Connection internet au travail

Bonjour,

Je suis sous debian sid actuellement.
À mon travail, pour pouvoir utiliser autre chose que le web j’avais pour habitude de lancer la commande suivante après m’être connecté sur le serveur radius :

Le serveur ssh écoute sur le serveur 443.
Puis de configurer iceweasel et icedove pour utiliser :

Mon serveur ssh est hébergé sur la même machine que mon serveur web et j’ai ajouté un certificat ssl pour faire du sshfs récemment, du coup je ne peux plus utiliser 443 comme port pour ssh, j’ai mis le 8080.
Depuis impossible de me connecter sur mon serveur en ssh, ni d’utiliser le proxy. Mon site est bien accessible en http et https.

J’imagine que je dois changer le port d’écoute ssh pour que le serveur soit à nouveau accessible mais je ne sais pas comment déterminé lesquels sont accessibles.

Je joins quelques commandes :

[code]ifconfig wlan0
wlan0 Link encap:Ethernet HWaddr 00:21:6a:98:e0:82
inet adr:10.38.1.14 Bcast:10.38.1.255 Masque:255.255.255.0
adr inet6: fe80::221:6aff:fe98:e082/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:33294 errors:0 dropped:0 overruns:0 frame:0
TX packets:42779 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
RX bytes:26757871 (25.5 MiB) TX bytes:5395678 (5.1 MiB)

[/code]

[code]nmap
Starting Nmap 6.00 ( http://nmap.org ) at 2012-10-02 18:02 CEST
Nmap scan report for 10.38.1.1
Host is up (0.0024s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
179/tcp closed bgp
8080/tcp open http-proxy
MAC Address: 00:90:7F:82:B3:07 (WatchGuard Technologies)

Nmap done: 1 IP address (1 host up) scanned in 12.37 seconds[/code]

netstat -nt Connexions Internet actives (sans serveurs) Proto Recv-Q Send-Q Adresse locale Adresse distante Etat tcp 0 0 10.38.1.14:35826 95.142.175.37:443 ESTABLISHED

traceroute google.com traceroute to google.com (173.194.34.40), 30 hops max, 60 byte packets 1 10.38.1.1 (10.38.1.1) 2.244 ms 3.265 ms 3.989 ms 2 * * * 3 * * * 4 * * * 5 * * * 6 * * * 7 * * * 8 * * * 9 * * * 10 * * * 11 * * * 12 * * * 13 * * * 14 * * * 15 * * * 16 * * * 17 * * * 18 * * * 19 * * * 20 * * * 21 * * * 22 * * * 23 * * * 24 * * * 25 * * * 26 * * * 27 * * * 28 * * * 29 * * * 30 * * *

route Table de routage IP du noyau Destination Passerelle Genmask Indic Metric Ref Use Iface default 10.38.1.1 0.0.0.0 UG 0 0 0 wlan0 10.38.1.0 * 255.255.255.0 U 0 0 0 wlan0

Merci à vous

Tu peux utiliser sslh sur ton serveur : c’est un multiplexeur SSL/SSH qui permet aux deux de fonctionner sur le même port.
Inconvénient (je crois, car je ne l’ai jamais utilisé moi-même) : tes logs https et SSH ne contiendront plus les IP des visiteurs, mais 127.0.0.1 car sslh agit comme un proxy auprès de ces deux services. Si tu peux vivre avec ça alors sslh est une excellente solution.

Merci, je devrait arriver à vivre avec ça, surtout que sslh doit avoir lui même des logs très certainement. Merci à toi :slightly_smiling:

Oui enfin ces histoires de logs ça risque de foutre en l’air la sécurité fail2ban par exemple. C’est pas forcément un problème (et comme tu dis, si ça se trouve sslh a ses propres logs pour gérer ça) mais il faut le garder à l’esprit. :wink: