On Mon, Sep 13, 2004 at 03:37:12PM +0200, arnaud wrote: > > Un tunnel ssh pour transporter le port imap de la dmz sur le > > serveur Exchange (exchange$ ssh -R 220:localhost:220 dmz), > > puis diriger le webmail sur un serveur IMAP sur localhost > > (qui est maintenant transporté de l'autre coté du pare-feu). > j'ai du mal a saisir, pouvez vous etre explicite ?
ssh sait transporter des connections de façon transparente. Ici par exemple, on a 3 "machines": [LAN] <-> [DMZ] <-> [Internet] (si on considère LAN et Internet comme n'étant qu'une machine, ce qui nous conviendra dès lors qu'on ne parle que de firewalls). Si LAN est en mesure de créer une connexion SSH vers DMZ, il peut également mettre en place des redirections de ports. La commande que j'ai donné en exemple, lancée de LAN, va créer une connection vers DMZ, écouter sur le port 220 local à DMZ, qui sera en fait redirigé sur LAN. Du coup, tout programme qui tourne sur DMZ peut se connecter au port 220 (imap) de DMZ, ce qui se connecte en fait (sans qu'il le sache) au port 220 de LAN. Par conséquent, on peut avoir un Web mail qui tourne sur DMZ et cause à un serveur IMAP qui tourne sur LAN, même à travers un firewall agressif. man ssh man sshd_config pour un tas d'options là dessus. (Et message sur la liste pour plus de détails :-) ). Y.