Je sais, je devrais pas poser la question parce que la réponse est
certainement dans la doc d'olivieraj(.free.fr). Mais je n'ai pas
vraiment le temps de la lire et surtout si je fais une erreur, je perds
sans doute la main sur la machine, voir pire.
Je veux modifier le NAT d'une box club-internet en ouvrant un telnet sur
la box à partir d'une session ssh ouverte depuis le net sur un des
postes du réseau.
Le but est de modifier l'adresse et le port de destination du traffic
venant du grand ternet vers l'une ou l'autre des machines, alors que je
ne suis pas sur place.
Les règles actuelles de la box, obtenues avec 'iptables -nvL -t nat',
sont à <http://roulaize.fr/need_help/nat_cibox.txt>
Pour résumer, ce que je voudrais, c'est la commande qui permet de
détruire une règle et la commande qui permet de créer une règle de
natage.
Je sais, je devrais pas poser la question parce que la réponse est
certainement dans la doc d'olivieraj(.free.fr). Mais je n'ai pas
vraiment le temps de la lire et surtout si je fais une erreur, je perds
sans doute la main sur la machine, voir pire.
Je veux modifier le NAT d'une box club-internet en ouvrant un telnet sur
la box à partir d'une session ssh ouverte depuis le net sur un des
postes du réseau.
Le but est de modifier l'adresse et le port de destination du traffic
venant du grand ternet vers l'une ou l'autre des machines, alors que je
ne suis pas sur place.
Les règles actuelles de la box, obtenues avec 'iptables -nvL -t nat',
sont à <http://roulaize.fr/need_help/nat_cibox.txt>
Pour résumer, ce que je voudrais, c'est la commande qui permet de
détruire une règle et la commande qui permet de créer une règle de
natage.
Je sais, je devrais pas poser la question parce que la réponse est
certainement dans la doc d'olivieraj(.free.fr). Mais je n'ai pas
vraiment le temps de la lire et surtout si je fais une erreur, je perds
sans doute la main sur la machine, voir pire.
Je veux modifier le NAT d'une box club-internet en ouvrant un telnet sur
la box à partir d'une session ssh ouverte depuis le net sur un des
postes du réseau.
Le but est de modifier l'adresse et le port de destination du traffic
venant du grand ternet vers l'une ou l'autre des machines, alors que je
ne suis pas sur place.
Les règles actuelles de la box, obtenues avec 'iptables -nvL -t nat',
sont à <http://roulaize.fr/need_help/nat_cibox.txt>
Pour résumer, ce que je voudrais, c'est la commande qui permet de
détruire une règle et la commande qui permet de créer une règle de
natage.
Salut,
Je veux modifier le NAT d'une box club-internet en ouvrant un telnet
sur la box à partir d'une session ssh ouverte depuis le net sur un des
postes du réseau.
Habituellement, on peut le faire à l'aide d'une interface web en se
connectant sur 192.168.1.1, si on est à l'intérieur du LAN.
Le but est de modifier l'adresse et le port de destination du traffic
venant du grand ternet vers l'une ou l'autre des machines, alors que
je ne suis pas sur place.
Salut,
Je veux modifier le NAT d'une box club-internet en ouvrant un telnet
sur la box à partir d'une session ssh ouverte depuis le net sur un des
postes du réseau.
Habituellement, on peut le faire à l'aide d'une interface web en se
connectant sur 192.168.1.1, si on est à l'intérieur du LAN.
Le but est de modifier l'adresse et le port de destination du traffic
venant du grand ternet vers l'une ou l'autre des machines, alors que
je ne suis pas sur place.
Salut,
Je veux modifier le NAT d'une box club-internet en ouvrant un telnet
sur la box à partir d'une session ssh ouverte depuis le net sur un des
postes du réseau.
Habituellement, on peut le faire à l'aide d'une interface web en se
connectant sur 192.168.1.1, si on est à l'intérieur du LAN.
