iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 22
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 22
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 22
Le Thu, 29 Apr 2004 16:41:30 +0200, Sebastien Kirche a ecrit:
|
|> > Est-ce que je peux dans l'état actuel établir un tunnel à travers le
|> > firewall via par exemple le port 80 et faire que le ssh se connecte sur
|> > le port 22 chez moi via le port 80 du firewall ?
|>
|> iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 22
|
| Oui mais non, je me suis mal exprimé dans ma question, ici le firewall
| designe celui du boulot et pas le mien :)
|
Ou est le probleme? Ton client ssh sort par le port 80 (on considere qu'il
est autorise par le fw de ta boite) arrive sur le port 80 de ta machine
linux situe n'importe ou, et le flux est redirige vers le port 22 donc
ton client ssh se connecte sur le serveur ssh de ta machine. Honnetement,
ca me parait plus simple de changer le port d'ecoute de ton sshd.
Le Thu, 29 Apr 2004 16:41:30 +0200, Sebastien Kirche a ecrit:
|
|> > Est-ce que je peux dans l'état actuel établir un tunnel à travers le
|> > firewall via par exemple le port 80 et faire que le ssh se connecte sur
|> > le port 22 chez moi via le port 80 du firewall ?
|>
|> iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 22
|
| Oui mais non, je me suis mal exprimé dans ma question, ici le firewall
| designe celui du boulot et pas le mien :)
|
Ou est le probleme? Ton client ssh sort par le port 80 (on considere qu'il
est autorise par le fw de ta boite) arrive sur le port 80 de ta machine
linux situe n'importe ou, et le flux est redirige vers le port 22 donc
ton client ssh se connecte sur le serveur ssh de ta machine. Honnetement,
ca me parait plus simple de changer le port d'ecoute de ton sshd.
Le Thu, 29 Apr 2004 16:41:30 +0200, Sebastien Kirche a ecrit:
|
|> > Est-ce que je peux dans l'état actuel établir un tunnel à travers le
|> > firewall via par exemple le port 80 et faire que le ssh se connecte sur
|> > le port 22 chez moi via le port 80 du firewall ?
|>
|> iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 22
|
| Oui mais non, je me suis mal exprimé dans ma question, ici le firewall
| designe celui du boulot et pas le mien :)
|
Ou est le probleme? Ton client ssh sort par le port 80 (on considere qu'il
est autorise par le fw de ta boite) arrive sur le port 80 de ta machine
linux situe n'importe ou, et le flux est redirige vers le port 22 donc
ton client ssh se connecte sur le serveur ssh de ta machine. Honnetement,
ca me parait plus simple de changer le port d'ecoute de ton sshd.
Bonjour,
je viens de passer pas mal de temps à rtfm iptables et j'ai maintenant une
config qui tient (j'espère) la route pour me permettre de laisser tourner
ma passerelle pour quelques tests.
J'ai laissé possible un accès par ssh en pensant pouvoir faire quelques
essais depuis le boulot, mais c'était sans compter sur le firewall de la
boîte qui m'interdit le port 22.
Sébastien Kirche
Bonjour,
je viens de passer pas mal de temps à rtfm iptables et j'ai maintenant une
config qui tient (j'espère) la route pour me permettre de laisser tourner
ma passerelle pour quelques tests.
J'ai laissé possible un accès par ssh en pensant pouvoir faire quelques
essais depuis le boulot, mais c'était sans compter sur le firewall de la
boîte qui m'interdit le port 22.
Sébastien Kirche
Bonjour,
je viens de passer pas mal de temps à rtfm iptables et j'ai maintenant une
config qui tient (j'espère) la route pour me permettre de laisser tourner
ma passerelle pour quelques tests.
J'ai laissé possible un accès par ssh en pensant pouvoir faire quelques
essais depuis le boulot, mais c'était sans compter sur le firewall de la
boîte qui m'interdit le port 22.
Sébastien Kirche
Bonjour,
bon ça ne marche toujours pas (snif).
État des lieux :
- pour contourner les restrictions du firewall boulot, je NATe le port 80
de ma passerelle vers le 22 suivant le conseil qui m'avait été donné :
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 22
- j'ai autorisé dans /etc/sshd.conf l'identification par mot de passe
- j'ai oublié de vérifier le /etc/hosts.deny (zut !) mais le «connection
established» me laisse penser qu'il n'y a pas de problème
[...]
Je n'ai pas échangé de clé avec le serveur, je comptais passer par
authentification mot de passe. Est-ce que ça explique les «type -1»
affichés.
Qu'est-ce que je n'ai pas encore vu qui me bloque ?
Bonjour,
bon ça ne marche toujours pas (snif).
État des lieux :
- pour contourner les restrictions du firewall boulot, je NATe le port 80
de ma passerelle vers le 22 suivant le conseil qui m'avait été donné :
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 22
- j'ai autorisé dans /etc/sshd.conf l'identification par mot de passe
- j'ai oublié de vérifier le /etc/hosts.deny (zut !) mais le «connection
established» me laisse penser qu'il n'y a pas de problème
[...]
Je n'ai pas échangé de clé avec le serveur, je comptais passer par
authentification mot de passe. Est-ce que ça explique les «type -1»
affichés.
Qu'est-ce que je n'ai pas encore vu qui me bloque ?
Bonjour,
bon ça ne marche toujours pas (snif).
État des lieux :
- pour contourner les restrictions du firewall boulot, je NATe le port 80
de ma passerelle vers le 22 suivant le conseil qui m'avait été donné :
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 22
- j'ai autorisé dans /etc/sshd.conf l'identification par mot de passe
- j'ai oublié de vérifier le /etc/hosts.deny (zut !) mais le «connection
established» me laisse penser qu'il n'y a pas de problème
[...]
Je n'ai pas échangé de clé avec le serveur, je comptais passer par
authentification mot de passe. Est-ce que ça explique les «type -1»
affichés.
Qu'est-ce que je n'ai pas encore vu qui me bloque ?
Bonjour,
bon ça ne marche toujours pas (snif).
État des lieux :
- pour contourner les restrictions du firewall boulot, je NATe le port 80
de ma passerelle vers le 22 suivant le conseil qui m'avait été donné :
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 22
- j'ai autorisé dans /etc/sshd.conf l'identification par mot de passe
- j'ai oublié de vérifier le /etc/hosts.deny (zut !)
mais le «connection established» me laisse penser qu'il n'y a pas
de problème
[...] Je n'ai pas échangé de clé avec le serveur,
je comptais passer par authentification mot de passe. Est-ce que
ça explique les «type -1» affichés. Qu'est-ce que je n'ai pas encore
vu qui me bloque ?
J'ai oublié de préciser que depuis une machine du réseau local ça
marche parfaitement sur le port 22 ou sur le port 80 avec
authentification par mot de passe.
Bonjour,
bon ça ne marche toujours pas (snif).
État des lieux :
- pour contourner les restrictions du firewall boulot, je NATe le port 80
de ma passerelle vers le 22 suivant le conseil qui m'avait été donné :
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 22
- j'ai autorisé dans /etc/sshd.conf l'identification par mot de passe
- j'ai oublié de vérifier le /etc/hosts.deny (zut !)
mais le «connection established» me laisse penser qu'il n'y a pas
de problème
[...] Je n'ai pas échangé de clé avec le serveur,
je comptais passer par authentification mot de passe. Est-ce que
ça explique les «type -1» affichés. Qu'est-ce que je n'ai pas encore
vu qui me bloque ?
J'ai oublié de préciser que depuis une machine du réseau local ça
marche parfaitement sur le port 22 ou sur le port 80 avec
authentification par mot de passe.
Bonjour,
bon ça ne marche toujours pas (snif).
État des lieux :
- pour contourner les restrictions du firewall boulot, je NATe le port 80
de ma passerelle vers le 22 suivant le conseil qui m'avait été donné :
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 22
- j'ai autorisé dans /etc/sshd.conf l'identification par mot de passe
- j'ai oublié de vérifier le /etc/hosts.deny (zut !)
mais le «connection established» me laisse penser qu'il n'y a pas
de problème
[...] Je n'ai pas échangé de clé avec le serveur,
je comptais passer par authentification mot de passe. Est-ce que
ça explique les «type -1» affichés. Qu'est-ce que je n'ai pas encore
vu qui me bloque ?
J'ai oublié de préciser que depuis une machine du réseau local ça
marche parfaitement sur le port 22 ou sur le port 80 avec
authentification par mot de passe.
[...Snip l'explication *claire* sur le routage de port sélectif...]
Maintenant reste à choisir le port à utiliser pour la redirection. Dans
votre post initial, vous nous parlez de proxy transparent pour les accès
http et https. Donc il est clair qu'il ne faut pas utiliser le port 80 ou
443 pour votre redirection, car lors de l'établissement de la connexion
ssh, le proxy, ne reconnaissant pas le protocole, coupera la connexion
aussitôt.
Il faut donc choisir le port d'un service dont le protocole
reste assez basique et qui ne sera pas filtré par le proxy ou firewall. Je
conseillerai donc le port pop ou imap du fait qu'on utilise rarement ces
deux services à la fois depuis une même machine.
Au final, la règle Nat ressemblerai à ceci :
iptables -t nat -A PREROUTING -p tcp --dport 143 -s 195.25.216.129
-j REDIRECT --to-ports 22
et éventuellement la règle qui autorise en entrée les connexions sur le
port 143.
Quant à la solution de faire écouter le service sshd sur un autre port que
le port 22, je la trouve personnellement impropre, tout du moins quand il
s'agit de faire écouter le service ssh sur le port d'un service standard,
ce qui était le cas ici. Je préfère privilégier les solutions qui
respectent au mieux les standards et RFC.
- j'ai oublié de vérifier le /etc/hosts.deny (zut !)
Le daemon sshd de OpenSSH n'utilise pas ce fichier sauf s'il a été compilé
avec le support tcpwrapper ou s'il est utilisé via le wrapper tcpd, ce qui
est très rarement le cas.
mais le «connection established» me laisse penser qu'il n'y a pas
de problème
Sauf celui que j'ai évoqué concernant le proxy et qui à mon avis est bien
celui là qui coupe la connexion.
[...] Je n'ai pas échangé de clé avec le serveur,
je comptais passer par authentification mot de passe. Est-ce que
ça explique les «type -1» affichés. Qu'est-ce que je n'ai pas encore
vu qui me bloque ?
J'ai oublié de préciser que depuis une machine du réseau local ça
marche parfaitement sur le port 22 ou sur le port 80 avec
authentification par mot de passe.
Le type d'authentification ne changera rien à votre problème. Utilisé le
type d'authentification qui vous convient le mieux.
PS : J'ai bien reçu par mail la discussion au sujet de l'évolution de la
FAQ de fcolc et je vous répondrai à tous dans la journée.
[...Snip l'explication *claire* sur le routage de port sélectif...]
Maintenant reste à choisir le port à utiliser pour la redirection. Dans
votre post initial, vous nous parlez de proxy transparent pour les accès
http et https. Donc il est clair qu'il ne faut pas utiliser le port 80 ou
443 pour votre redirection, car lors de l'établissement de la connexion
ssh, le proxy, ne reconnaissant pas le protocole, coupera la connexion
aussitôt.
Il faut donc choisir le port d'un service dont le protocole
reste assez basique et qui ne sera pas filtré par le proxy ou firewall. Je
conseillerai donc le port pop ou imap du fait qu'on utilise rarement ces
deux services à la fois depuis une même machine.
Au final, la règle Nat ressemblerai à ceci :
iptables -t nat -A PREROUTING -p tcp --dport 143 -s 195.25.216.129
-j REDIRECT --to-ports 22
et éventuellement la règle qui autorise en entrée les connexions sur le
port 143.
Quant à la solution de faire écouter le service sshd sur un autre port que
le port 22, je la trouve personnellement impropre, tout du moins quand il
s'agit de faire écouter le service ssh sur le port d'un service standard,
ce qui était le cas ici. Je préfère privilégier les solutions qui
respectent au mieux les standards et RFC.
- j'ai oublié de vérifier le /etc/hosts.deny (zut !)
Le daemon sshd de OpenSSH n'utilise pas ce fichier sauf s'il a été compilé
avec le support tcpwrapper ou s'il est utilisé via le wrapper tcpd, ce qui
est très rarement le cas.
mais le «connection established» me laisse penser qu'il n'y a pas
de problème
Sauf celui que j'ai évoqué concernant le proxy et qui à mon avis est bien
celui là qui coupe la connexion.
[...] Je n'ai pas échangé de clé avec le serveur,
je comptais passer par authentification mot de passe. Est-ce que
ça explique les «type -1» affichés. Qu'est-ce que je n'ai pas encore
vu qui me bloque ?
J'ai oublié de préciser que depuis une machine du réseau local ça
marche parfaitement sur le port 22 ou sur le port 80 avec
authentification par mot de passe.
