SSH via internet naar mijn Linux computer

Pagina: 1
Acties:
  • 129 views sinds 30-01-2008
  • Reageer

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
Hallo,

Ik wil graag vanaf een computer op m'n universiteit kunnen SSH-en naar mijn Linux computer thuis. Ik heb ADSL, een E-Tech router en een computer met RedHat 8.0.

Als ik nou op de linuxcomputer dit doe: ssh 192.168.0.2 (is de linuxcomputer zelf) kan ik inloggen. SSH doet het dus wel. Maar als ik nou dit doe: ssh 62.166.xxx.xx (=mijn vaste internet-ip) krijg ik:

ssh: connect to address 62.166.xxx.xx port 22: Connection refused

Mijn router heb ik nog maar pas, dus misschien licht het daar wel aan. Ik heb bij "Virtual Server Configuration" wel dit ingevuld (zou toch genoeg moeten zijn?):

ID Public Port Private Port Port Type Host IP Address
1 22 22 TCP 192.168.0.2
2 22 22 UDP 192.168.0.2

Of moet ik in Linux nog iets veranderen? (ik had mijn ip-adres (62.166.xxx.xx) al eens toegevoegd aan hosts.allow, maar dat hielp niets).

Nog even de output van iptables -V (lijkt mij wel ok, maar ik heb nog niet veel kaas gegeten van iptables):

Chain INPUT (policy ACCEPT)
target prot opt source destination
RH-Lokkit-0-50-INPUT all -- anywhere anywhere

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Chain RH-Lokkit-0-50-INPUT (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh flags:SYN,RST,ACK/SYN
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT udp -- 192.168.0.1 anywhere udp spt:domain
REJECT tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN reject-with icmp-port-unreachable
REJECT udp -- anywhere anywhere udp reject-with icmp-port-unreachable
Chain INPUT (policy ACCEPT)
target prot opt source destination
RH-Lokkit-0-50-INPUT all -- anywhere anywhere

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Chain RH-Lokkit-0-50-INPUT (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh flags:SYN,RST,ACK/SYN
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT udp -- 192.168.0.1 anywhere udp spt:domain
REJECT tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN reject-with icmp-port-unreachable
REJECT udp -- anywhere anywhere udp reject-with icmp-port-unreachable

  • Arioch
  • Registratie: Maart 2002
  • Laatst online: 06-05 14:11

Arioch

<geek>

probeer je sshd eens op een port te draaien die hoger is dan 1024

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
Oh en dan verander ik 1 22 22 TCP 192.168.0.2 op mijn router in 1 22 1025 TCP 192.168.0.2? Zal ik eens proberen. Moet ik eerst even uitzoeken hoe ik sshd op een andere poort draai.... Word vervolgd.....

  • Arioch
  • Registratie: Maart 2002
  • Laatst online: 06-05 14:11

Arioch

<geek>

sommige providers blocken ports < 1024
/etc/ssh/sshd_config <= port 22 aanpassen

  • Remenic
  • Registratie: Juni 2001
  • Laatst online: 12-12-2025
sshd kan gewoon op 22 blijven draaien, maar je router moet je zo instellen dat ie poort 2022 ofzo doorstuurt naar poort 22 op 192.168.0.2.

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
Remenic schreef op 03 november 2002 @ 21:04:
sshd kan gewoon op 22 blijven draaien, maar je router moet je zo instellen dat ie poort 2022 ofzo doorstuurt naar poort 22 op 192.168.0.2.
Hoe weet ik welke poort ik moet doorsturen naar 22? Of moet ik bij het inloggen met SSH dan die poort (bijv. 2022) opgeven?

Verwijderd

Je maakt zelf uit welke poort je wilt gebruiken, al is niet iedere keuze even goed. Maar je geeft bij de client als optie bij het inloggen een poortnummer mee als deze niet default (22) is. Het makkelijkste is om dan die poort te nemen welke jij op je router forward naar poort 22 van je linuxbakkie.

