Le port forwarding marche dans l’autre sens, comme l’illustre la figure 3. Votre mission consiste ici à laisser un ordinateur client TCP/IP à 10.2.2.3 se connecter à un serveur mail SMTP sur la machine client SSH. Vous utilisez pour cela un processus appelé remote port forwarding :
ssh
Port forwarding à distance
–N –L 25:localhost:25
jdoe@1.2.3.4
Cet exemple emploie la syntaxe alternative username@iseries-host-name pour la spécification de login. Une fois le tunnel SSH établi, quiconque sur le réseau du siège social envoie un e-mail à 10.2.2.1, se connectera en réalité à un serveur de mail sur la machine client SSH, utilisant le port TCP/IP 25 standard pour SMTP.
Pourquoi voudrait-on procéder ainsi ? Supposons que vous ayez une agence, ou peut-être un partenaire professionnel, avec laquelle ou lequel vous voulez crypter tous les échanges de courriel. Si vous deviez acheminer le courriel sur Internet sans SSH, il voyagerait non crypté, lisible par toute personne capable de l’intercepter sur Internet. Le tunnel SSH assure un transport d’hôte à hôte sécurisé, sans nécessiter aucun changement de configuration sur votre serveur de courriel local. Spécifiez simplement un alias pour l’enregistrement MX pour les domaines que vous voulez envoyer via le tunnel en direction du serveur SSH du siège social.
Cet exemple démontre également que les numéros de ports local et à distance ne doivent pas forcément être différents. Toutefois, les numéros de ports au-dessous de 1024 sont considérés « privilégiés » par la plupart des systèmes d’exploitation, et donc le client SSH en question devra posséder des références super utilisateur pour correspondre au port 25 sur l’OS client. (Le serveur SSH fonctionne déjà en tant que super utilisateur, raison pour laquelle il peut écouter sur le port 22).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
