* tapota sur f.c.o.l.configuration :
Par contre, si j'ai bien accès, je ne peux me connecter en root, il faut que je passe par un compte utilisateur. C'est peut-être une sécurité normale.
man sshd_config
[...]
PermitRootLogin Specifies whether root can log in using ssh(1). The argument must be ``yes'', ``without-password'', ``forced-commands-only'' or ``no''. The default is ``yes''.
-- Sébastien Monbrun aka TiChou
Dans le message
<news:1he3zjx.du7lp71t9rw7aN%ludovic.thebault@laposte.invalide>,
*"Ludovic Thébaul" "t"* tapota sur f.c.o.l.configuration :
Par contre, si j'ai bien accès, je ne peux me connecter en root, il faut
que je passe par un compte utilisateur. C'est peut-être une sécurité
normale.
man sshd_config
[...]
PermitRootLogin
Specifies whether root can log in using ssh(1). The argument
must be ``yes'', ``without-password'', ``forced-commands-only''
or ``no''. The default is ``yes''.
Dans le message <news:1he3zjx.du7lp71t9rw7aN%, *"Ludovic Thébaul" "t"* tapota sur f.c.o.l.configuration :
Par contre, si j'ai bien accès, je ne peux me connecter en root, il faut que je passe par un compte utilisateur. C'est peut-être une sécurité normale.
man sshd_config
[...]
PermitRootLogin Specifies whether root can log in using ssh(1). The argument must be ``yes'', ``without-password'', ``forced-commands-only'' or ``no''. The default is ``yes''.
-- Sébastien Monbrun aka TiChou
Sébastien Monbrun aka TiChou
Dans le message <news:, *Sébastien Monbrun aka TiChou* tapota sur f.c.o.l.configuration :
*"Ludovic Thébaul" "t"* tapota sur f.c.o.l.configuration :
Tiens, curieux l'encodage de votre nom et la manière dont se comporte mon script.
-- Sébastien Monbrun aka TiChou
Dans le message <news:gniii.20060420200454@florizarre.tichou.org>,
*Sébastien Monbrun aka TiChou* tapota sur f.c.o.l.configuration :
*"Ludovic Thébaul" "t"* tapota sur f.c.o.l.configuration :
Tiens, curieux l'encodage de votre nom et la manière dont se comporte mon
script.
On Thu, 20 Apr 2006 20:01:54 +0200 (Ludovic Thébault) wrote:
Par contre, si j'ai bien accès, je ne peux me connecter en root,
IL NE FAUT PAS !!!
faut que je passe par un compte utilisateur. C'est peut-être une sécurité normale.
Oui.
$ ssh
puis :
$ sudo
ou
$ calife
#
Voilà Jacques
ludovic.thebault
<Jacques> wrote:
IL NE FAUT PAS !!!
faut que je passe par un compte utilisateur. C'est peut-être une sécurité normale.
Oui.
Ca ne me dérange pas plus, mais est-ce que cela apporte vraiment plus de sécurité ? En plus du mot de passe, il y a aussi le login a deviner ? C'est pour ça ?
<Jacques> wrote:
IL NE FAUT PAS !!!
faut que je passe par un compte utilisateur. C'est peut-être une
sécurité normale.
Oui.
Ca ne me dérange pas plus, mais est-ce que cela apporte vraiment plus de
sécurité ?
En plus du mot de passe, il y a aussi le login a deviner ?
C'est pour ça ?
faut que je passe par un compte utilisateur. C'est peut-être une sécurité normale.
Oui.
Ca ne me dérange pas plus, mais est-ce que cela apporte vraiment plus de sécurité ? En plus du mot de passe, il y a aussi le login a deviner ? C'est pour ça ?
Laurent
En plus du mot de passe, il y a aussi le login a deviner ? C'est pour ça ? Oui, et (surtout) que si par malheur ton mot de passe root venait à être
découvert, ça autoriserait l'éventuelle personne malveillante à faire tout ce qu'elle veut sur la machine.. Si un compte user est compromis, il faut déjà qu'il ait l'utorisation d'utiliser su, et il faut ensuite encore trouver le mot de passe root avant de pouvoir faire n'importe quoi.
D'où l'utilité de ne pas permettre su à tout le monde, et de créer des mots de passe digne de ce nom..
En plus du mot de passe, il y a aussi le login a deviner ?
C'est pour ça ?
Oui, et (surtout) que si par malheur ton mot de passe root venait à être
découvert, ça autoriserait l'éventuelle personne malveillante à faire
tout ce qu'elle veut sur la machine..
Si un compte user est compromis, il faut déjà qu'il ait l'utorisation
d'utiliser su, et il faut ensuite encore trouver le mot de passe root
avant de pouvoir faire n'importe quoi.
D'où l'utilité de ne pas permettre su à tout le monde, et de créer des
mots de passe digne de ce nom..
En plus du mot de passe, il y a aussi le login a deviner ? C'est pour ça ? Oui, et (surtout) que si par malheur ton mot de passe root venait à être
découvert, ça autoriserait l'éventuelle personne malveillante à faire tout ce qu'elle veut sur la machine.. Si un compte user est compromis, il faut déjà qu'il ait l'utorisation d'utiliser su, et il faut ensuite encore trouver le mot de passe root avant de pouvoir faire n'importe quoi.