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
Ik heb nu dit ingevuld op mijn router:

ID - Public Port - Private Port - Port Type - Host IP Address
1 2022 22 TCP 192.168.0.2
2 2022 22 UDP 192.168.0.2

Maar als ik dit uitvoer:
ssh -p 2022 62.166.xxx.xx

krijg ik weer dit:
ssh: connect to address 62.166.xxx.xx port 2022: Connection refused

Ik heb mijn firewall overigens uitgezet

Verwijderd

probeer (als je het nog niet heb gedaan, ik zag het niet eigenlijk) je inet ip plus :poort.--> 62.568.468.35:22 bij voorbeeld.

Kan een dom antwoord zijn maar soms zijn het de kleine dingen die het hem doen.

Groeten en suc6

  • Expander
  • Registratie: Februari 2001
  • Niet online
Volgens mij is de instelling van je sshd belangrijker.. Ik denk dat ie connecties van buiten of van een bepaald netwerk blockt of alleen lokaal doorlaat..

Om eerlijk te zijn, dit is bij mij ook het geval en heb het nog niet opgelost (of weet nog niet dat het werkt)..

Expanding the inexpandable


  • MacLinux
  • Registratie: Mei 2002
  • Laatst online: 27-03-2024
Als ik iptables uitschakel doet ssh het ook niet meer, waarschijnlijk weet hij dan niet meer waar hij de pakketjes heen m oet sturen. Voor de test zou je het volgende kunnen doen.

Eerst alle regels verwijderen:

iptables -F
iptables -X
iptables -Z

Daarna regel voor ssh door te laten:


## ssh server openstellen voor buitenwereld
iptables -A INPUT -i ethx -p tcp \
-s 0.0.0.0/0 -d x.x.x.x \
--source-port 1024:65535 --destination-port 22 -j ACCEPT

waarbij x.x.x.x je eigen ipadres is. Voor 0.0.0.0/0 kun je ook een ipadres zetten van wie er alleen in mag.

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
MacLinux schreef op 04 november 2002 @ 12:04:
Als ik iptables uitschakel doet ssh het ook niet meer, waarschijnlijk weet hij dan niet meer waar hij de pakketjes heen m oet sturen. Voor de test zou je het volgende kunnen doen.

Eerst alle regels verwijderen:

iptables -F
iptables -X
iptables -Z

Daarna regel voor ssh door te laten:


## ssh server openstellen voor buitenwereld
iptables -A INPUT -i ethx -p tcp \
-s 0.0.0.0/0 -d x.x.x.x \
--source-port 1024:65535 --destination-port 22 -j ACCEPT

waarbij x.x.x.x je eigen ipadres is. Voor 0.0.0.0/0 kun je ook een ipadres zetten van wie er alleen in mag.
Hmm ik heb dit gedaan maar het helpt niet.

Verwijderd

Probeer eens ssh in debug mode
ssh -d -d -d <ip-address>
Kan ook de deamon van ssh in debug mode aanzetten
/usr/sbin/sshd -d -d -d

  • The Third Man
  • Registratie: September 2001
  • Laatst online: 18:04

The Third Man

The Third Jellyfish

Kan je anders niet met iptraf kijken of er überhaupt een verbinding binnekomt op je linux bakkie? Dan weet je gelijk of het aan de router of aan de linux bak ligt.

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

REJECT tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN reject-with icmp-port-unreachable

die regel zorgt dat je niet kunt connecten naar je machine.
Dat wordt geregeld door de RH firewall, dus je moet zorgen dat er daarvoor een regel komt te staan die port 22/tcp ACCEPT. Hoe dat precies moet met die lokkit firewall zou ik niet weten, maar google is je vriend ;)

All my posts are provided as-is. They come with NO WARRANTY at all.


  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
iptraf geeft "command not found", mijn firewall krijg ik niet meer opgestart met het programmaatje van RedHat. (Security Level) en mijn shh snapt de optie -d -d -d niet.

Ik heb het nu wel weer een beetje gehad. Het ziet er niet naar uit dat dit gaat lukken. Dan log ik wel niet in op mijn PC met SSH.....

Bedankt voor alle reacties.

