Ou comment traverser proprement un firewall grace au programme httptunnel.
Sur l'hote DISTANT, demarrez hts comme ceci:
hts -F localhost:23 8888
Sur lhote LOCAL, demarrez htc comme ceci:
htc -F 2323 -P PROXY:8000 DISTANT:8888
Maintenant sur l'hote LOCAL on peut faire:
telnet localhost 2323
Ainsi, notre session telnet traverse PROXY en http et on va jusqu'au port 8888 de DISTANT d'ou le traffic http est decapsule et envoye normalement vers le port 23.
# Re: Tunnel http
Posté par fasthm . Évalué à 0.
La gent féminine, pas la "gente", pas de "e" ! La gent féminine ! Et ça se prononce comme "gens". Pas "jante".
[^] # Re: Tunnel http
Posté par Gruik Man . Évalué à 1.
[^] # Re: Tunnel http
Posté par gle . Évalué à 1.
# Re: Tunnel http
Posté par Bonnefille Guilhem (site web personnel) . Évalué à 1.
En fait, je voudrais faire des connexions CVS securisees ssh (vers savannah.gnu.org par exemple).
Quelqu'un connait une astuce ?
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Tunnel http
Posté par David . Évalué à 1.
Je cherchais depuis qq temps à pouvoir faire un tunnel sans avoir de serveur de l'autre côté. (le contraire des stunnel, vpn, ...)
# Re: Tunnel http
Posté par Jean-Baptiste Sarrodie . Évalué à 1.
[^] # Re: Tunnel http
Posté par Midilaïr (site web personnel) . Évalué à 1.
[^] # Re: Tunnel http
Posté par JFK . Évalué à 1.
httptunnel est intéressant quand il s'agit de passer à travers des proxy HTTP (d'où le "http" dans le nom ...) quand il n'y a _que_ ca pour "communiquer" avec le monde exterrieur.
Avec une machine qui tient la route en face et un ptit pppd des deux cotés on peut se créé une pseudo connection direct avec l'exterrieur, sympa quand on veut faire autre chose que surfer sur le web ...
[^] # Re: Tunnel http
Posté par Anonyme . Évalué à 1.
[^] # Perso je préfère : SockHTTP
Posté par Hive Arc . Évalué à 1.
Plus leger, ne monopolise pas le port 80 (on peut l'installer comme un webapp dans tomcat par exemple) et le client est portable, il est sous GPL, et fait par des français, mais non il ne fait pas le café ;-)
# Re: Tunnel http
Posté par ham . Évalué à 1.
et tsocks (http://tsocks.sourceforge.net/(...)) sur le client.
Tsocks permet un acces transparent au proxy socks via LD_PRELOAD
on peut aussi utiliser ssh (pour toute les méthode ave ssh voir http://www.jfranken.de/homepages/johannes/vortraege/ssh3.en.html(...))
# proxytunnel
Posté par Sebastien MICHEL (site web personnel) . Évalué à 1.
Avantages:
* https: attire moins l'attention sur le traffic qui passe par le proxy.
* rien d'autre a faire qu'a mettre ssh sur le 443 sur le poste distant
* Rien a installer sur le poste local (je ne suis pas root sur mon poste bureautique)... il suffit juste de prendre le tgz ici et de l'executer:
http://proxytunnel.sourceforge.net/download.html(...)
moi j'ai fait un alias:
alias seb='perl -pi -e s/.*localhost.*n// ~/.ssh/known_hosts;/chemin/.ssh/proxytunnel-linux-i386 -a 8889 -g proxy.machin.truc -G 8080 -d ma_machine_distante -D 443; ssh -X -p 8889 -L 8080:localhost:4711 sebastien@localhost;killall proxytunnel-linux-i386'
[^] # Re: proxytunnel
Posté par JLP... LorD . Évalué à 1.
Est-il possible de faire l'inverse, ou plutôt de contourner un proxy au travers d'une connexion SSH ...
J'ai en effet un proxy qui ne me permets pas de télécharger les .exe en journée. Cette politique de sécuritée est très utile pour tout ce qui est de l'illégal ou du dangereux, mais justemenbt, là il est question de télécharger des patchs M$ (Mytob aime bien les machines non patchées ...)
Donc, je voudrais (temporairement) tuneller les téléchargements depuis M$ au travers de ma machine perso pour pouvoir appliquer les patchs. Mais ceci de manière transparente : Rediriger tout le flux http au travers d'une connection ssh ...
Possible via putty par exemple ?
Merci d'avance !
Jean.
[^] # Apache
Posté par kronab . Évalué à 1.
[^] # Re: Apache
Posté par xulyss . Évalué à 1.
[^] # Re: Apache
Posté par xulyss . Évalué à 1.
D'avance merci.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.