Le but est de modifier l'adresse et le port de destination du traffic
venant du grand ternet vers l'une ou l'autre des machines, alors que
je ne suis pas sur place.
[...] si je fais une erreur, je perds sans doute la main sur la
machine, voir pire.
Pas moyen de programmer un reboot automatique ?
Les règles actuelles de la box, obtenues avec 'iptables -nvL -t nat',
sont à <http://roulaize.fr/need_help/nat_cibox.txt>
Note perso : iptables-save, c'est mieux (si dispo). Comme ça tu vois la
syntaxe des règles.
Pour résumer, ce que je voudrais, c'est la commande qui permet de
détruire une règle et la commande qui permet de créer une règle de
natage.
iptables -t nat -A PREROUTING -i nas_8_36
-p {tcp|udp} --dport <port_original>
-j DNAT --to <adresse_finale>[:<port_final>]
Voir dans la chaîne FORWARD de la table 'filter' s'il faut aussi créer
une règle acceptant le trafic ainsi redirigé ou bien si tout est déjà
accepté par défaut (tu parles d'un trou de sécu).
'lut les lopettes.
Ah, c'est un message perso...
[...] si je fais une erreur, je perds sans doute la main sur la
machine, voir pire.
Pas moyen de programmer un reboot automatique ?
Les règles actuelles de la box, obtenues avec 'iptables -nvL -t nat',
sont à <http://roulaize.fr/need_help/nat_cibox.txt>
Note perso : iptables-save, c'est mieux (si dispo). Comme ça tu vois la
syntaxe des règles.
Pour résumer, ce que je voudrais, c'est la commande qui permet de
détruire une règle et la commande qui permet de créer une règle de
natage.
iptables -t nat -A PREROUTING -i nas_8_36
-p {tcp|udp} --dport <port_original>
-j DNAT --to <adresse_finale>[:<port_final>]
Voir dans la chaîne FORWARD de la table 'filter' s'il faut aussi créer
une règle acceptant le trafic ainsi redirigé ou bien si tout est déjà
accepté par défaut (tu parles d'un trou de sécu).
'lut les lopettes.
Ah, c'est un message perso...
[...] si je fais une erreur, je perds sans doute la main sur la
machine, voir pire.
Pas moyen de programmer un reboot automatique ?
Les règles actuelles de la box, obtenues avec 'iptables -nvL -t nat',
sont à <http://roulaize.fr/need_help/nat_cibox.txt>
Note perso : iptables-save, c'est mieux (si dispo). Comme ça tu vois la
syntaxe des règles.
Pour résumer, ce que je voudrais, c'est la commande qui permet de
détruire une règle et la commande qui permet de créer une règle de
natage.
iptables -t nat -A PREROUTING -i nas_8_36
-p {tcp|udp} --dport <port_original>
-j DNAT --to <adresse_finale>[:<port_final>]
Voir dans la chaîne FORWARD de la table 'filter' s'il faut aussi créer
une règle acceptant le trafic ainsi redirigé ou bien si tout est déjà
accepté par défaut (tu parles d'un trou de sécu).
'lut les lopettes.
Ah, c'est un message perso...
Hugolino wrote:
Salut,
Bonjour,Je veux modifier le NAT d'une box club-internet en ouvrant un telnet
sur la box à partir d'une session ssh ouverte depuis le net sur un des
postes du réseau.
Habituellement, on peut le faire à l'aide d'une interface web en se
connectant sur 192.168.1.1, si on est à l'intérieur du LAN.
Et bien, tu rediriges un port de ta machine vers le 80 de la c-i.box
dans ta session ssh. Je fais ça tout le temps pour gérer ma .box à
distance, en me connectant en ssh sur mon petit serveur dans le LAN.
ssh -L 8080:192.168.1.1:80 <@ip-extérieure>
Ensuite, tu accèdes simplement à l'interface via
http://localhost:8080/
A noter que sur la c-i.box, modifier les règles iptables en direct ne
sert à rien, car tout sera perdu au prochain redémarrage. Testé.