Verwijderd

Hark schreef op 04 november 2002 @ 19:30:
iptraf geeft "command not found", mijn firewall krijg ik niet meer opgestart met het programmaatje van RedHat. (Security Level) en mijn shh snapt de optie -d -d -d niet.

Ik heb het nu wel weer een beetje gehad. Het ziet er niet naar uit dat dit gaat lukken. Dan log ik wel niet in op mijn PC met SSH.....

Bedankt voor alle reacties.
Kom op, niet zo snel opgeven ;)

Hoe zien hosts.allow en hosts.deny eruit ?

  • EWS99
  • Registratie: Maart 2001
  • Laatst online: 07:01
kun je hem niet beter de config van sshd laten posten? (bij mij /etc/ssh/ssh_config)

Hier had uw advertentie kunnen staan!


  • Papillon
  • Registratie: Januari 2000
  • Laatst online: 07-05 22:41

Papillon

Spring 's in the Air...

Toch blijft er iets niet goed ingesteld. Volgens mij is het nog steeds de router. Weet je zeker dat de NAT de goede kant op laat werken?

BTW die ip 62.. nogwat is dat de ip van de machine waarop ssh draait, de router of de adsl modem? Zelf heb ik NAT geconfigureerd op mijn adsl modem (gehackte speedtouch)

F u cn rd ths, u mght hv a gd jb n cmptr prgmmng.


Verwijderd

EWS99 schreef op 05 november 2002 @ 20:06:
kun je hem niet beter de config van sshd laten posten? (bij mij /etc/ssh/ssh_config)
/etc/ssh/sshd_config bedoel je


Maar ok wat is het probleem je weet je internet ip ok das goed.

op je firewall port 22 forwarden naar je linux doos en daar ook port 22 open zetten en sshd laten luister dit doet hij via xinetd dus daar in moet sshd ook aanstaan.

dan via bv securecrt connecten op 127.0.0.1 kijken of dit werkt en connecten via je internet ip simple toch.

PS zet ssh alleen op protocol 2 svp. is meer secure evt rsa maar dat gaat iets te ver voor je mischien.

cya

  • k3vil
  • Registratie: Maart 2001
  • Laatst online: 08-07-2025

k3vil

da ']['err0rific

heb je soms net je adslmodem settings zitten piele ?

"Linux is like a wigwam. No windows, no gates, apache inside."


  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
Verwijderd schreef op 05 november 2002 @ 18:36:
[...]


Kom op, niet zo snel opgeven ;)

Hoe zien hosts.allow en hosts.deny eruit ?
Ok ik zal het nog eens proberen. Ik had gedacht dat dit niet zo lastig zou zijn. Maar nu blijkt dus dat ik hiervoor blijkbaar niet genoeg van Linux afweet, en ik wil jullie niet al te veel tot last zijn. Maar goed omdat jullie zo aandringen.....

hosts.allow en hosts.deny zijn op dit moment helemaal leeg (op wat commentaar na). Moet ik er wat inzetten? (ik heb mijn internet ip wel eens in hosts.allow gezet maar omdat dat niet hielp heb ik het er weer uitgehaald).

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
EWS99 schreef op 05 november 2002 @ 20:06:
kun je hem niet beter de config van sshd laten posten? (bij mij /etc/ssh/ssh_config)
ssh_config:

# $OpenBSD: ssh_config,v 1.15 2002/06/20 20:03:34 stevesk Exp $

# This is the ssh client system-wide configuration file. See
# ssh_config(5) for more information. This file provides defaults for
# users, and the values can be changed in per-user configuration files
# or on the command line.

# Configuration data is parsed as follows:
# 1. command line options
# 2. user-specific file
# 3. system-wide file
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
# configuration file, and defaults at the end.

# Site-wide defaults for various options

# Host *
# ForwardAgent no
# ForwardX11 no
# RhostsAuthentication no
# RhostsRSAAuthentication no
# RSAAuthentication yes
# PasswordAuthentication yes
# BatchMode no
# CheckHostIP yes
# StrictHostKeyChecking ask
# IdentityFile ~/.ssh/identity
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
# Port 22
# Protocol 2,1
# Cipher 3des
# Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc
# EscapeChar ~
Host *
ForwardX11 yes

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
Verwijderd schreef op 06 november 2002 @ 13:58:
[...]


