DISCLAIMER: doing the stuff wrote hereafter will probably violasse profondently your super-corporate security rules - Now you're aware of it, prepare to be fired without any advice

Bon, alors c'est l'histoire du mec qui est au boulot et qui peut faire un SSH sortant vers une de ses machines perso à la maison toussa.

Seulement voila, le gars il bosse dans une boite à la con qui te file qu'un client VPN de merde qui tourne sous Windows… Alors le gars il est bien emmerdé…

..mais heureusement, le gars il peut faire la zolie commande suivante :

machineboulot $: ssh -nNT -R 1100:serveur-boulot:22 userperso@machine-maison

Et laisser tranquillement tourner le tout (genre dans un screen tranquile, détaché quand le gars il part du boulot). Puis quand le gars il rendre à sa maison, il prends son zoli clavier happy-hacking, se connecte sur sa machine-maison, et n'a plus qu'à faire un

machine-maison $: ssh -v userboulot@localhost -p 1100

Et hop, le gars il est retourné au boulot faire des heures sup au frais de la princesse…

Elle est pas belle la vie du gars ?

En pluches, avec deux trois scriptouilles autour, on se demande pourquoi payer si cher des clients VPNs pour les remote users, non mais !

Bon, ce qu'elle ne dit pas mon histoire, c'est que les ssh et sshd doivent être configurés pour accepter le port forwarding, mais bon, ca tombe sur le sens qui coule, non ? Ce qu'elle ne dit pas non plus c'est que camarchechezmoi.com avec corkscrew. Bon, allez, fini les 35heures, au boulot !

Tiens, une chtite dernière : comme biensur le gars il est bloqué par des firewalls pas sympa, il est content d'utiliser l'option suivante dans le sshd_config de sa machine-maison (man sshd_config pour les intimités) : ClientAliveInterval 180 Et hop, les cnx seront persistentes car toujours actives (et donc plus droppées par les fw au bout d'un temps d'inactivité).

unix/ssh_et_le_reverse_tunnel.txt · Last modified: 2010/01/12 13:29 (external edit)