Mes deux centimes,
C'est n'importe quoi !
Tu dis ça parce que tu es à court d'arguments.
Comment peut-on être à court de quelque chose dont on n'a pas besoin ?
Hugolino <hugolino@free.fr> wrote:
Salut,
Bonjour,
Je veux modifier le NAT d'une box club-internet en ouvrant un telnet
sur la box à partir d'une session ssh ouverte depuis le net sur un des
postes du réseau.
Habituellement, on peut le faire à l'aide d'une interface web en se
connectant sur 192.168.1.1, si on est à l'intérieur du LAN.
Et bien, tu rediriges un port de ta machine vers le 80 de la c-i.box
dans ta session ssh. Je fais ça tout le temps pour gérer ma .box à
distance, en me connectant en ssh sur mon petit serveur dans le LAN.
ssh -L 8080:192.168.1.1:80 <@ip-extérieure>
Ensuite, tu accèdes simplement à l'interface via
http://localhost:8080/
A noter que sur la c-i.box, modifier les règles iptables en direct ne
sert à rien, car tout sera perdu au prochain redémarrage. Testé.
Mes deux centimes,
C'est n'importe quoi !
Tu dis ça parce que tu es à court d'arguments.
Comment peut-on être à court de quelque chose dont on n'a pas besoin ?
Hugolino wrote:
Salut,
Bonjour,Je veux modifier le NAT d'une box club-internet en ouvrant un telnet
sur la box à partir d'une session ssh ouverte depuis le net sur un des
postes du réseau.
Habituellement, on peut le faire à l'aide d'une interface web en se
connectant sur 192.168.1.1, si on est à l'intérieur du LAN.
Et bien, tu rediriges un port de ta machine vers le 80 de la c-i.box
dans ta session ssh. Je fais ça tout le temps pour gérer ma .box à
distance, en me connectant en ssh sur mon petit serveur dans le LAN.
ssh -L 8080:192.168.1.1:80 <@ip-extérieure>
Ensuite, tu accèdes simplement à l'interface via
http://localhost:8080/
A noter que sur la c-i.box, modifier les règles iptables en direct ne
sert à rien, car tout sera perdu au prochain redémarrage. Testé.
Mes deux centimes,
C'est n'importe quoi !
Tu dis ça parce que tu es à court d'arguments.
Comment peut-on être à court de quelque chose dont on n'a pas besoin ?
Le Wed, 17 Oct 2007 12:04:23 +0200, Pascal Hambourg a écrit:[...] si je fais une erreur, je perds sans doute la main sur la
machine, voir pire.
Pas moyen de programmer un reboot automatique ?
Ah oui, j'avais oublié que j'en avais déjà un (avec expect qui cause à
telnet), mais il n'a lieu que tous les deux jours à 4 h du matin.
Je ne peux pas en mettre toutes les trois heures, car le serveur ne sera
pas chez moi et la box sert pour le téléphone...
Pour résumer, ce que je voudrais, c'est la commande qui permet de
détruire une règle et la commande qui permet de créer une règle de
natage.
iptables -t nat -A PREROUTING -i nas_8_36
-p {tcp|udp} --dport <port_original>
-j DNAT --to <adresse_finale>[:<port_final>]
A première vue, la syntaxe n'est pas très complexe, mais je ne comprends
pas pourquoi il faut "-t nat" et "-j DNAT", un seul ne suffit pas ?
Voir dans la chaîne FORWARD de la table 'filter' s'il faut aussi créer
une règle acceptant le trafic ainsi redirigé ou bien si tout est déjà
accepté par défaut (tu parles d'un trou de sécu).
Je ne comprends pas ce que tu veux dire...
N'y a-t'il pas besoin de détruire la règle précédente qui envoyait le
traffic vers une autre machine ?
Le Wed, 17 Oct 2007 12:04:23 +0200, Pascal Hambourg a écrit:
[...] si je fais une erreur, je perds sans doute la main sur la
machine, voir pire.
