, ,

Tunnel SSH over HTTPS

Voir socat

corkscrew

http://olivier.cochard.me/bidouillage/comment-surfer-tranquille-au-bureau

https://gist.github.com/fnando/1101211

https://coolaj86.com/articles/adventures-in-haproxy-tcp-tls-https-ssh-openvpn/

http://wiki.gromez.fr/linux/howto/ssh_over_proxy

https://wiki.archlinux.org/index.php/HTTP_tunneling

http://www.ubuntugeek.com/how-to-use-ssh-via-http-proxy-using-corkscrew-in-ubuntu.html

http://daniel.haxx.se/docs/sshproxy.html

http://www.mtu.net/~engstrom/ssh-proxy.php

SSLH

Voir

apt-get install sslh

Nous configurons notre serveur web en HTTPS, mais au lieu d'utiliser le port 443 ici nous allons utiliser le port 444.

Puis nous configurons SSLH pour écouter sur le port 443 et si HTTPS se connecter sur 127.0.0.1:444

/etc/default/sslh

#DAEMON_OPTS="--user sslh --listen 0.0.0.0:443 --ssh 127.0.0.1:22 --ssl 127.0.0.1:443 --pidfile /var/run/sslh/sslh.pid"
DAEMON_OPTS="--user sslh --listen 0.0.0.0:443 --ssh 127.0.0.1:7001 --ssl 127.0.0.1:444 --pidfile /var/run/sslh/sslh.pid
service nginx rstart
service sslh restart

à présent on peux serfer sur https://www.acme.fr et aussi se connecter en ssh via ssh www.acme.fr -p 443

/etc/fail2ban/jail.local

# Add the following to your fail2ban jail.conf
# In Debian you'd append it to /etc/fail2ban/jail.local
 
[sslh-ssh]
enabled = true
filter = sslh-ssh
action = iptables-multiport[name=sslh,port="443"]
logpath = /var/log/messages
maxretry = 5