Bonjour à tous
Je suis un peu dans le même cas que sygirard et j'ai beau relire vos explications, je reste un peu perdu. Je m'explique:
J'ai créé mon-adresse.no-ip.org qui doit arriver via P:22 redirigé P:6xxx sur une RaspberryPi en Raspbian qui sera le serveur de rebond vers un serveur final (actuellement UbuntuServeur - ssh sur P:22) sur lequel sont chrootés mes "clients" distants (sur /home car serveur final dédié pour l'instant), qui ne feront que du sftp. Ces deux serveurs sont physiquement chez moi.
Je pense avoir compris le principe, mais je mélange toujours les machines lors de la saisie des diverses commandes. J'essaie d'installer tout ça de mon win7 avec Putty, tests avec Filezilla, et SecurityKiss Tunnel pour les accès extérieurs.
Donc pour l'instant, sur le serveur final:
création des users chrootés avec leur fichier .ssh/config contenant:
Host 192.168.1.60 serveur-final
User toto
Hostname serveur-final
ProxyCommand sftp -q -W %h:%p:%r mon-adresse.no-ip.org
modification du fichier ssh_config avec ajout de: ProxyCommand sftp -q -W %h:%p:%r mon-adresse.no-ip.org
sur le serveur de rebond:
pas d'users chrootés
fichier sshd_config: Subsystem sftp /usr/lib/openssh/sftp-server
fichier ssh_config non modifié
Configuré de la sorte, j'arrive uniquement à me connecter en sftp via Putty en interne du serveur de rebond sur le serveur final, et pour Filezilla seulement si je mets Hôte: serveur final Port:22
J'ai testé divers paramétrages et je m'y perds un peu (beaucoup).
En outre, le peu de fois où ça marche en partie, je vois le nom du serveur final ainsi que les commandes qui passent (privatekey.ppk) pour les autres users chrootés dans la fenêtre supérieure de Filezilla.
# Redirection-de-ports-avec-ssh
Posté par fahdyezz . En réponse au message Redirection de port avec SSH. Évalué à 1.
Bonjour à tous
Je suis un peu dans le même cas que sygirard et j'ai beau relire vos explications, je reste un peu perdu. Je m'explique:
J'ai créé mon-adresse.no-ip.org qui doit arriver via P:22 redirigé P:6xxx sur une RaspberryPi en Raspbian qui sera le serveur de rebond vers un serveur final (actuellement UbuntuServeur - ssh sur P:22) sur lequel sont chrootés mes "clients" distants (sur /home car serveur final dédié pour l'instant), qui ne feront que du sftp. Ces deux serveurs sont physiquement chez moi.
Je pense avoir compris le principe, mais je mélange toujours les machines lors de la saisie des diverses commandes. J'essaie d'installer tout ça de mon win7 avec Putty, tests avec Filezilla, et SecurityKiss Tunnel pour les accès extérieurs.
Donc pour l'instant,
sur le serveur final:
création des users chrootés avec leur fichier .ssh/config contenant:
Host 192.168.1.60 serveur-final
User toto
Hostname serveur-final
ProxyCommand sftp -q -W %h:%p:%r mon-adresse.no-ip.org
modification du fichier ssh_config avec ajout de:
ProxyCommand sftp -q -W %h:%p:%r mon-adresse.no-ip.org
modification du fichier sshd_config avec:
Subsystem sftp internal-sftp
.....
ChhrootDirectory %h
.....
sur le serveur de rebond:
pas d'users chrootés
fichier sshd_config:
Subsystem sftp /usr/lib/openssh/sftp-server
fichier ssh_config non modifié
Configuré de la sorte, j'arrive uniquement à me connecter en sftp via Putty en interne du serveur de rebond sur le serveur final, et pour Filezilla seulement si je mets Hôte: serveur final Port:22
J'ai testé divers paramétrages et je m'y perds un peu (beaucoup).
En outre, le peu de fois où ça marche en partie, je vois le nom du serveur final ainsi que les commandes qui passent (privatekey.ppk) pour les autres users chrootés dans la fenêtre supérieure de Filezilla.
Pouvez-vous m'aider?
Merci d'avance,
fahdyezz.