OVH Cloud OVH Cloud

[SSH] Appleshare et SSH ?

3 réponses
Avatar
benoit.sansspam
Bon,

Après m'être un peu habitué à SSH et ses avantages pour prendre la main
sur une machine à distance de façon protégée (commande terminal,
pilotage de serveurs via http, transferts sftp...) j'essaye
désespérément de faire passer le l'AppleShare là-dessus.

J'arrive à connecter les ports 548 mais en dehors du terminal nada et je
suis un Macounet qui se met à l'Unix et non un Unixien qui ne supporte
pas les souris. Donc comment réussir à faire comprendre au Finder, ou à
une autre appli qu'on est sur une autre machine et qu'on peut transférer
des documents via AS ? Le Finder, évidemment afp://localhost/ il n'en
veut pas même si le partage et Appletalk sont fermés de mon côté.
Pourtant quand j'ai ouvert SSH et que je tape http://localhost/ dans
Safari je me trouve bien sur la page d'accueil de la machine d'en face !

Si quelqu'un a une idée ce serait cool car cela permettrait de faire pas
mal de choses sur des machines distantes, choses classiques pour le Mac
avec uniquement le port 22 d'ouvert. Tiens, j'y pense, on doit pouvoir
s'amuser à faire passer sont partage iTunes via SSH aussi ;-)

D'avance merci,

--
Benoît Leraillez

La douleur des autres est tout à fait supportable, hors les cris.

3 réponses

Avatar
laurent.pertois
Benoit wrote:

Si quelqu'un a une idée ce serait cool car cela permettrait de faire pas
mal de choses sur des machines distantes, choses classiques pour le Mac
avec uniquement le port 22 d'ouvert. Tiens, j'y pense, on doit pouvoir
s'amuser à faire passer sont partage iTunes via SSH aussi ;-)


Oui :-D

Bon, on reprend, tu rediriges un port de ta machine pour faire en sorte
que ça se connecte sur un port distant, en général la machin sur
laquelle tu te connectes (mais ça pourrait être une machine située sur
le même réseau que celle sur laquelle tu te connectes). Pour ça, il te
faut ouvrir un port sur ta machine locale. En général, c'est une très
mauvaise idée, sauf cas particuliers, d'ouvrir le même port, certains
softs n'apprécient pas et ça constitue une faille. De plus, si tu
souhaites ouvrir un port inférieur à 1024, il faut prendre les droits de
root avec sudo.

Essaie donc plutôt ça :

ssh -l 10548:127.0.0.1:548

Là, tu te connectes sur une machine distante, tu ouvres en local (-l) le
port 10548 qui te renverra sur la machine ayant l'adresse 127.0.0.1 et
le port 548 à l'autre bout de la connexion SSH. Si tu souhaitais
attaquer une autre machine du réseau que celle sur laquelle tu te
connectes, tu mets son adresse à la place de 127.0.0.1

Ensuite, dans la connexion au serveur du Finder tu tapes :

127.0.0.1:10548

Tu lui dis de se connecter sur ta machine par le port que tu as ouvert
juste avant. Si tu avais attaqué une autre machine à l'autre bout de ta
connexion SSH, tu mettrais quand même 127.0.0.1, il s'agit de passer par
l'entrée du tunnel qu'a créé SSH sur ta machine.

Attention, quiconque se connecte sur le port 10548 (dans cet exemple)
pendant le temps de la connexion SSH atterira sur la machine distante
sur le port spécifié, à surveiller donc.

Bon partage (et bon courage, ça ralentit et l'AFP n'est pas ce qu'il y a
de mieux sur des connexions lentes, surtout sur des partages chargés).

Pour iTunes, je te laisse chercher, mais c'est un petit peu plus
compliqué :-D

--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.

Avatar
benoit.sansspam
Laurent Pertois wrote:

ssh -l 10548:127.0.0.1:548
^-L

En fait mon problème venait que j'utilisais le même port des deux côtés
(548) et c'est ça qui plantait tout. Merci pour le tuyau. Et puis je
tape toujours sudo (réflexe qui m'oblige à réfléchir avant de taper ce
qui suit) et ensuite en interne (rendez-vous
compatible) ou IP mais après et ça fonctionne très bien.

Ensuite, dans la connexion au serveur du Finder tu tapes :

127.0.0.1:10548


Bin oui localhost:548 il ne fonctionnait pas du tout du tout, d'où ma
question.

Tu lui dis de se connecter sur ta machine par le port que tu as ouvert
juste avant. Si tu avais attaqué une autre machine à l'autre bout de ta
connexion SSH, tu mettrais quand même 127.0.0.1, il s'agit de passer par
l'entrée du tunnel qu'a créé SSH sur ta machine.

Attention, quiconque se connecte sur le port 10548 (dans cet exemple)
pendant le temps de la connexion SSH atterira sur la machine distante
sur le port spécifié, à surveiller donc.


J'attaque des machines (chez moi ou en prod qui ont deux ports d'ouverts
(22 & 80) et dont les routeurs ne laissent passer des paquets que sur
ces deux ports, que ce soit en interne que venant de l'extèrieur (elles
sont en DMZ en prod et sur mon réseau privé en interne). Donc que le
port 10548 soit ouvert à l'intérieur de la DMZ ou chez moi n'est pas
trop grave. Idem pour le port 5901 ou un autre quand je fais du VNC par
ce biais. Ce que je cherche à apprendre c'est comment tout faire passer
par SSH en conservant les habitudes du Mac. Et ce n'est pas trop dur à
apprendre dès lors qu'on a le droit à quelques tuyaux par-ci par-là pour
(en plus de l'Oreilly) réussir assez vite quelques trucs qui donnent
envie de continuer ;-)

Pour iTunes, je te laisse chercher, mais c'est un petit peu plus
compliqué :-D


Concernant iTunes il envoit ça du port 3689 mais il doit faire du
broadcast qui ne passe pas les routeurs bien sûr et doit en plus
appliquer le masque de sous-réseau à l'adresse qui lui demande la
musique. Mais en SSH je suis chez lui donc on doit y arriver. Par contre
ce n'est pas facile d'y arriver quand on est sur un réseau privé, pas
facile de savoir que c'est SSH qui a fait le boulot. Je verrai ça plus
tard, d'autant plus que mes CD sont tous en 192 et ça passe pas sur de
l'adsl ou tout juste.

En tout cas merci.

--
Benoît Leraillez

La douleur des autres est tout à fait supportable, hors les cris.

Avatar
benoit.sansspam
Paul Guyot wrote:

Tu peux aussi empêcher (côté serveur SSH) -L de se connecter sur des
machines distantes (par exemple ssh machine1 -L port1:machine2:port2), mais
je crois que c'est permis par défaut. Tu as des options similaires avec -R.


Juste un truc concernant les machines en DMZ, les FW n'autorisent des
connexions externes que depuis certaines plages d'adresses IP ce qui
limite encore plus les soucis.

Sinon je vais fouiller les docs sur les sécurités internes de SSH
maintenant que je fais passer un peu ce que je veux dedans ;-)

--
Benoît Leraillez

La douleur des autres est tout à fait supportable, hors les cris.