/etc/ssh/sshd_config bedoel je


Maar ok wat is het probleem je weet je internet ip ok das goed.

op je firewall port 22 forwarden naar je linux doos en daar ook port 22 open zetten en sshd laten luister dit doet hij via xinetd dus daar in moet sshd ook aanstaan.

dan via bv securecrt connecten op 127.0.0.1 kijken of dit werkt en connecten via je internet ip simple toch.

PS zet ssh alleen op protocol 2 svp. is meer secure evt rsa maar dat gaat iets te ver voor je mischien.

cya
sshd_config:

# $OpenBSD: sshd_config,v 1.56 2002/06/20 23:37:12 markus Exp $

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.

#Port 22
#Protocol 2,1
#ListenAddress 0.0.0.0
#ListenAddress ::

# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 3600
#ServerKeyBits 768

# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO

# Authentication:

#LoginGraceTime 600
#PermitRootLogin yes
#StrictModes yes

#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys

# rhosts authentication should not be used
#RhostsAuthentication no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

#AFSTokenPassing no

# Kerberos TGT Passing only works with the AFS kaserver
#KerberosTgtPassing no

# Set this to 'yes' to enable PAM keyboard-interactive authentication
# Warning: enabling this may bypass the setting of 'PasswordAuthentication'
#PAMAuthenticationViaKbdInt yes

#X11Forwarding no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#KeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#Compression yes

#MaxStartups 10
# no default banner path
#Banner /some/path
#VerifyReverseMapping no

# override default of no subsystems
Subsystem sftp /usr/libexec/openssh/sftp-server

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
Papillon schreef op 05 november 2002 @ 21:26:
Toch blijft er iets niet goed ingesteld. Volgens mij is het nog steeds de router. Weet je zeker dat de NAT de goede kant op laat werken?
Geen idee. Maar ik heb aan mijn router dus opgegeven dat ie alles op poort 22 door moet sturen naar poort 22 op 192.168.0.2 (mijn linux pc dus).
BTW die ip 62.. nogwat is dat de ip van de machine waarop ssh draait, de router of de adsl modem? Zelf heb ik NAT geconfigureerd op mijn adsl modem (gehackte speedtouch)
Dat is mijn internet ip adres. Het ip adres waarmee mijn router op internet zit dus. Overigens heb ik een modem+router in 1, dus overal waar ik router schrijf bedoel ik modem+router.

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
k3vil schreef op 06 november 2002 @ 14:22:
heb je soms net je adslmodem settings zitten piele ?
Eh ja want anders lukt het nooit he (want dan blokkeert hij mijn SSH poort gewoon).

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
Verwijderd schreef op 06 november 2002 @ 13:58:
[...]


/etc/ssh/sshd_config bedoel je


Maar ok wat is het probleem je weet je internet ip ok das goed.

op je firewall port 22 forwarden naar je linux doos en daar ook port 22 open zetten en
Heb ik gedaan.
sshd laten luister dit doet hij via xinetd dus daar in moet sshd ook aanstaan.
OK hoe doe ik dat? In /etc/xinetd.d/ staat geen bestand dat ssh heet (telnet staat er bijvoorbeeld wel).

Verwijderd

Kun je vanaf je lokale netwerkje er ook op komen?

Verwijderd

tik anders eens in whereis ssh weet je meteen waar het staat !!!

  • M4RTiN
  • Registratie: Augustus 2000
  • Laatst online: 24-11-2024
wat voor router heb je??

ik heb een bepaalde situatie met FTP fowarding (poort 21 en 20 is wat ik voorwaardeer) maar dat werkt ook niet

Het is een SMC barricade, misschien doen wij beide wat verkeerd...

