tunneling ssh protocol mismatch
Bonjour,
je cherche à faire passer toute mes connections dans un tunnel ssh qui sorte du routeur par le port 443
idealement je voudrais que tout mon traffic soit confondu avec de l'https.
N.B:non je ne suis pas l'employé qui cherche à gruger son admin reseau mais je me connecte tout le temps sur des lieus public et à la fac ; et je ne souhaite pas que mes données soit sniffée par le premier curieux venu. Certains s'en font une specialité.
le problème étant que je n'arrive pas à connecter firefox par sur le serveur ssh, je n'es pas installé de proxy squid ou autre sshd ecoute sur le port par défaut 22, hostname serveur:slack , installé sur ma machine locale.
dans firefox :
localhost:22 (marche pas) erreur: protocol mismatch
deuxième essai:
je crée le tunnel de cette manière:
Code:
1 2
|
$:ssh -N -f -L 1234:slack:443 me@slack me@slack password's ******** |
ensuite dans firefox localhost:1234 (marche pas non plus)
voci /etc/ssh/sshd_config
Code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93
|
Port 22
Protocol 2
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 1024
# Logging
# obsoletes QuietMode and FascistLogging
SyslogFacility AUTH
LogLevel INFO
# Authentication:
LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
#UsePAM yes
AllowAgentForwarding yes
AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding yes
X11DisplayOffset 10
X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
PermitUserEnvironment yes
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10
#PermitTunnel no
#ChrootDirectory none
# no default banner path
#Banner none
# override default of no subsystems
Subsystem sftp /usr/libexec/sftp-server
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server |
Bon voila , j'ai aussi un doute si ma connection sera crypté de la sortie de mon serveur au routeur ?
le serveur devrait être derrière le routeur!! logique oO ! donc la le tunneling n'aurait pas d'utilité pour se que je veux faire.
merci de m'éclairer :-)