On Mon, Sep 13, 2004 at 03:37:12PM +0200, arnaud wrote:
> > Un tunnel ssh pour transporter le port imap de la dmz sur le
> > serveur Exchange (exchange$ ssh -R 220:localhost:220 dmz),
> > puis diriger le webmail sur un serveur IMAP sur localhost
> > (qui est maintenant transporté de l'autre coté du pare-feu).
> j'ai du mal a saisir, pouvez vous etre explicite ?

ssh sait transporter des  connections de façon transparente.
Ici par exemple, on a 3 "machines":

[LAN] <-> [DMZ] <-> [Internet]

(si  on  considère  LAN  et Internet  comme  n'étant  qu'une
machine, ce qui nous conviendra  dès lors qu'on ne parle que
de firewalls).

Si LAN est en mesure de créer une connexion SSH vers DMZ, il
peut également mettre en place des redirections de ports. La
commande que j'ai donné en  exemple, lancée de LAN, va créer
une connection  vers DMZ,  écouter sur le  port 220  local à
DMZ, qui sera en fait redirigé sur LAN.

Du coup, tout programme qui tourne sur DMZ peut se connecter
au port 220 (imap) de DMZ,  ce qui se connecte en fait (sans
qu'il le sache) au port 220 de LAN.

Par conséquent, on peut avoir un Web mail qui tourne sur DMZ
et  cause à  un  serveur IMAP  qui tourne  sur  LAN, même  à
travers un firewall agressif.

man ssh
man sshd_config
pour un tas d'options là dessus.
(Et message sur la liste pour plus de détails :-) ).

Y.


Répondre à