{{tag>SSH Web TLS}}
= Tunnel SSH over HTTPS
Voir [[Notes socat|socat]]
corkscrew
http://olivier.cochard.me/bidouillage/comment-surfer-tranquille-au-bureau
https://gist.github.com/fnando/1101211
https://coolaj86.com/articles/adventures-in-haproxy-tcp-tls-https-ssh-openvpn/
http://wiki.gromez.fr/linux/howto/ssh_over_proxy
https://wiki.archlinux.org/index.php/HTTP_tunneling
http://www.ubuntugeek.com/how-to-use-ssh-via-http-proxy-using-corkscrew-in-ubuntu.html
http://daniel.haxx.se/docs/sshproxy.html
http://www.mtu.net/~engstrom/ssh-proxy.php
== SSLH
Voir
* http://william.shallum.net/random-notes/sslh-configuring-logging-logrotate-and-logwatch
apt-get install sslh
Nous configurons notre serveur web en HTTPS, mais au lieu d'utiliser le port 443 ici nous allons utiliser le port 444.
Puis nous configurons SSLH pour écouter sur le port 443 et si HTTPS se connecter sur 127.0.0.1:444
''/etc/default/sslh''
#DAEMON_OPTS="--user sslh --listen 0.0.0.0:443 --ssh 127.0.0.1:22 --ssl 127.0.0.1:443 --pidfile /var/run/sslh/sslh.pid"
DAEMON_OPTS="--user sslh --listen 0.0.0.0:443 --ssh 127.0.0.1:7001 --ssl 127.0.0.1:444 --pidfile /var/run/sslh/sslh.pid
service nginx rstart
service sslh restart
à présent on peux serfer sur https://www.acme.fr
et aussi se connecter en ssh via ''ssh www.acme.fr -p 443''
''/etc/fail2ban/jail.local''
# Add the following to your fail2ban jail.conf
# In Debian you'd append it to /etc/fail2ban/jail.local
[sslh-ssh]
enabled = true
filter = sslh-ssh
action = iptables-multiport[name=sslh,port="443"]
logpath = /var/log/messages
maxretry = 5