Bonjour,

je cherche à faire passer toute mes connections dans un tunnel ssh qui sorte du routeur par le port 443
idealement je voudrais que tout mon traffic soit confondu avec de l'https.


N.B:non je ne suis pas l'employé qui cherche à gruger son admin reseau mais je me connecte tout le temps sur des lieus public et à la fac ; et je ne souhaite pas que mes données soit sniffée par le premier curieux venu. Certains s'en font une specialité.


le problème étant que je n'arrive pas à connecter firefox par sur le serveur ssh, je n'es pas installé de proxy squid ou autre sshd ecoute sur le port par défaut 22, hostname serveur:slack , installé sur ma machine locale.

dans firefox :
localhost:22 (marche pas) erreur: protocol mismatch

deuxième essai:
je crée le tunnel de cette manière:
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
 
$:ssh -N -f -L 1234:slack:443 me@slack me@slack password's ********
ensuite dans firefox localhost:1234 (marche pas non plus)

voci /etc/ssh/sshd_config

Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
 
 
Port 22
Protocol 2
 
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
 
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 1024
 
# Logging
# obsoletes QuietMode and FascistLogging
SyslogFacility AUTH
LogLevel INFO
 
# Authentication:
 
LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
 
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile	.ssh/authorized_keys
 
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
 
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
 
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
 
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
 
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
 
#UsePAM yes 
 
AllowAgentForwarding yes
AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding yes
X11DisplayOffset 10
X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
PermitUserEnvironment yes
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10
#PermitTunnel no 
#ChrootDirectory none
 
# no default banner path
#Banner none
 
# override default of no subsystems
Subsystem	sftp	/usr/libexec/sftp-server
 
# Example of overriding settings on a per-user basis
#Match User anoncvs
#	X11Forwarding no
#	AllowTcpForwarding no
#	ForceCommand cvs server
Bon voila , j'ai aussi un doute si ma connection sera crypté de la sortie de mon serveur au routeur ?
le serveur devrait être derrière le routeur!! logique oO ! donc la le tunneling n'aurait pas d'utilité pour se que je veux faire.

merci de m'éclairer :-)