IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseau Discussion :

tunneling ssh protocol mismatch


Sujet :

Réseau

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Futur Membre du Club
    Profil pro
    Inscrit en
    Mai 2009
    Messages
    3
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2009
    Messages : 3
    Par défaut tunneling ssh protocol mismatch
    Bonjour,

    je cherche à faire passer toute mes connections dans un tunnel ssh qui sorte du routeur par le port 443
    idealement je voudrais que tout mon traffic soit confondu avec de l'https.


    N.B:non je ne suis pas l'employé qui cherche à gruger son admin reseau mais je me connecte tout le temps sur des lieus public et à la fac ; et je ne souhaite pas que mes données soit sniffée par le premier curieux venu. Certains s'en font une specialité.


    le problème étant que je n'arrive pas à connecter firefox par sur le serveur ssh, je n'es pas installé de proxy squid ou autre sshd ecoute sur le port par défaut 22, hostname serveur:slack , installé sur ma machine locale.

    dans firefox :
    localhost:22 (marche pas) erreur: protocol mismatch

    deuxième essai:
    je crée le tunnel de cette manière:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
     
    $:ssh -N -f -L 1234:slack:443 me@slack me@slack password's ********
    ensuite dans firefox localhost:1234 (marche pas non plus)

    voci /etc/ssh/sshd_config

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
     
     
    Port 22
    Protocol 2
     
    # HostKey for protocol version 1
    #HostKey /etc/ssh/ssh_host_key
    # HostKeys for protocol version 2
    #HostKey /etc/ssh/ssh_host_rsa_key
    #HostKey /etc/ssh/ssh_host_dsa_key
     
    # Lifetime and size of ephemeral version 1 server key
    #KeyRegenerationInterval 1h
    #ServerKeyBits 1024
     
    # Logging
    # obsoletes QuietMode and FascistLogging
    SyslogFacility AUTH
    LogLevel INFO
     
    # Authentication:
     
    LoginGraceTime 2m
    #PermitRootLogin yes
    #StrictModes yes
    #MaxAuthTries 6
    #MaxSessions 10
     
    #RSAAuthentication yes
    #PubkeyAuthentication yes
    #AuthorizedKeysFile	.ssh/authorized_keys
     
    # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
    #RhostsRSAAuthentication no
    # similar for protocol version 2
    #HostbasedAuthentication no
    # Change to yes if you don't trust ~/.ssh/known_hosts for
    # RhostsRSAAuthentication and HostbasedAuthentication
    #IgnoreUserKnownHosts no
    # Don't read the user's ~/.rhosts and ~/.shosts files
    #IgnoreRhosts yes
     
    # To disable tunneled clear text passwords, change to no here!
    #PasswordAuthentication yes
    #PermitEmptyPasswords no
     
    # Change to no to disable s/key passwords
    #ChallengeResponseAuthentication yes
     
    # Kerberos options
    #KerberosAuthentication no
    #KerberosOrLocalPasswd yes
    #KerberosTicketCleanup yes
    #KerberosGetAFSToken no
     
    # GSSAPI options
    #GSSAPIAuthentication no
    #GSSAPICleanupCredentials yes
     
    #UsePAM yes 
     
    AllowAgentForwarding yes
    AllowTcpForwarding yes
    #GatewayPorts no
    X11Forwarding yes
    X11DisplayOffset 10
    X11UseLocalhost yes
    #PrintMotd yes
    #PrintLastLog yes
    #TCPKeepAlive yes
    #UseLogin no
    #UsePrivilegeSeparation yes
    PermitUserEnvironment yes
    #Compression delayed
    #ClientAliveInterval 0
    #ClientAliveCountMax 3
    UseDNS yes
    #PidFile /var/run/sshd.pid
    #MaxStartups 10
    #PermitTunnel no 
    #ChrootDirectory none
     
    # no default banner path
    #Banner none
     
    # override default of no subsystems
    Subsystem	sftp	/usr/libexec/sftp-server
     
    # Example of overriding settings on a per-user basis
    #Match User anoncvs
    #	X11Forwarding no
    #	AllowTcpForwarding no
    #	ForceCommand cvs server
    Bon voila , j'ai aussi un doute si ma connection sera crypté de la sortie de mon serveur au routeur ?
    le serveur devrait être derrière le routeur!! logique oO ! donc la le tunneling n'aurait pas d'utilité pour se que je veux faire.

    merci de m'éclairer :-)

  2. #2
    Rédacteur
    Avatar de lavazavio
    Homme Profil pro
    Inscrit en
    Décembre 2004
    Messages
    1 673
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Rhône (Rhône Alpes)

    Informations forums :
    Inscription : Décembre 2004
    Messages : 1 673
    Par défaut
    Bonjour et bienvenue sur DVP !

    Citation Envoyé par feraz
    ensuite dans firefox localhost:1234 (marche pas non plus)
    Tu le mets où, ca ?
    Il faut utiliser localhost et le port 1234 en tant que proxy dans les paramètres de firefox.
    Dans la barre d'adresse, tu tapes ce que tu as l'habitude de taper.

    Tu peux regarder cet excellent article pour quelques infos
    (Il est pas tout a fait terminé...)
    Rédacteur et Modérateur rubriques Linux et Virtualisation
    Mes Articles
    N'oubliez pas de consulter les FAQ Linux et les cours et tutoriels Linux
    N'oubliez pas de consulter les FAQ virtualisation et les cours et tutoriels Virtualisation
    Man pages en français

  3. #3
    Membre émérite
    Avatar de goldkey
    Profil pro
    Inscrit en
    Mars 2003
    Messages
    802
    Détails du profil
    Informations personnelles :
    Âge : 44
    Localisation : France

    Informations forums :
    Inscription : Mars 2003
    Messages : 802
    Par défaut
    Citation Envoyé par feraz Voir le message
    Bonjour,

    je cherche à faire passer toute mes connections dans un tunnel ssh qui sorte du routeur par le port 443
    idealement je voudrais que tout mon traffic soit confondu avec de l'https.
    Je ne vois pas trop l'intérêt (port 22 ou 443), l'essentiel étant que tes connexions soient encapsulées et donc non déchiffrables...


    Citation Envoyé par feraz Voir le message
    Bon voila , j'ai aussi un doute si ma connection sera crypté de la sortie de mon serveur au routeur ?
    le serveur devrait être derrière le routeur!! logique oO ! donc la le tunneling n'aurait pas d'utilité pour se que je veux faire.
    Pas de doute a avoir, ta connexion sera crypté jusqu'au serveur, donc aussi entre le routeur et le serveur ;-)

Discussions similaires

  1. Réponses: 7
    Dernier message: 31/05/2010, 11h55
  2. Réponses: 6
    Dernier message: 02/08/2007, 14h11
  3. Un tunnel ssh entre un serveur linux et un poste winXP
    Par irnatene dans le forum Réseau
    Réponses: 5
    Dernier message: 23/10/2006, 11h11
  4. Transferts de fichiers FTP via tunnel SSH
    Par Jiraiya42 dans le forum Réseau
    Réponses: 9
    Dernier message: 30/05/2006, 15h11
  5. Tunnel SSH non reconnu depuis Windows
    Par D@rKness74 dans le forum Développement
    Réponses: 2
    Dernier message: 03/05/2005, 13h32

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo