Cela me rend un peu fou. J'ai créé une instance AWS et je ne peux pas m'y connecter en ssh depuis mon Macbook. J'arrive à me connecter en ssh ailleurs. Je peux me connecter en ssh à l'instance AWS depuis d'autres machines sur le même réseau. Ce n'est donc pas mon pare-feu, ni mon instance AWS.
Qu'est-ce qui, sur mon Macbook, pourrait m'empêcher d'utiliser le SSH vers une IP particulière ou une série d'IP ?
xxx@yyy:~/notes/Software/AWS $ tcpdump tcp port 22 &tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on en0, link-type EN10MB (Ethernet), capture size 65535 bytes
ssh 54.247.29.171
ssh: connect to host 54.247.29.171 port 22: Connection refused
xxx@yyy:~/notes/Software/AWS $ ssh 50.247.29.171
10:45:47.857206 IP 172.31.255.253.56694 > 50.247.29.171.ssh: Flags [S], seq 3668893593, win 65535, options [mss 1460,nop,wscale 3,nop,nop,TS val 128333370 ecr 0,sackOK,eol], length 0
Il regards comme un pare-feu ou un routage, mais le routage est très simple et le pare-feu logiciel de mon Macbook est désactivé. Je vais bientôt redémarrer pour tester cela, mais j'aimerais vraiment en savoir plus sur le fonctionnement des Macs et savoir pourquoi cette connexion pourrait ne pas fonctionner ?
D'après tcpdump, vous pouvez voir ci-dessus que ce n'est même pas en essayant pour se connecter à 54.247.29.171. Mais si je lui donne une fausse adresse IP 50.247.29.171, au moins il peut envoie un paquet.
Ci-dessous, vous pouvez voir qu'il se plaint du routage d'une manière ou d'une autre
xxx@yyy :~/notes/Software/AWS $ traceroute 54.247.29.171
traceroute to 54.247.29.171 (54.247.29.171), 64 hops max, 40 byte packets
traceroute: sendto: No route to host
1 traceroute: wrote 54.247.29.171 40 chars, ret=-1
^C
Mais rien ne me saute aux yeux :
xxx@yyy :~/notes/Software/AWS $ netstat -nr
Routing tables
Internet:
Destination Gateway Flags Refs Use Netif Expire
default 172.31.255.1 UGSc 10 16 en0
127 127.0.0.1 UCS 0 0 lo0
127.0.0.1 127.0.0.1 UH 0 73859 lo0
169.254 link#4 UCS 0 0 en0
172.31.255/24 link#4 UCS 3 0 en0
172.31.255.1 0:e0:52:aa:bb:cc UHLWI 12 231 en0 1176
172.31.255.18 0:26:ab:dd:ee:ff UHLWI 0 0 en0 1182
172.31.255.253 127.0.0.1 UHS 0 0 lo0
Réflexions ? Il doit s'agir de quelque chose de très simple.
J'ai pensé que c'était peut-être mon programme torrent, transmission, mais j'ai désactivé la liste noire des pairs et je m'attendais à ce qu'il utilise ipfw ou quelque chose comme ça.
Je ne suis pas sûr que cela couvre tout, mais existe-t-il un autre moyen de bloquer les connexions sortantes ?
$ sudo ipfw list
65535 allow ip from any to any
Mises à jour :
- un redémarrage n'a pas réglé le problème.
- Mon image VirtualBox Debian sur mon Macbook ne peut pas non plus l'atteindre
Comme demandé
$ ssh -v 54.247.29.171
OpenSSH_5.2p1, OpenSSL 0.9.8r 8 Feb 2011
debug1: Reading configuration data /etc/ssh_config
debug1: Connecting to 54.247.29.171 [54.247.29.171] port 22.
debug1: connect to address 54.247.29.171 port 22: Connection refused
ssh: connect to host 54.247.29.171 port 22: Connection refused
D'après le test ci-dessous, il semble que le port 80 soit travail ... quelque chose bloque le port de sortie 22 pour cet hôte particulier.
Depuis, j'ai trouvé ppload dans la liste des tâches, c'est le processus de tutorat par les pairs. J'avais oublié que je l'avais installé, mais cela expliquerait ce comportement (même le port 80). Je l'ai tué, mais le blocage est resté en place. Je l'ai désinstallé depuis, mais je n'ai pas encore redémarré. (J'étais en train de torrenter Libreoffice et je ne voulais pas recevoir un avis de démontage :-) )
Comment peerguardian pourrait-il effectuer un tel blocage ? Sous Linux, il n'est pas facile de voir toutes les règles de pare-feu sous la forme d'une "liste ipfw", il manquera des tables telles que le préacheminement, etc. Existe-t-il d'autres "tables" ou des équivalents dans MacOS ?
xxx@yyy:~ $ tcpdump host 54.247.29.171&
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on en0, link-type EN10MB (Ethernet), capture size 65535 bytes
xxx@yyy:~ $ ssh -v 54.247.29.171&
OpenSSH_5.2p1, OpenSSL 0.9.8r 8 Feb 2011
debug1: Reading configuration data /etc/ssh_config
debug1: Connecting to 54.247.29.171 [54.247.29.171] port 22.
debug1: connect to address 54.247.29.171 port 22: Connection refused
ssh: connect to host 54.247.29.171 port 22: Connection refused
xxx@yyy:~ $ telnet 54.247.29.171 22
Trying 54.247.29.171...
telnet: connect to address 54.247.29.171: Connection refused
telnet: Unable to connect to remote host
xxx@yyy:~ $ telnet 54.247.29.171 80
Trying 54.247.29.171...
telnet: connect to address 54.247.29.171: Connection refused
telnet: Unable to connect to remote host
xxx@yyy:~ $ 09:09:35.738770 IP 172.31.255.11.49874 > ec2-54-247-29-171.eu-west-1.compute.amazonaws.com.http: Flags [S], seq 3011923576, win 65535, options [mss 1460,nop,wscale 3,nop,nop,TS val 573636510 ecr 0,sackOK,eol], length 0
09:09:35.841506 IP ec2-54-247-29-171.eu-west-1.compute.amazonaws.com.http > 172.31.255.11.49874: Flags [R.], seq 0, ack 3011923577, win 0, length 0