Salut,
J'ai chez moi un petit réseau, avec une machine connectée à internet, et
d'autres connectées à cette première machine.
Salut,
J'ai chez moi un petit réseau, avec une machine connectée à internet, et
d'autres connectées à cette première machine.
Salut,
J'ai chez moi un petit réseau, avec une machine connectée à internet, et
d'autres connectées à cette première machine.
Salut,
J'ai chez moi un petit réseau, avec une machine connectée à internet, et
d'autres connectées à cette première machine.
Salut,
J'ai chez moi un petit réseau, avec une machine connectée à internet, et
d'autres connectées à cette première machine.
Salut,
J'ai chez moi un petit réseau, avec une machine connectée à internet, et
d'autres connectées à cette première machine.
J'ai chez moi un petit réseau, avec une machine connectée à internet, et
d'autres connectées à cette première machine.
une solution:
tu configure le firewall pour rediriger les connexions tcp sur un port autre
que le port 22 (ssh), par exemple 2222, vers la machine interne.
Tu configure la machine interne pour ecouter ssh sur le port 2222 (en plus
du port 22 si tu veux). voir /etc/ssh/sshd_config .
ensuite :
ssh -p 2222
J'ai chez moi un petit réseau, avec une machine connectée à internet, et
d'autres connectées à cette première machine.
une solution:
tu configure le firewall pour rediriger les connexions tcp sur un port autre
que le port 22 (ssh), par exemple 2222, vers la machine interne.
Tu configure la machine interne pour ecouter ssh sur le port 2222 (en plus
du port 22 si tu veux). voir /etc/ssh/sshd_config .
ensuite :
ssh -p 2222 login@addr_firewall
J'ai chez moi un petit réseau, avec une machine connectée à internet, et
d'autres connectées à cette première machine.
une solution:
tu configure le firewall pour rediriger les connexions tcp sur un port autre
que le port 22 (ssh), par exemple 2222, vers la machine interne.
Tu configure la machine interne pour ecouter ssh sur le port 2222 (en plus
du port 22 si tu veux). voir /etc/ssh/sshd_config .
ensuite :
ssh -p 2222
Mais j'avais entendu parler d'une config qui permettrait de faire
directement un ssh machine.firewall.domaine (ou machine.domaine),
j'aimerais bien savoir si c'est faisable.
Je garde ta solution, pour sinon.
Mais j'avais entendu parler d'une config qui permettrait de faire
directement un ssh machine.firewall.domaine (ou machine.domaine),
j'aimerais bien savoir si c'est faisable.
Je garde ta solution, pour sinon.
Mais j'avais entendu parler d'une config qui permettrait de faire
directement un ssh machine.firewall.domaine (ou machine.domaine),
j'aimerais bien savoir si c'est faisable.
Je garde ta solution, pour sinon.
Mais j'avais entendu parler d'une config qui permettrait de faire
directement un ssh machine.firewall.domaine (ou machine.domaine),
j'aimerais bien savoir si c'est faisable.
Je garde ta solution, pour sinon.
Mais j'avais entendu parler d'une config qui permettrait de faire
directement un ssh machine.firewall.domaine (ou machine.domaine),
j'aimerais bien savoir si c'est faisable.
Je garde ta solution, pour sinon.
Mais j'avais entendu parler d'une config qui permettrait de faire
directement un ssh machine.firewall.domaine (ou machine.domaine),
j'aimerais bien savoir si c'est faisable.
Je garde ta solution, pour sinon.
Mais j'avais entendu parler d'une config qui permettrait de faire
directement un ssh machine.firewall.domaine (ou machine.domaine),
j'aimerais bien savoir si c'est faisable.
Mais j'avais entendu parler d'une config qui permettrait de faire
directement un ssh machine.firewall.domaine (ou machine.domaine),
j'aimerais bien savoir si c'est faisable.
Mais j'avais entendu parler d'une config qui permettrait de faire
directement un ssh machine.firewall.domaine (ou machine.domaine),
j'aimerais bien savoir si c'est faisable.