D'où l'utilité de ne pas permettre su à tout le monde, et de créer des mots de passe digne de ce nom..
Laurent
En plus du mot de passe, il y a aussi le login a deviner ? C'est pour ça ? Oui, et (surtout) que si par malheur ton mot de passe root venait à être
découvert, ça autoriserait l'éventuelle personne malveillante à faire tout ce qu'elle veut sur la machine.. Si un compte user est compromis, il faut déjà qu'il ait l'autorisation d'utiliser su, et il faut ensuite encore trouver le mot de passe root avant de pouvoir faire n'importe quoi.
D'où l'utilité de ne pas permettre su à tout le monde, et de créer des mots de passe digne de ce nom..
En plus du mot de passe, il y a aussi le login a deviner ?
C'est pour ça ?
Oui, et (surtout) que si par malheur ton mot de passe root venait à être
découvert, ça autoriserait l'éventuelle personne malveillante à faire
tout ce qu'elle veut sur la machine..
Si un compte user est compromis, il faut déjà qu'il ait l'autorisation
d'utiliser su, et il faut ensuite encore trouver le mot de passe root
avant de pouvoir faire n'importe quoi.
D'où l'utilité de ne pas permettre su à tout le monde, et de créer des
mots de passe digne de ce nom..
En plus du mot de passe, il y a aussi le login a deviner ? C'est pour ça ? Oui, et (surtout) que si par malheur ton mot de passe root venait à être
découvert, ça autoriserait l'éventuelle personne malveillante à faire tout ce qu'elle veut sur la machine.. Si un compte user est compromis, il faut déjà qu'il ait l'autorisation d'utiliser su, et il faut ensuite encore trouver le mot de passe root avant de pouvoir faire n'importe quoi.
D'où l'utilité de ne pas permettre su à tout le monde, et de créer des mots de passe digne de ce nom..
Nicolas George
Laurent wrote in message <44488ad8$0$12866$:
Oui, et (surtout) que si par malheur ton mot de passe root venait à être découvert, ça autoriserait l'éventuelle personne malveillante à faire tout ce qu'elle veut sur la machine.. Si un compte user est compromis, il faut déjà qu'il ait l'autorisation d'utiliser su, et il faut ensuite encore trouver le mot de passe root avant de pouvoir faire n'importe quoi.
Ce raisonnement est complètement bancal. Un mot de passe a d'autant plus de chances d'être compromis qu'il est utilisé, donc les risques sont rigoureusement les mêmes dans un cas comme dans l'autre.
Laurent wrote in message <44488ad8$0$12866$626a54ce@news.free.fr>:
Oui, et (surtout) que si par malheur ton mot de passe root venait à être
découvert, ça autoriserait l'éventuelle personne malveillante à faire
tout ce qu'elle veut sur la machine..
Si un compte user est compromis, il faut déjà qu'il ait l'autorisation
d'utiliser su, et il faut ensuite encore trouver le mot de passe root
avant de pouvoir faire n'importe quoi.
Ce raisonnement est complètement bancal. Un mot de passe a d'autant plus de
chances d'être compromis qu'il est utilisé, donc les risques sont
rigoureusement les mêmes dans un cas comme dans l'autre.
Oui, et (surtout) que si par malheur ton mot de passe root venait à être découvert, ça autoriserait l'éventuelle personne malveillante à faire tout ce qu'elle veut sur la machine.. Si un compte user est compromis, il faut déjà qu'il ait l'autorisation d'utiliser su, et il faut ensuite encore trouver le mot de passe root avant de pouvoir faire n'importe quoi.
Ce raisonnement est complètement bancal. Un mot de passe a d'autant plus de chances d'être compromis qu'il est utilisé, donc les risques sont rigoureusement les mêmes dans un cas comme dans l'autre.
Laurent
Ce raisonnement est complètement bancal. Un mot de passe a d'autant plus de chances d'être compromis qu'il est utilisé, donc les risques sont rigoureusement les mêmes dans un cas comme dans l'autre. Tu n'as pas quotté la partie la plus importante de ce que je disais :
D'où l'utilité de ne pas permettre su à tout le monde, => moindre utilisation
et de créer des mots de passe digne de ce nom.. => moins facile à trouver
Ce raisonnement est complètement bancal. Un mot de passe a d'autant plus de
chances d'être compromis qu'il est utilisé, donc les risques sont
rigoureusement les mêmes dans un cas comme dans l'autre.
Tu n'as pas quotté la partie la plus importante de ce que je disais :
D'où l'utilité de ne pas permettre su à tout le monde,
=> moindre utilisation
et de créer des mots de passe digne de ce nom..
=> moins facile à trouver
Ce raisonnement est complètement bancal. Un mot de passe a d'autant plus de chances d'être compromis qu'il est utilisé, donc les risques sont rigoureusement les mêmes dans un cas comme dans l'autre. Tu n'as pas quotté la partie la plus importante de ce que je disais :
D'où l'utilité de ne pas permettre su à tout le monde, => moindre utilisation
et de créer des mots de passe digne de ce nom.. => moins facile à trouver