Router un port@eth vers un port@loopback ? - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 25-07-2016 à 13:40:12
Je pense que ca devrait t’intéresser:
http://superuser.com/questions/588 [...] -to-public
Marsh Posté le 25-07-2016 à 13:40:34
Bon j'ai réussi avec xinetd, ça fonctionne correctement. Par contre lors de la connexion, j'ai une espèce de wait de 30 secondes avant d'avoir le prompt.
Je me souviens avoir eu le soucis au taf une fois avec xinetd et j'étais passé par socat finalement.
Une idée pour faire en sorte que la connexion soit instantannée (avec xinetd sinon je passerai par socat tant pis)
Marsh Posté le 25-07-2016 à 13:41:56
roondar a écrit : Je pense que ca devrait t’intéresser: |
Je vais regarder merci
Marsh Posté le 27-07-2016 à 22:36:24
Le wait de 30sec en général c'est un dns lookup qui foire
Marsh Posté le 28-07-2016 à 08:42:16
Ouaip j'ai viré entre temps les += USERID HOST des options de login et ça fonctionne
Marsh Posté le 25-07-2016 à 11:31:17
Salut,
Je voudrais savoir si et comment il serait possible de transférer le trafic entrant sur un port spécifique d'une interface vers ce même port (ou un autre éventuellement) du loopback ?
J'explique mon problème:
Pour pouvoir accéder à internet quand la ligne téléphonique est dans les choux, j'ai un Raspberry PI avec un dongle 3G. Celui-ci fait office de routeur 3G plus ou moins dynamiquement suivant les devices, mais là n'est pas la question. Cette partie est fonctionnelle. Je voudrai aussi pouvoir utiliser cette connexion comme point d'entrée sur mon réseau@home. Mais à cause du NATing des opérateurs mobile, il n'est pas possible de joindre un serveur connecté en 3G, donc mon idée est d'utiliser une Amazon T2.micro comme passerelle.
J'ai donc le RPI qui initie un tunnel SSH (géré par autossh qui s'occupe de la reconnexion en cas de défaillance du tunnel, changement d'IP, ...) en 3G vers la T2 de type 5022:localhost:22
En me connectant sur la T2, si je fais un "ssh -p 5022 localhost" je me connecte bien sur le sshd du RPI à travers le tunnel, normal.
J'ai autorisé le inbound sur le port 5022 de la T2 et j'ai vérifié avec tcpdump et nmap qu'une connexion sur ce port depuis l'extérieur était autorisée, c'est le cas.
Il ne me reste plus qu'un soucis, comment faire en sorte qu'une connexion entrante sur le port 5022 de eth0 soit dirigé en interne sur la T2 sur le port 5022 du loopback ?
Le but étant de pouvoir me connecter depuis n'importe où sur la T2 pour arriver "directement" sur mon RPI, mais sans passer par un ssh sur la T2 puis seulement sur le RPI via le tunnel.
Host1: Raspberry Pi Raspbian/Jessie
Host2: Amazon T2.micro Ubuntu 14.04/Trusty
Host3: Random client ssh
SSH1: Tunnel SSH de Host1 vers Host2
SSH2: Connextion SSH de HOST3 vers HOST1 en utilisant HOST2 comme passerelle
HOST1 >-->--SSH1-->--> HOST2 <---<--SSH2--<---< HOST3
| |
+---<--<--SSH2--<--<---+
Message édité par Deadlock le 25-07-2016 à 12:41:43
---------------
Institutions européennes: Ensemble d'outils dont le but est de transformer une grande quantité d'argent en merde. Cette merde est utilisée pour créer de nouveaux fonctionnaires. L'argent restant payant des externes pour faire leur travail.