Pas moyen de programmer un reboot automatique ?
Ah oui, j'avais oublié que j'en avais déjà un (avec expect qui cause à
telnet), mais il n'a lieu que tous les deux jours à 4 h du matin.
Je ne peux pas en mettre toutes les trois heures, car le serveur ne sera
pas chez moi et la box sert pour le téléphone...
Pour résumer, ce que je voudrais, c'est la commande qui permet de
détruire une règle et la commande qui permet de créer une règle de
natage.
iptables -t nat -A PREROUTING -i nas_8_36
-p {tcp|udp} --dport <port_original>
-j DNAT --to <adresse_finale>[:<port_final>]
A première vue, la syntaxe n'est pas très complexe, mais je ne comprends
pas pourquoi il faut "-t nat" et "-j DNAT", un seul ne suffit pas ?
Voir dans la chaîne FORWARD de la table 'filter' s'il faut aussi créer
une règle acceptant le trafic ainsi redirigé ou bien si tout est déjà
accepté par défaut (tu parles d'un trou de sécu).
Je ne comprends pas ce que tu veux dire...
N'y a-t'il pas besoin de détruire la règle précédente qui envoyait le
traffic vers une autre machine ?
Le Wed, 17 Oct 2007 12:04:23 +0200, Pascal Hambourg a écrit:[...] si je fais une erreur, je perds sans doute la main sur la
machine, voir pire.
Pas moyen de programmer un reboot automatique ?
Ah oui, j'avais oublié que j'en avais déjà un (avec expect qui cause à
telnet), mais il n'a lieu que tous les deux jours à 4 h du matin.
Je ne peux pas en mettre toutes les trois heures, car le serveur ne sera
pas chez moi et la box sert pour le téléphone...
Pour résumer, ce que je voudrais, c'est la commande qui permet de
détruire une règle et la commande qui permet de créer une règle de
natage.
iptables -t nat -A PREROUTING -i nas_8_36
-p {tcp|udp} --dport <port_original>
-j DNAT --to <adresse_finale>[:<port_final>]
A première vue, la syntaxe n'est pas très complexe, mais je ne comprends
pas pourquoi il faut "-t nat" et "-j DNAT", un seul ne suffit pas ?
Voir dans la chaîne FORWARD de la table 'filter' s'il faut aussi créer
une règle acceptant le trafic ainsi redirigé ou bien si tout est déjà
accepté par défaut (tu parles d'un trou de sécu).
Je ne comprends pas ce que tu veux dire...
N'y a-t'il pas besoin de détruire la règle précédente qui envoyait le
traffic vers une autre machine ?
Le 17 Oct 2007 10:13:25 GMT, Nicolas KOWALSKI a écrit:Hugolino wrote:
Je veux modifier le NAT d'une box club-internet en ouvrant un
telnet sur la box à partir d'une session ssh ouverte depuis le net
sur un des postes du réseau.
Habituellement, on peut le faire à l'aide d'une interface web en se
connectant sur 192.168.1.1, si on est à l'intérieur du LAN.
Et bien, tu rediriges un port de ta machine vers le 80 de la c-i.box
dans ta session ssh. Je fais ça tout le temps pour gérer ma .box à
distance, en me connectant en ssh sur mon petit serveur dans le LAN.
ssh -L 8080:192.168.1.1:80 <@ip-extérieure>
Ensuite, tu accèdes simplement à l'interface via
http://localhost:8080/
Tu as été un peu violent avec mes neurones :)
Quand tu dis de "tu rediriges un port de ta machine", tu parles bien
de la machine du LAN, sur laquelle je suis connecté en ssh depuis
l'extérieur ? ("machine" = "mon petit serveur dans le LAN" ?)
Par contre si je suis connecté en ssh, je peux tenter directement un
'elinks http://192.168.1.1:80', le problème étant que le html
qu'envoie la box est bourré de morceaux de javascript qu'elinks n'a
pas l'air de digérer car la page est vide.