Mais j'avais entendu parler d'une config qui permettrait de faire
directement un ssh machine.firewall.domaine (ou machine.domaine),
j'aimerais bien savoir si c'est faisable.
C'est de la translation, c'est à ta passerelle de le faire en utilisant
netfilter/iptables. Pour fixer les idées :
là le flux est envoyer vers la bonne machine, par contre il n'est pas
encore a priori autorisé à passer, il faut une règle dans la chaine
FORWARD dans la table filter. [2]
[2] Il faudrait aussi vérifier que le paquet est bien passé par la
couche de DNAT (par exemple avec le match conntrack)
iptables -A FORWARD -i ppp0 -o eth0 -p tcp -m tcp --syn
-s $IP_GENTIL -d 10.0.0.1 --dport 10.0.0.1 -j ACCEPT
avec les règles en pour les sessions établies qui vont bien.
Mais j'avais entendu parler d'une config qui permettrait de faire
directement un ssh machine.firewall.domaine (ou machine.domaine),
j'aimerais bien savoir si c'est faisable.
C'est de la translation, c'est à ta passerelle de le faire en utilisant
netfilter/iptables. Pour fixer les idées :
là le flux est envoyer vers la bonne machine, par contre il n'est pas
encore a priori autorisé à passer, il faut une règle dans la chaine
FORWARD dans la table filter. [2]
[2] Il faudrait aussi vérifier que le paquet est bien passé par la
couche de DNAT (par exemple avec le match conntrack)
iptables -A FORWARD -i ppp0 -o eth0 -p tcp -m tcp --syn
-s $IP_GENTIL -d 10.0.0.1 --dport 10.0.0.1 -j ACCEPT
avec les règles en pour les sessions établies qui vont bien.
Mais j'avais entendu parler d'une config qui permettrait de faire
directement un ssh machine.firewall.domaine (ou machine.domaine),
j'aimerais bien savoir si c'est faisable.
C'est de la translation, c'est à ta passerelle de le faire en utilisant
netfilter/iptables. Pour fixer les idées :
là le flux est envoyer vers la bonne machine, par contre il n'est pas
encore a priori autorisé à passer, il faut une règle dans la chaine
FORWARD dans la table filter. [2]
[2] Il faudrait aussi vérifier que le paquet est bien passé par la
couche de DNAT (par exemple avec le match conntrack)
iptables -A FORWARD -i ppp0 -o eth0 -p tcp -m tcp --syn
-s $IP_GENTIL -d 10.0.0.1 --dport 10.0.0.1 -j ACCEPT
avec les règles en pour les sessions établies qui vont bien.
iptables -t nat -A PREROUTING -i ppp0
-p tcp -m tcp --dport 2201 --DNAT 10.0.0.1:22
là le flux est envoyer vers la bonne machine, par contre il n'est pas
encore a priori autorisé à passer, il faut une règle dans la chaine
FORWARD dans la table filter. [2]
iptables -A FORWARD -i ppp0 -o eth0 -p tcp -m tcp --syn
-s $IP_GENTIL -d 10.0.0.1 --dport 10.0.0.1 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0
-p tcp -m tcp --dport 2201 --DNAT 10.0.0.1:22
là le flux est envoyer vers la bonne machine, par contre il n'est pas
encore a priori autorisé à passer, il faut une règle dans la chaine
FORWARD dans la table filter. [2]
iptables -A FORWARD -i ppp0 -o eth0 -p tcp -m tcp --syn
-s $IP_GENTIL -d 10.0.0.1 --dport 10.0.0.1 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0
-p tcp -m tcp --dport 2201 --DNAT 10.0.0.1:22
là le flux est envoyer vers la bonne machine, par contre il n'est pas
encore a priori autorisé à passer, il faut une règle dans la chaine
FORWARD dans la table filter. [2]
iptables -A FORWARD -i ppp0 -o eth0 -p tcp -m tcp --syn
-s $IP_GENTIL -d 10.0.0.1 --dport 10.0.0.1 -j ACCEPT