Reverse tunneling pour The Brain : Différence entre versions

De Design numérique
Aller à : navigation, rechercher
(Page créée avec « # Reverse tunneling Pour rendre accessible par Internet un ordinateur qui se trouve au sein d'un réseau local, derrière un ou plusieur(s) routeur(s) sur le(s)quel(s) on... »)
(Aucune différence)

Version du 9 décembre 2022 à 11:13

  1. Reverse tunneling

Pour rendre accessible par Internet un ordinateur qui se trouve au sein d'un réseau local, derrière un ou plusieur(s) routeur(s) sur le(s)quel(s) on ne peut intervenir, il existe deux solutions:

  • soit passer par un serveur VPN
  • soit passer par un serveur SSH

Il faut donc, quelle que soit la solution choisie, disposer d'une machine connectée à Internet et accessible par une adresse IP fixe et/ou un nom de domaine (serveur dédié ou VPS).

La solution choisie dépend de l'usage : les deux permettent de se connecter à l'ordinateur local *via* l'ordinateur connecté. S'il est nécessaire de rendre public (accessible donc pour des visiteureuses) un élément provenant de l'ordinateur local (par exemple un site web servi par un serveur web Apache), on optera pour un tunnel SSH qui permettra de rediriger la requête reçue par l'ordinateur connecté vers l'ordinateur local. S'il est plutôt question d'un réseau privé dont les services (partage de documents, serveur web, etc.) ne doivent pas être mis à disposition d'un plus large public, on optera pour le VPN. L'usage d'un VPN est toujours lié au fait d'établir des communications *privées* entre plusieurs ordinateurs qui ne sont pas connectés au sein du même réseau local mais qui peuvent se connecter entre eux via Internet.


  1. Procedure reverse tunneling par SSH
    1. 1. Configuration de la connexion entre le rpi et le serveur
      1. Générer un couple clé publique / privée sur le rpi

```bash

  1. sur le rpi

ssh-keygen -t ed25519 -C "le nom du rpi" ```

      1. Afficher et copier la clé publique générée

```bash

  1. sur le rpi

cat /home/username/.ssh/id_ed25519.pub

  1. puis copier le résultat de la commande

```

      1. Créer un compte utilisateurice sur le serveur

```bash

  1. sur le serveur:

sudo useradd username -m ```


      1. Ajouter la clé publique sur le serveur

```bash

  1. sur le serveur:

mkdir /home/username/.ssh nano /home/username/.ssh/authorized_keys

  1. et coller le contenu de la clé publique du rpi dans ce nouveau fichier

```

      1. Tester la connexion entre le rpi et le serveur

```bash

  1. sur le rpi:

ssh username@serveraddress.com ```

      1. Tester la connexion entre le serveur et le rpi

```bash

  1. sur le rpi:

ssh -Nv -R 10102:localhost:22 username@serveraddress.com ```

Et tout en laissant ouvert la session sur le RPI, dans un autre terminal:

```bash

  1. sur le serveur:

ssh -p 10102 username@localhost ```

      1. Tester la connection vers le rpi à travers le serveur

```bash

  1. sur un ordinateur connecté à Internet

ssh -p 10102 username@serveraddress.com ```

    1. 2. Automatiser la connexion avec auto-ssh
      1. Installer auto-ssh sur le rpi

```bash

  1. sur le rpi:

sudo apt install auto-ssh ```

      1. Créer un fichier de configuration pour auto-ssh

```bash

  1. sur le rpi:

sudo nano /etc/default/autossh ```

Et coller: ``` AUTOSSH_POLL=60 AUTOSSH_FIRST_POLL=30 AUTOSSH_GATETIME=0 AUTOSSH_PORT=22000 SSH_OPTIONS="-N -R 10102:localhost:22 username@serveraddress.com" ```

Ici, le port 10102 du serveur redirige vers le port 22 du rpi. Si l'on veut appliquer le tunnel sur d'autres ports (pour rendre accessible d'autres ports du rpi, il faut compléter la dernière ligne en ajoutant, pour chaque port: -R portdistant:localhost:portlocal). Par exemple, pour rendre accessible le port 9001 du rpi via le port 10103 du serveur, la ligne deviendrait:

``` SSH_OPTIONS="-N -R 10102:localhost:22 -R 10103:localhost:9001 username@serveraddress.com" ```

      1. Créer un fichier qui automatisera le lancement d'auto-ssh (avec systemd)

```bash sudo nano /lib/systemd/system/autossh.service ```

Et coller: ``` [Unit] Description=autossh Wants=network-online.target After=network-online.target

[Service] Type=simple User=username EnvironmentFile=/etc/default/autossh ExecStart=/usr/bin/autossh $SSH_OPTIONS Restart=always RestartSec=60

[Install] WantedBy=multi-user.target ```

      1. Créer un raccourci vers le fichier pour que systemd le prenne en compte

```bash sudo ln -s /lib/systemd/system/autossh.service /etc/systemd/system/autossh.service ```

      1. Lancer le service

```bash sudo systemctl daemon-reload sudo systemctl start autossh ```

      1. Activer le service pour qu'il se lance au démarrage:

```bash sudo systemctl enable autossh ```

  1. References

https://goteleport.com/blog/ssh-tunneling-explained/ https://www.jeffgeerling.com/blog/2022/ssh-and-http-raspberry-pi-behind-cg-nat