Mes deux centimes,
Pas assez cher mon fils :)
Le 17 Oct 2007 10:13:25 GMT, Nicolas KOWALSKI a écrit:
Hugolino <hugolino@free.fr> wrote:
Je veux modifier le NAT d'une box club-internet en ouvrant un
telnet sur la box à partir d'une session ssh ouverte depuis le net
sur un des postes du réseau.
Habituellement, on peut le faire à l'aide d'une interface web en se
connectant sur 192.168.1.1, si on est à l'intérieur du LAN.
Et bien, tu rediriges un port de ta machine vers le 80 de la c-i.box
dans ta session ssh. Je fais ça tout le temps pour gérer ma .box à
distance, en me connectant en ssh sur mon petit serveur dans le LAN.
ssh -L 8080:192.168.1.1:80 <@ip-extérieure>
Ensuite, tu accèdes simplement à l'interface via
http://localhost:8080/
Tu as été un peu violent avec mes neurones :)
Quand tu dis de "tu rediriges un port de ta machine", tu parles bien
de la machine du LAN, sur laquelle je suis connecté en ssh depuis
l'extérieur ? ("machine" = "mon petit serveur dans le LAN" ?)
Par contre si je suis connecté en ssh, je peux tenter directement un
'elinks http://192.168.1.1:80', le problème étant que le html
qu'envoie la box est bourré de morceaux de javascript qu'elinks n'a
pas l'air de digérer car la page est vide.
Mes deux centimes,
Pas assez cher mon fils :)
Le 17 Oct 2007 10:13:25 GMT, Nicolas KOWALSKI a écrit:Hugolino wrote:
Je veux modifier le NAT d'une box club-internet en ouvrant un
telnet sur la box à partir d'une session ssh ouverte depuis le net
sur un des postes du réseau.
Habituellement, on peut le faire à l'aide d'une interface web en se
connectant sur 192.168.1.1, si on est à l'intérieur du LAN.
Et bien, tu rediriges un port de ta machine vers le 80 de la c-i.box
dans ta session ssh. Je fais ça tout le temps pour gérer ma .box à
distance, en me connectant en ssh sur mon petit serveur dans le LAN.
ssh -L 8080:192.168.1.1:80 <@ip-extérieure>
Ensuite, tu accèdes simplement à l'interface via
http://localhost:8080/
Tu as été un peu violent avec mes neurones :)
Quand tu dis de "tu rediriges un port de ta machine", tu parles bien
de la machine du LAN, sur laquelle je suis connecté en ssh depuis
l'extérieur ? ("machine" = "mon petit serveur dans le LAN" ?)
Par contre si je suis connecté en ssh, je peux tenter directement un
'elinks http://192.168.1.1:80', le problème étant que le html
qu'envoie la box est bourré de morceaux de javascript qu'elinks n'a
pas l'air de digérer car la page est vide.
Mes deux centimes,
Pas assez cher mon fils :)
Le Wed, 17 Oct 2007 12:04:23 +0200, Pascal Hambourg a écrit:
Ah oui, j'avais oublié que j'en avais déjà un (avec expect qui cause
à telnet), mais il n'a lieu que tous les deux jours à 4 h du matin.
Je ne peux pas en mettre toutes les trois heures, car le serveur ne
sera pas chez moi et la box sert pour le téléphone...
Je pensais à un reboot programmé dans x minutes, et désactivé si tout
marche bien suite aux modifications de règles iptables.
iptables -t nat -A PREROUTING -i nas_8_36
-p {tcp|udp} --dport <port_original>
-j DNAT --to <adresse_finale>[:<port_final>]
A première vue, la syntaxe n'est pas très complexe, mais je ne
comprends pas pourquoi il faut "-t nat" et "-j DNAT", un seul ne
suffit pas ?
L'option -t spécifie la table dans laquelle on va créer la règle.
Pour faire du NAT, c'est fort logiquement dans la table "nat".
