Dans le monde des entreprises, il est souvent nécessaire de passer au travers d'un serveur proxy ou d'une passerelle: une machine connectée à la fois au réseau de l'entreprise et à l'extérieur. Bien que connectée aux deux réseaux, une passerelle ne fonctionne pas comme un routeur, et les réseaux restent séparés. De préférence, elle limite les accès au niveau applicatif entre les deux réseaux.»
Dans cette étude de cas, OnLamp aborde l'utilisation de SSH dans un tel environnement.
NdR: Le début de cet article est une libre traduction du début de l'article.
Aller plus loin
- L'article sur OnLamp (22 clics)
# Il faut un accès sur la gateway !
Posté par Sebastien . Évalué à 10.
Au boulot, le firewall bloque le port ssh et le web passe par un proxy... Je me demande comment faire pour contourner ça.
Si je trouve un port ouvert, je pourrais mettre mon serveur ssh chez moi à ecouter sur ce port, ce n'est pas grave, mais en attendant, je me vois mal faire un nmap sur le firewall sans attirer l'attention !
[^] # Re: Il faut un accès sur la gateway !
Posté par PLuG . Évalué à 10.
essaye 443 (https), tu essaie d'abord avec ton navigateur sur un site de banque, c'est plus discret que nmap :-)).
la plupart des proxy web sont obligé de laisser passer ces requetes, et qui plus est établissent une connexion directe puisque le contenu est de toutes facons chiffré.
chez toi, a grand coup de iptables, tu redirige le port tcp/443 vers tcp/22 (comme ca ton daemon ssh tourne aussi sur le port traditionnel 22), et tu passe a travers le proxy web avec un script perl tout bete (je n'ai pas encore lu l'article j'y vais de suite pour voir ce qu'ils font).
[^] # Re: Il faut un accès sur la gateway !
Posté par PLuG . Évalué à 10.
http://ssh.inet-one.com/dir.1999-05/msg00011.html(...)
[^] # Re: Il faut un accès sur la gateway !
Posté par kesako . Évalué à 10.
soit mettre le serveur sshd sur le 443 soit y mettre le serveur apache securisé ( https).
ce qui oblige a utiliser le http (80) non securisé si on veut aussi un serveur web.
pas glop !
[^] # Re: Il faut un accès sur la gateway !
Posté par Toufou (site web personnel) . Évalué à 10.
=> si c'est ton ip du boulot -> ssh
=> si c'est une autre ip -> https
[^] # Re: Il faut un accès sur la gateway !
Posté par Sebastien . Évalué à 10.
Ahhh ça me plait ça ! Mais ou peut-on trouver ce script 'bête' qui permet de faire passer ssh par un proxy ? Je me doute qu'un proxy https est plus laxiste qu'un proxy http, le filtrage est d'un niveau plus bas.
Hmm, je sens la libération venir !
[^] # Re: Il faut un accès sur la gateway !
Posté par kesako . Évalué à 10.
pas necessaire. sshd sait gerer plusieurs ports d'ecoute.
[^] # Re: Il faut un accès sur la gateway !
Posté par Florent Rougon (site web personnel) . Évalué à 1.
Jusqu'à présent, j'utilisais httptunnel mais c'est
super lent et peu fiable à cause du proxy (qui est très merdique). C'est bien-sûr beaucoup plus rapide comme ça puisque la connexion est directe. Plus fiable, je sais pas encore mais c'est probable.
Pour info :
- il suffit de rajouter Port 443 dans /etc/ssh/sshd_config (pas besoin de iptables) sur le serveur ;
- il suffit de faire ssh -p 443 ... (pas besoin de script Perl) sur le client ;
- il faut bien-sûr avoir mis le firewall comme routeur par défaut.
# une libre traduction ou ..
Posté par Gilles . Évalué à -10.
....desole [-1]
# hehe
Posté par PLuG . Évalué à 10.
1/ ne laisse entrer que des clefs dont la partie publique m'a ete envoye par mail (pas de connexion par mot de passe).
2/ dans le command="...", je lance un script qui vérifie la validité de la clef (d'après la date par exemple).
comme ca le type de la maintenance qui doit se connecter le 1 avril, il me donne sa clef publique et avec elle il arrive (par rebond) directement sur le système à maintenir sans connaitre le mot de passe (pas changé assez souvent et plus facile à refiler à un pote), et seulement le jour prévu. la veille ca marche pas, le lendemain ca ne marche plus...
reste a logguer tout ce qu'il fait dans cette connection pour vérifier qu'il se limite a la maintenance prévue.
# Gnu HTTP Tunnel
Posté par toot . Évalué à 10.
Je m'en sers pour mon mail pop/smtp avec ssl, pour du ssh, et meme pour du vpn sur tcp avec vtun.
[^] # Re: Gnu HTTP Tunnel
Posté par LeAg . Évalué à 10.
Tout ce qu'il faut pour passer les protections mises en place par les méchants admin réseaux qui ne pensent qu'à leur sécurité :->
[^] # Re: Gnu HTTP Tunnel
Posté par plusplus . Évalué à 4.
[^] # Re: Gnu HTTP Tunnel
Posté par aurelj . Évalué à 7.
Finalement, on trouve toujours une solution à nos problèmes dans la galaxie des logiciels libres.
[^] # Re: Gnu HTTP Tunnel
Posté par pini . Évalué à 1.
Supposons que je souhaite accéder par SSH à un repository CVS de SourceForge à travers le proxy du boulôt, j'intuite que ça ne marchera pas.
Des tuyaux à ce sujet ?
[^] # Re: Gnu HTTP Tunnel
Posté par feth . Évalué à 1.
[^] # Re: Gnu HTTP Tunnel
Posté par feth . Évalué à 2.
Bon, j'ai juste peur du gars qui me tapera sur l'épaule en me demandant comment je fais pour lire mes mails dans cette fenetre MSDOS...
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.