Francois Cerbelle wrote:
Le Thu, Jan 13, 2005 at 10:18:29AM +0100, Loick.B ecrit : Il faudrait certainement donc installer xauth sur la passerelle, ce que je me refuse à faire sur un firewall ! ;-)
Non, la bonne solution dans ce cas d'utiliser l'option "proxyCommand" de ssh. Ça permet de faire dialoguer directement le client local et le serveur sshd final.
Dans ton .ssh/config, mets un truc du genre : ############################## # On nomme la passerelle distance, c'est plus lisible Host lan2 HostName 195.6.92.176 User loick # Pour accéder aux sshd placés dernière le firewall de LAN2, on demande # au firewall de nous faire une connexion Host *.lan2 User loick ProxyCommand ssh lan2 "nc `basename %h .lan2` %p" ############################## Et après, tu peux utiliser : ssh 192.168.1.3.lan2Si tu mets des options ici, ça ne concerne que ton client local et ton serveur sshd distant (celui derrière le firewall)
Contrainte, il faut avoir nc (ou tcpconnect, les deux font la même chose) d'installé sur ton firewall. En général, s'il n'y est pas, tu peux mettre le binaire toi même (il faudra alors peut-être mettre le path complet (/home/loick/bin/nc)), soit demander à l'administrateur de l'installer. Mes demandes ont toujours été satisfaites jusqu'à maintenant lorsqu'il y avait besoin de l'installer.
Vincent Remarque:J'ai une config où j'ai trois firewalls successifs qui sont franchis avec cette méthode. Ça marche très bien (mais vive les clés public pour éviter de taper 3 fois mon mot de passe)