{{tag>SSH Web TLS}} = Tunnel SSH over HTTPS Voir [[Notes socat|socat]] corkscrew http://olivier.cochard.me/bidouillage/comment-surfer-tranquille-au-bureau https://gist.github.com/fnando/1101211 https://coolaj86.com/articles/adventures-in-haproxy-tcp-tls-https-ssh-openvpn/ http://wiki.gromez.fr/linux/howto/ssh_over_proxy https://wiki.archlinux.org/index.php/HTTP_tunneling http://www.ubuntugeek.com/how-to-use-ssh-via-http-proxy-using-corkscrew-in-ubuntu.html http://daniel.haxx.se/docs/sshproxy.html http://www.mtu.net/~engstrom/ssh-proxy.php == SSLH Voir * http://william.shallum.net/random-notes/sslh-configuring-logging-logrotate-and-logwatch apt-get install sslh Nous configurons notre serveur web en HTTPS, mais au lieu d'utiliser le port 443 ici nous allons utiliser le port 444. Puis nous configurons SSLH pour écouter sur le port 443 et si HTTPS se connecter sur 127.0.0.1:444 ''/etc/default/sslh'' #DAEMON_OPTS="--user sslh --listen 0.0.0.0:443 --ssh 127.0.0.1:22 --ssl 127.0.0.1:443 --pidfile /var/run/sslh/sslh.pid" DAEMON_OPTS="--user sslh --listen 0.0.0.0:443 --ssh 127.0.0.1:7001 --ssl 127.0.0.1:444 --pidfile /var/run/sslh/sslh.pid service nginx rstart service sslh restart à présent on peux serfer sur https://www.acme.fr et aussi se connecter en ssh via ''ssh www.acme.fr -p 443'' ''/etc/fail2ban/jail.local'' # Add the following to your fail2ban jail.conf # In Debian you'd append it to /etc/fail2ban/jail.local [sslh-ssh] enabled = true filter = sslh-ssh action = iptables-multiport[name=sslh,port="443"] logpath = /var/log/messages maxretry = 5