Le port forwarding marche dans l’autre sens, comme l’illustre la figure 3. Votre mission consiste ici à laisser un ordinateur client TCP/IP à 10.2.2.3 se connecter à un serveur mail SMTP sur la machine client SSH. Vous utilisez pour cela un processus appelé remote port forwarding :
ssh
Port forwarding à distance
–N –L 25:localhost:25
jdoe@1.2.3.4
Cet exemple emploie la syntaxe alternative username@iseries-host-name pour la spécification de login. Une fois le tunnel SSH établi, quiconque sur le réseau du siège social envoie un e-mail à 10.2.2.1, se connectera en réalité à un serveur de mail sur la machine client SSH, utilisant le port TCP/IP 25 standard pour SMTP.
Pourquoi voudrait-on procéder ainsi ? Supposons que vous ayez une agence, ou peut-être un partenaire professionnel, avec laquelle ou lequel vous voulez crypter tous les échanges de courriel. Si vous deviez acheminer le courriel sur Internet sans SSH, il voyagerait non crypté, lisible par toute personne capable de l’intercepter sur Internet. Le tunnel SSH assure un transport d’hôte à hôte sécurisé, sans nécessiter aucun changement de configuration sur votre serveur de courriel local. Spécifiez simplement un alias pour l’enregistrement MX pour les domaines que vous voulez envoyer via le tunnel en direction du serveur SSH du siège social.
Cet exemple démontre également que les numéros de ports local et à distance ne doivent pas forcément être différents. Toutefois, les numéros de ports au-dessous de 1024 sont considérés « privilégiés » par la plupart des systèmes d’exploitation, et donc le client SSH en question devra posséder des références super utilisateur pour correspondre au port 25 sur l’OS client. (Le serveur SSH fonctionne déjà en tant que super utilisateur, raison pour laquelle il peut écouter sur le port 22).
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
