Vous avez maintenant bien configuré UFW dans la VM (seul le port 4242/TCP est autorisé) et vous avez vérifié que sshd
écoute bien sur le port 4242. La prochaine étape consiste à tester depuis votre machine hôte (et non depuis la console de la VM) que le port 4242 de l’hôte est bien redirigé vers le port 4242 de la VM. Voici comment procéder :
Dans la fenêtre de la VM (la console VirtualBox où vous tapez dbouizem@dbouizem42:~$
), tapez :
exit
ou bien fermez la fenêtre de la VM.
Vous devriez retourner à l’invite de votre machine hôte (le PC “physique” ou la session sous Linux/Windows/macOS dans laquelle tourne VirtualBox).
Ouvrez un terminal sur votre machine hôte. Selon votre OS, ce peut être :
Ctrl+Alt+T
pour ouvrir un terminal GNOME/KDE/etc.L’important est que vous soyez en dehors de la console VirtualBox de la VM, dans un shell de votre hôte.
Nous partons du principe que vous avez déjà suivi la procédure :
VM éteinte → VirtualBox → Paramètres → Réseau → Adaptateur 1 = NAT → Avancé → Redirection de ports
Règle ajoutée :
Nom : SSH 4242
Protocole: TCP
IP hôte : (vide)
Port hôte: 4242
IP invité: (vide)
Port invité: 4242
Cliquez sur OK pour valider la règle → Démarrez la VM → SSH et UFW dans la VM pointent sur le port 4242 uniquement.
Une fois la VM redémarrée, VirtualBox achemine toute connexion vers 127.0.0.1:4242
(hôte) vers 10.0.2.15:4242
(VM).
Remarque : Si vous n’êtes pas certain que la VM est toujours en mode NAT, relancez VirtualBox → Paramètres de la VM → Réseau → Adaptateur 1 et vérifiez que “Mode d’accès réseau : NAT” est bien sélectionné.
Dans le terminal de votre hôte, tapez exactement :
ssh -p 4242 <utilisateur_VM>@127.0.0.1
<utilisateur_VM> : remplacez-le par le nom de votre compte dans la VM. Par exemple, si dans la VM vous avez créé l’utilisateur dbouizem42
, alors tapez :
ssh -p 4242 dbouizem42@127.0.0.1
127.0.0.1 est l’adresse “loopback” (localhost) de votre hôte. Comme vous avez configuré le port-forwarding sur le port 4242, toute tentative SSH vers 127.0.0.1:4242
sera envoyée à la VM en NAT sur 10.0.2.15:4242
.
Accepter la clé du serveur
Comme c’est la toute première connexion SSH (depuis l’hôte) vers 127.0.0.1:4242
, SSH vous affichera un message semblable à :
The authenticity of host '[127.0.0.1]:4242' can't be established.
ED25519 key fingerprint is SHA256:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Are you sure you want to continue connecting (yes/no/[fingerprint])?
Tapez yes puis appuyez sur Entrée :
Warning: Permanently added '[127.0.0.1]:4242' (ED25519) to the list of known hosts.
Entrer le mot de passe de l’utilisateur VM
Ensuite, SSH vous demandera :
dbouizem42@127.0.0.1's password:
Tapez le mot de passe que vous avez défini pour l’utilisateur dbouizem42
dans la VM (et pas le mot de passe de votre hôte).
Si la configuration est correcte (sshd écoute bien sur 4242 dans la VM et UFW autorise ce port), la connexion SSH sera alors établie, et vous verrez dans votre terminal hôte quelque chose comme :
Welcome to Debian GNU/Linux 6.1 (…)
Last login: Thu Jun 5 17:51:52 2025
dbouizem42@borne2beroot:~$
À ce stade, vous êtes bien connecté en SSH depuis l’hôte vers votre VM sur le port 4242.