Le port forwarding marche dans l’autre sens, comme l’illustre la figure 3. Votre mission consiste ici à laisser un ordinateur client TCP/IP à 10.2.2.3 se connecter à un serveur mail SMTP sur la machine client SSH. Vous utilisez pour cela un processus appelé remote port forwarding :
ssh
Port forwarding à distance
–N –L 25:localhost:25
jdoe@1.2.3.4
Cet exemple emploie la syntaxe alternative username@iseries-host-name pour la spécification de login. Une fois le tunnel SSH établi, quiconque sur le réseau du siège social envoie un e-mail à 10.2.2.1, se connectera en réalité à un serveur de mail sur la machine client SSH, utilisant le port TCP/IP 25 standard pour SMTP.
Pourquoi voudrait-on procéder ainsi ? Supposons que vous ayez une agence, ou peut-être un partenaire professionnel, avec laquelle ou lequel vous voulez crypter tous les échanges de courriel. Si vous deviez acheminer le courriel sur Internet sans SSH, il voyagerait non crypté, lisible par toute personne capable de l’intercepter sur Internet. Le tunnel SSH assure un transport d’hôte à hôte sécurisé, sans nécessiter aucun changement de configuration sur votre serveur de courriel local. Spécifiez simplement un alias pour l’enregistrement MX pour les domaines que vous voulez envoyer via le tunnel en direction du serveur SSH du siège social.
Cet exemple démontre également que les numéros de ports local et à distance ne doivent pas forcément être différents. Toutefois, les numéros de ports au-dessous de 1024 sont considérés « privilégiés » par la plupart des systèmes d’exploitation, et donc le client SSH en question devra posséder des références super utilisateur pour correspondre au port 25 sur l’OS client. (Le serveur SSH fonctionne déjà en tant que super utilisateur, raison pour laquelle il peut écouter sur le port 22).
Téléchargez cette ressource

Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
