#acl +All:read Voici la façon dont je tunnelle mes connexions (pour accéder au vlan adm, au serveur photos de l'extérieur du campus, etc). Ce qu'il faut : * un accès ssh à une machine sur le réseau à atteindre (zamok pour accéder au serveur photos par exemple) * être sudoer sur sa machine locale * avoir installé localement le programme {{{redsocks}}} (à installer via {{{sudo apt-get install redsocks}}}) Le principe de cette redirection est de créer premièrement un proxy socks grâce à {{{ssh}}}. Ce proxy écoutera sur un port local (1080). D'autre part, le programme {{{redsocks}}} se connectera à ce proxy et sera en écoute sur un port acceptant le forwarding (port 12345). On crée enfin une règle de redirection dans le parefeu linux (iptables) pour rediriger le traffic que l'on souhaite tunneler vers le port 12345. On vérifie donc premièrement que {{{redsocks}}} est allumé : {{{ $ service redsocks status [ ok ] redsocks is running. }}} Dans une nouvelle fenêtre, on lance notre session ssh, en activant le proxy socks vers le port 1080 : {{{ $ ssh dstan@zamok -D 1080 # ... dstan@zamok ~ % }}} On laisse cette session ssh ouverte tout au long de la durée de vie du tunnel. Enfin, on met en place une règle iptables pour rediriger le traffic vers le(s) serveur(s) à atteindre dans le tunnel. Par exemple, pour le serveur photos : {{{ $ sudo iptables -t nat -I OUTPUT -p tcp --dst photos.crans.org -j REDIRECT --to-port 12345 }}} Par exemple, pour le réseau adm : {{{ $ sudo iptables -t nat -I OUTPUT -p tcp --dst 10.231.136.0/24 -j REDIRECT --to-port 12345 }}}