Ca fait trop de fois que j’explique comment faire un tunnel ssh, je l’explique comme ça, je n’aurais plus qu’à donner le lien :-).

Un tunnel SSH consiste à encapsuler un flux applicatif (une application quelconque) dans un tunnel SSH. L’intérêt peut-être double :

  • sécuriser un flux qui naturellement ne l’est pas (pour le faire passer en dehors de votre réseau local par exemple)
  • accéder à des applications auxquelles vous n’avez pas accès depuis la machine sur laquelle vous travaillez, mais vous disposez d’un accès ssh à une machine qui elle a accès au dit service

Nous allons donner deux exemples pratiques (accès depuis Linux avec le client ssh d’OpenSSH et l’autre avec PuTTY sous Windows). Dans les deux cas, nous serons dans le schéma suivant :

  • nous travaillons sur la machine A
  • nous disposons d’un accès shell sur la machine B
  • nous souhaitons accéder à un service qui tourne sur la machine C sur le port c

One thought on “Tunnel SSH (Le principe 1/3)

  1. Signalons au passage que cela permet aussi de passer les firewall "gênants". Comment ? Imaginez que votre firewall ne laisse passer que le web (port 80), mais sa version sécurisée aussi (sur le port 443). Il suffit donc, sur la machine B, d’avoir un serveur qui écoute sur le bon port (encore 443). Ensuite, il suffit de suivre les instructions de billets 2 et 3 🙂
    Je précise que si vous êtes derrière un firewall "gênant", c’est qu’il y a au moins une BONNE raison. Et je suis prêt à parier que c’est considéré comme illégal par l’entreprise (oui, parce que des firewall comme ça, il n’y en a que dans les entreprises, pour éviter que les employés passent leurs journées sur les messageries instantannées…). Mais ça peut être pratique pour consulter ses mails avec un vrai client, plutôt qu’un webmail.
    Dernière remarque : bien sûr, un administrateur réseau avisé aura mis en place un blocage applicatif, empêchant le SSH sur des ports "bizarres" 🙂

Share Your Thought