Le type d'authentification ne changera rien à votre problème. Utilisé le
type d'authentification qui vous convient le mieux.
PS : J'ai bien reçu par mail la discussion au sujet de l'évolution de la
FAQ de fcolc et je vous répondrai à tous dans la journée.
[...Snip l'explication *claire* sur le routage de port sélectif...]
Maintenant reste à choisir le port à utiliser pour la redirection. Dans
votre post initial, vous nous parlez de proxy transparent pour les accès
http et https. Donc il est clair qu'il ne faut pas utiliser le port 80 ou
443 pour votre redirection, car lors de l'établissement de la connexion
ssh, le proxy, ne reconnaissant pas le protocole, coupera la connexion
aussitôt.
Il faut donc choisir le port d'un service dont le protocole
reste assez basique et qui ne sera pas filtré par le proxy ou firewall. Je
conseillerai donc le port pop ou imap du fait qu'on utilise rarement ces
deux services à la fois depuis une même machine.
Au final, la règle Nat ressemblerai à ceci :
iptables -t nat -A PREROUTING -p tcp --dport 143 -s 195.25.216.129
-j REDIRECT --to-ports 22
et éventuellement la règle qui autorise en entrée les connexions sur le
port 143.
Quant à la solution de faire écouter le service sshd sur un autre port que
le port 22, je la trouve personnellement impropre, tout du moins quand il
s'agit de faire écouter le service ssh sur le port d'un service standard,
ce qui était le cas ici. Je préfère privilégier les solutions qui
respectent au mieux les standards et RFC.
- j'ai oublié de vérifier le /etc/hosts.deny (zut !)
Le daemon sshd de OpenSSH n'utilise pas ce fichier sauf s'il a été compilé
avec le support tcpwrapper ou s'il est utilisé via le wrapper tcpd, ce qui
est très rarement le cas.
mais le «connection established» me laisse penser qu'il n'y a pas
de problème
Sauf celui que j'ai évoqué concernant le proxy et qui à mon avis est bien
celui là qui coupe la connexion.
[...] Je n'ai pas échangé de clé avec le serveur,
je comptais passer par authentification mot de passe. Est-ce que
ça explique les «type -1» affichés. Qu'est-ce que je n'ai pas encore
vu qui me bloque ?
J'ai oublié de préciser que depuis une machine du réseau local ça
marche parfaitement sur le port 22 ou sur le port 80 avec
authentification par mot de passe.
Le type d'authentification ne changera rien à votre problème. Utilisé le
type d'authentification qui vous convient le mieux.
PS : J'ai bien reçu par mail la discussion au sujet de l'évolution de la
FAQ de fcolc et je vous répondrai à tous dans la journée.
Dans le message <news:,
*Sebastien Kirche* tapota sur f.c.o.l.configuration :
[...]
J'ai oublié de dire une chose. Pour tester que la connexion s'établit bien
ou non, il suffit d'utiliser un client telnet ou l'utilitaire netcat. Si
la connexion s'établit alors on devrait voir s'afficher le banner
« SSH-X.X-OpenSSH_X.X ». C'est d'ailleurs aussi un moyen de voir si la
connexion au port 80 s'établit via le proxy , ce dernier devrait alors
renvoyer des informations de type http reconnaissables.
Dans le message <news:m23c6ha9na.fsf@free.fr>,
*Sebastien Kirche* tapota sur f.c.o.l.configuration :
[...]
J'ai oublié de dire une chose. Pour tester que la connexion s'établit bien
ou non, il suffit d'utiliser un client telnet ou l'utilitaire netcat. Si
la connexion s'établit alors on devrait voir s'afficher le banner
« SSH-X.X-OpenSSH_X.X ». C'est d'ailleurs aussi un moyen de voir si la
connexion au port 80 s'établit via le proxy , ce dernier devrait alors
renvoyer des informations de type http reconnaissables.
Dans le message <news:,
*Sebastien Kirche* tapota sur f.c.o.l.configuration :
[...]
J'ai oublié de dire une chose. Pour tester que la connexion s'établit bien
ou non, il suffit d'utiliser un client telnet ou l'utilitaire netcat. Si
la connexion s'établit alors on devrait voir s'afficher le banner
« SSH-X.X-OpenSSH_X.X ». C'est d'ailleurs aussi un moyen de voir si la
connexion au port 80 s'établit via le proxy , ce dernier devrait alors
renvoyer des informations de type http reconnaissables.