L'option -j spécifie l'action associée à la règle, ici un NAT
destination ou DNAT (qui n'est possible que dans la table 'nat').
Voir dans la chaîne FORWARD de la table 'filter' s'il faut aussi créer
une règle acceptant le trafic ainsi redirigé ou bien si tout est déjà
accepté par défaut (tu parles d'un trou de sécu).
Je ne comprends pas ce que tu veux dire...
N'y a-t'il pas besoin de détruire la règle précédente qui envoyait le
traffic vers une autre machine ?
Ah oui, j'oubliais la suppression. Remplacer -A par -D. Ou
éventuellement créer la règle avec -I au lieu de -A, pour l'insérer en
début de chaîne afin qu'elle soit examinée avant les règles existantes.
Mais ce que je disais au sujet de FORWARD n'a rien à voir avec ceci. La
règle DNAT ne fait que modifier l'adresse et/ou le port destination,
elle ne dit rien sur l'acceptation ou le blocage du paquet. Pour les
paquets traversant le routeur dans les deux sens, c'est dans la chaîne
FORWARD (de la table 'filter', table par défaut si -t est omis) que ça
se passe. Note : le paquet traverse FORWARD après PREROUTING, donc après
que l'adresse et/ou le port source ont été modifiés.
Le Wed, 17 Oct 2007 12:04:23 +0200, Pascal Hambourg a écrit:
Ah oui, j'avais oublié que j'en avais déjà un (avec expect qui cause
à telnet), mais il n'a lieu que tous les deux jours à 4 h du matin.
Je ne peux pas en mettre toutes les trois heures, car le serveur ne
sera pas chez moi et la box sert pour le téléphone...
Je pensais à un reboot programmé dans x minutes, et désactivé si tout
marche bien suite aux modifications de règles iptables.
iptables -t nat -A PREROUTING -i nas_8_36
-p {tcp|udp} --dport <port_original>
-j DNAT --to <adresse_finale>[:<port_final>]
A première vue, la syntaxe n'est pas très complexe, mais je ne
comprends pas pourquoi il faut "-t nat" et "-j DNAT", un seul ne
suffit pas ?
L'option -t spécifie la table dans laquelle on va créer la règle.
Pour faire du NAT, c'est fort logiquement dans la table "nat".
L'option -j spécifie l'action associée à la règle, ici un NAT
destination ou DNAT (qui n'est possible que dans la table 'nat').
Voir dans la chaîne FORWARD de la table 'filter' s'il faut aussi créer
une règle acceptant le trafic ainsi redirigé ou bien si tout est déjà
accepté par défaut (tu parles d'un trou de sécu).
Je ne comprends pas ce que tu veux dire...
N'y a-t'il pas besoin de détruire la règle précédente qui envoyait le
traffic vers une autre machine ?
Ah oui, j'oubliais la suppression. Remplacer -A par -D. Ou
éventuellement créer la règle avec -I au lieu de -A, pour l'insérer en
début de chaîne afin qu'elle soit examinée avant les règles existantes.
Mais ce que je disais au sujet de FORWARD n'a rien à voir avec ceci. La
règle DNAT ne fait que modifier l'adresse et/ou le port destination,
elle ne dit rien sur l'acceptation ou le blocage du paquet. Pour les
paquets traversant le routeur dans les deux sens, c'est dans la chaîne
FORWARD (de la table 'filter', table par défaut si -t est omis) que ça
se passe. Note : le paquet traverse FORWARD après PREROUTING, donc après
que l'adresse et/ou le port source ont été modifiés.
Le Wed, 17 Oct 2007 12:04:23 +0200, Pascal Hambourg a écrit:
Ah oui, j'avais oublié que j'en avais déjà un (avec expect qui cause
à telnet), mais il n'a lieu que tous les deux jours à 4 h du matin.
Je ne peux pas en mettre toutes les trois heures, car le serveur ne
sera pas chez moi et la box sert pour le téléphone...