  • ge-flopt
  • Registratie: Februari 2001
  • Laatst online: 15:28
Zou het kunnen zijn dat de systeembeheerder(s) de poort 22 dicht hebben staan? Dat hebben ze op mijn werk ook zo, zodat men alleen vanaf een bepaald vlan kunnen inloggen. Ik denk dat je je pport moet aanpassen en ook even je firewall erop moet aanppassen.

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
Verwijderd schreef op 06 november 2002 @ 19:34:
Kun je vanaf je lokale netwerkje er ook op komen?
Ja vanaf een andere computer mijn netwerkje kan ik wel op de server komen (met ssh 192.168.0.2 dan).

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
M4RTiN schreef op 06 november 2002 @ 20:01:
wat voor router heb je??

ik heb een bepaalde situatie met FTP fowarding (poort 21 en 20 is wat ik voorwaardeer) maar dat werkt ook niet

Het is een SMC barricade, misschien doen wij beide wat verkeerd...
Ik heb een E-Tech "Router with built-in ADSL modem", welke hier wordt beschreven: http://www.e-tech.nu/prod...rwithbuiltinadslmodem.htm

Ik heb alleen 1 ipv 4 poorten, maar verder is hij identiek.

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
ge-flopt schreef op 06 november 2002 @ 20:28:
Zou het kunnen zijn dat de systeembeheerder(s) de poort 22 dicht hebben staan? Dat hebben ze op mijn werk ook zo, zodat men alleen vanaf een bepaald vlan kunnen inloggen. Ik denk dat je je pport moet aanpassen en ook even je firewall erop moet aanppassen.
Nou mijn netwerkje is gewoon thuis hoor, dus ik ben zelf de systeembeheerder :-)

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
Verwijderd schreef op 06 november 2002 @ 19:40:
tik anders eens in whereis ssh weet je meteen waar het staat !!!
[mark@localhost]$ whereis ssh
ssh: /usr/bin/ssh /etc/ssh /usr/share/man/man1/ssh.1.gz

Ja dat er van alles in /ets/ssh/ staat wist ik al, maar een paar postings (van lemac4444) hierboven staat dat ik ssh moet laten luisteren en dat moet via xinetd? Daarom zocht ik naar ssh in /etc/xinetd.d/ en daar staat dus niks.

  • hbokh
  • Registratie: Februari 2002
  • Laatst online: 05-05 21:31

hbokh

Unox: the worst OS!

Even verifieren:
Klopt het dat je alles hebt uitgehekt in die file (dus #'s voor elke regel hebt staan)?
Dus heb je ook geen /etc/ssh/ssh_host_key en /etc/ssh/ssh_host_dsa_key ?

This is my sick nature.


  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
hbokh schreef op 07 november 2002 @ 00:50:
[...]


Even verifieren:
Klopt het dat je alles hebt uitgehekt in die file (dus #'s voor elke regel hebt staan)?
Dus heb je ook geen /etc/ssh/ssh_host_key en /etc/ssh/ssh_host_dsa_key ?
Zoals ik hierboven heb gepost heb ik alleen deze drie regels in sshd_config niet uitgehekt:

SyslogFacility AUTHPRIV
X11Forwarding yes
Subsystem sftp /usr/libexec/openssh/sftp-server

Ik heb wel de bestanden /etc/ssh/ssh_host_key en /etc/ssh/ssh_host_dsa_key.

In ssh_host_key staat dit:
SSH PRIVATE KEY FILE FORMAT 1.1

En in ssh_host_dsa_key dit:
-----BEGIN DSA PRIVATE KEY-----
<Heel veel tekens>
-----END DSA PRIVATE KEY-----

  • Papillon
  • Registratie: Januari 2000
  • Laatst online: 07-05 22:41

Papillon

Spring 's in the Air...

Aha.. Heb jij soms 2 netwerkkaarten in de machine waarop je wil inloggen met ssh?

Dan kan het namelijk zijn dat je daemon wel op het ene adres staat te luisteren en niet de ander.
Je kunt overigens ook nog eens proberen port 80 te openen met een webserver. Die wordt ook niet geblocked door providers en dergelijke. Als dat werkt weet je dat ja ssh actie ergens wordt geblocked werkt dat niet dan is het vrij zeker dat je iets niet goed hebt geconfigureerd.

