Salut à tous et merci pour vos réponses,
voici le résultat de iptables -L -v
Chain INPUT (policy ACCEPT 7269 packets, 1048K bytes)
pkts bytes target prot opt in out source
destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source
destination
Chain OUTPUT (policy ACCEPT 7030 packets, 298K bytes)
pkts bytes target prot opt in out source
destination
Voici le résultat de nmap 10.0.0.200
Starting Nmap 4.10 ( http://www.insecure.org/nmap/ ) at 2006-08-10 15:08
CEST
Interesting ports on asterisk.benoit-chieux.fr (10.0.0.200):
Not shown: 1669 closed ports
PORT STATE SERVICE
22/tcp open ssh
53/tcp open domain
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
113/tcp open auth
143/tcp open imap
847/tcp open unknown
993/tcp open imaps
2000/tcp open callbook
=> le port 22 du SSH est donc bien à l'écoute.
Et enfin le lsmod: (épuré)
Module Size Used by
bluetooth 43876 7 rfcomm,l2cap,hci_usb
via_rhine 22148 0
3c59x 41288 0
mii 5280 2 via_rhine,3c59x
Par je ne sais quelle miracle, après un ultime redémarrage ce matin, le
ssh fonctionne bien, la nuit a du porter conseil à ce tétu de serveur !
Merci pour vos pistes !
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]