Je pensais à un reboot programmé dans x minutes, et désactivé si tout
marche bien suite aux modifications de règles iptables.
iptables -t nat -A PREROUTING -i nas_8_36
-p {tcp|udp} --dport <port_original>
-j DNAT --to <adresse_finale>[:<port_final>]
A première vue, la syntaxe n'est pas très complexe, mais je ne
comprends pas pourquoi il faut "-t nat" et "-j DNAT", un seul ne
suffit pas ?
L'option -t spécifie la table dans laquelle on va créer la règle.
Pour faire du NAT, c'est fort logiquement dans la table "nat".
L'option -j spécifie l'action associée à la règle, ici un NAT
destination ou DNAT (qui n'est possible que dans la table 'nat').
Voir dans la chaîne FORWARD de la table 'filter' s'il faut aussi créer
une règle acceptant le trafic ainsi redirigé ou bien si tout est déjà
accepté par défaut (tu parles d'un trou de sécu).
Je ne comprends pas ce que tu veux dire...
N'y a-t'il pas besoin de détruire la règle précédente qui envoyait le
traffic vers une autre machine ?
Ah oui, j'oubliais la suppression. Remplacer -A par -D. Ou
éventuellement créer la règle avec -I au lieu de -A, pour l'insérer en
début de chaîne afin qu'elle soit examinée avant les règles existantes.
Mais ce que je disais au sujet de FORWARD n'a rien à voir avec ceci. La
règle DNAT ne fait que modifier l'adresse et/ou le port destination,
elle ne dit rien sur l'acceptation ou le blocage du paquet. Pour les
paquets traversant le routeur dans les deux sens, c'est dans la chaîne
FORWARD (de la table 'filter', table par défaut si -t est omis) que ça
se passe. Note : le paquet traverse FORWARD après PREROUTING, donc après
que l'adresse et/ou le port source ont été modifiés.
Hugolino wrote:Quand tu dis de "tu rediriges un port de ta machine", tu parles bien
de la machine du LAN, sur laquelle je suis connecté en ssh depuis
l'extérieur ? ("machine" = "mon petit serveur dans le LAN" ?)
Non, je parle de la machine extérieure à ton LAN, *depuis laquelle* tu
veux faire tes modifications. Appelons-là "remote".
$ ssh -L 8080:192.168.1.1:80 <@ip-extérieure-de-la-ci.box>
Ensuite, toujours sur "remote", tu peux lancer un browser, que tu fais
pointer vers http://localhost:8080/ , qui correspond alors à l'interface
http de la c-i.box.
Pas assez cher mon fils :)
Deux de plus !
Il te suffit de prendre des câbles certifiés 1F (pour un félin) ou
NF (pour N félins).
"Les chats, c'est vraiment des branleurs"
"Ils pensent qu'à jouer au babyfoot et à fumer des pétards"
Hugolino <hugolino@free.fr> wrote:
Quand tu dis de "tu rediriges un port de ta machine", tu parles bien
de la machine du LAN, sur laquelle je suis connecté en ssh depuis
l'extérieur ? ("machine" = "mon petit serveur dans le LAN" ?)
Non, je parle de la machine extérieure à ton LAN, *depuis laquelle* tu
veux faire tes modifications. Appelons-là "remote".
hugolino@remote$ ssh -L 8080:192.168.1.1:80 <@ip-extérieure-de-la-ci.box>
Ensuite, toujours sur "remote", tu peux lancer un browser, que tu fais
pointer vers http://localhost:8080/ , qui correspond alors à l'interface
http de la c-i.box.
Pas assez cher mon fils :)
Deux de plus !
Il te suffit de prendre des câbles certifiés 1F (pour un félin) ou
NF (pour N félins).
"Les chats, c'est vraiment des branleurs"
"Ils pensent qu'à jouer au babyfoot et à fumer des pétards"
Hugolino wrote:Quand tu dis de "tu rediriges un port de ta machine", tu parles bien
de la machine du LAN, sur laquelle je suis connecté en ssh depuis
l'extérieur ? ("machine" = "mon petit serveur dans le LAN" ?)