F u cn rd ths, u mght hv a gd jb n cmptr prgmmng.


Verwijderd

mischien iets te maken met de /etc/hosts.allow/deny?
heb je daar al eens naar gekeken?
zet bijvoorbeeld sshd: ALL neer om al het verkeer naar de sshd toe te laten staan
dit kun je dan later met iptables wel dichtgooien (als je dat nuttig lijkt)

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
Papillon schreef op 07 november 2002 @ 12:29:
Aha.. Heb jij soms 2 netwerkkaarten in de machine waarop je wil inloggen met ssh?
Nee, ik heb er maar eentje inzitten.

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
Verwijderd schreef op 07 november 2002 @ 12:34:
mischien iets te maken met de /etc/hosts.allow/deny?
heb je daar al eens naar gekeken?
zet bijvoorbeeld sshd: ALL neer om al het verkeer naar de sshd toe te laten staan
dit kun je dan later met iptables wel dichtgooien (als je dat nuttig lijkt)
Ik heb nu sshd: ALL in host.allow gezet, maar dat helpt helaas niets.

Verwijderd

kan je niet ff een internet verbinding maken zonder die router en dan testen. werkt het dan wel is het je router anders je pc...

  • hbokh
  • Registratie: Februari 2002
  • Laatst online: 05-05 21:31

hbokh

Unox: the worst OS!

Tja, dat gaat niet werken volgens mij...
Probeer deze dan maar eens. Een redelijk standaard /etc/ssh/sshd_config
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
#   $OpenBSD: sshd_config,v 1.32 2001/02/06 22:07:50 deraadt Exp $

# This is the sshd server system-wide configuration file.  See sshd(8)
# for more information.

Port 22
#Protocol 2,1
#ListenAddress 0.0.0.0
#ListenAddress ::
HostKey /etc/ssh/ssh_host_key
HostKey /etc/ssh/ssh_host_dsa_key
#HostKey /etc/ssh/ssh_host_rsa_key
ServerKeyBits 768
LoginGraceTime 600
KeyRegenerationInterval 3600
PermitRootLogin yes
#
# Don't read ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
StrictModes yes
X11Forwarding no
X11DisplayOffset 10
PrintMotd yes
KeepAlive yes

# Logging
SyslogFacility AUTH
LogLevel INFO
#obsoletes QuietMode and FascistLogging

RhostsAuthentication no
#
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
RhostsRSAAuthentication no
#
RSAAuthentication yes

# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
PermitEmptyPasswords no

# Uncomment to disable s/key passwords 
#ChallengeResponseAuthentication no

# To change Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#AFSTokenPassing no
#KerberosTicketCleanup no

# Kerberos TGT Passing does only work with the AFS kaserver
#KerberosTgtPassing yes

#CheckMail yes
UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net
#ReverseMappingCheck yes

#Subsystem  sftp    /usr/libexec/openssh/sftp-server

This is my sick nature.


  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
hbokh schreef op 07 november 2002 @ 13:32:
[...]

Tja, dat gaat niet werken volgens mij...
Probeer deze dan maar eens. Een redelijk standaard /etc/ssh/sshd_config
Ik heb dit nu in mijn sshd_config gezet, maar ook dit mag helaas niet helpen.

  • Hark
  • Registratie: Februari 2001
  • Laatst online: 08-07-2025
Verwijderd schreef op 07 november 2002 @ 13:11:
kan je niet ff een internet verbinding maken zonder die router en dan testen. werkt het dan wel is het je router anders je pc...
Goed idee. Ik heb net met mijn gewone (56K) modem ingebeld, en daarmee kwam ik al een stap verder. Nu kreeg ik echter de foutmelding: Permission denied (publickey,keyboard-interactive).

Op mijn Linuxcomputer staat dus nog iets fout, maar op mijn ADSL modem/router ook! (Daarmee kreeg ik immers een andere foutmelding (Connection refused)).
Pagina: 1