> Tech > Port forwarding à  distance

Port forwarding à  distance

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le port forwarding marche dans l’autre sens, comme l’illustre la figure 3. Votre mission consiste ici à laisser un ordinateur client TCP/IP à 10.2.2.3 se connecter à un serveur mail SMTP sur la machine client SSH. Vous utilisez pour cela un processus appelé remote port forwarding :

ssh

–N –L 25:localhost:25
jdoe@1.2.3.4

Cet exemple emploie la syntaxe alternative username@iseries-host-name pour la spécification de login. Une fois le tunnel SSH établi, quiconque sur le réseau du siège social envoie un e-mail à 10.2.2.1, se connectera en réalité à un serveur de mail sur la machine client SSH, utilisant le port TCP/IP 25 standard pour SMTP.

Pourquoi voudrait-on procéder ainsi ? Supposons que vous ayez une agence, ou peut-être un partenaire professionnel, avec laquelle ou lequel vous voulez crypter tous les échanges de courriel. Si vous deviez acheminer le courriel sur Internet sans SSH, il voyagerait non crypté, lisible par toute personne capable de l’intercepter sur Internet. Le tunnel SSH assure un transport d’hôte à hôte sécurisé, sans nécessiter aucun changement de configuration sur votre serveur de courriel local. Spécifiez simplement un alias pour l’enregistrement MX pour les domaines que vous voulez envoyer via le tunnel en direction du serveur SSH du siège social.

Cet exemple démontre également que les numéros de ports local et à distance ne doivent pas forcément être différents. Toutefois, les numéros de ports au-dessous de 1024 sont considérés « privilégiés » par la plupart des systèmes d’exploitation, et donc le client SSH en question devra posséder des références super utilisateur pour correspondre au port 25 sur l’OS client. (Le serveur SSH fonctionne déjà en tant que super utilisateur, raison pour laquelle il peut écouter sur le port 22).

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010