Non, je parle de la machine extérieure à ton LAN, *depuis laquelle* tu
veux faire tes modifications. Appelons-là "remote".
$ ssh -L 8080:192.168.1.1:80 <@ip-extérieure-de-la-ci.box>
Ensuite, toujours sur "remote", tu peux lancer un browser, que tu fais
pointer vers http://localhost:8080/ , qui correspond alors à l'interface
http de la c-i.box.
Pas assez cher mon fils :)
Deux de plus !
Il te suffit de prendre des câbles certifiés 1F (pour un félin) ou
NF (pour N félins).
"Les chats, c'est vraiment des branleurs"
"Ils pensent qu'à jouer au babyfoot et à fumer des pétards"
Il faudrait que je trouve un outil windowsesque pour faire ça, si putty
peut pas.
Il faudrait que je trouve un outil windowsesque pour faire ça, si putty
peut pas.
Il faudrait que je trouve un outil windowsesque pour faire ça, si putty
peut pas.
Le 17 Oct 2007 12:18:38 GMT, Nicolas KOWALSKI a écrit:Hugolino wrote:Quand tu dis de "tu rediriges un port de ta machine", tu parles
bien de la machine du LAN, sur laquelle je suis connecté en ssh
depuis l'extérieur ? ("machine" = "mon petit serveur dans le LAN"
?)
Non, je parle de la machine extérieure à ton LAN, *depuis laquelle*
tu veux faire tes modifications. Appelons-là "remote".
$ ssh -L 8080:192.168.1.1:80 <@ip-extérieure-de-la-ci.box>
Ensuite, toujours sur "remote", tu peux lancer un browser, que tu
fais pointer vers http://localhost:8080/ , qui correspond alors à
l'interface http de la c-i.box.
Unix ? C'est dingue !
En fait je ne comprenais pas car quand je ne suis pas chez moi, je
suis sous Windows© avec un putty.
Le 17 Oct 2007 12:18:38 GMT, Nicolas KOWALSKI a écrit:
Hugolino <hugolino@free.fr> wrote:
Quand tu dis de "tu rediriges un port de ta machine", tu parles
bien de la machine du LAN, sur laquelle je suis connecté en ssh
depuis l'extérieur ? ("machine" = "mon petit serveur dans le LAN"
?)
Non, je parle de la machine extérieure à ton LAN, *depuis laquelle*
tu veux faire tes modifications. Appelons-là "remote".
hugolino@remote$ ssh -L 8080:192.168.1.1:80 <@ip-extérieure-de-la-ci.box>
Ensuite, toujours sur "remote", tu peux lancer un browser, que tu
fais pointer vers http://localhost:8080/ , qui correspond alors à
l'interface http de la c-i.box.
Unix ? C'est dingue !
En fait je ne comprenais pas car quand je ne suis pas chez moi, je
suis sous Windows© avec un putty.
Le 17 Oct 2007 12:18:38 GMT, Nicolas KOWALSKI a écrit:Hugolino wrote:Quand tu dis de "tu rediriges un port de ta machine", tu parles
bien de la machine du LAN, sur laquelle je suis connecté en ssh
depuis l'extérieur ? ("machine" = "mon petit serveur dans le LAN"
?)
Non, je parle de la machine extérieure à ton LAN, *depuis laquelle*
tu veux faire tes modifications. Appelons-là "remote".
$ ssh -L 8080:192.168.1.1:80 <@ip-extérieure-de-la-ci.box>
Ensuite, toujours sur "remote", tu peux lancer un browser, que tu
fais pointer vers http://localhost:8080/ , qui correspond alors à
l'interface http de la c-i.box.
Unix ? C'est dingue !
En fait je ne comprenais pas car quand je ne suis pas chez moi, je
suis sous Windows© avec un putty.