<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Trucs Libres &#187; NAT</title>
	<atom:link href="http://fr.positon.org/tag/nat/feed" rel="self" type="application/rss+xml" />
	<link>http://fr.positon.org</link>
	<description></description>
	<lastBuildDate>Tue, 23 Feb 2016 20:01:11 +0000</lastBuildDate>
	<language>fr-FR</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.7.1</generator>
	<item>
		<title>Tunnel SSH inverse pour connexion SSH vers une machine NATée</title>
		<link>http://fr.positon.org/tunnel-ssh-inverse-pour-connexion-ssh-vers-une-machine-natee</link>
		<comments>http://fr.positon.org/tunnel-ssh-inverse-pour-connexion-ssh-vers-une-machine-natee#comments</comments>
		<pubDate>Sun, 20 Jun 2010 22:48:00 +0000</pubDate>
		<dc:creator><![CDATA[dooblem]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[NAT]]></category>
		<category><![CDATA[SSH]]></category>

		<guid isPermaLink="false">http://positon.org:81/?p=98</guid>
		<description><![CDATA[Comment prendre la main en SSH sur un serveur planqué derrière une passerelle NAT ? On utilise un tunnel SSH inverse : nated-host$ ssh -R 2222:localhost:22 anyuser@public-host anyuser@public-host$ Cette commande ouvre le port 2222 sur public-host et le redirige vers le port 22 local de nated-host. Et pour finir, depuis public-host, on se connecte en [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Comment prendre la main en SSH sur un serveur planqué derrière une passerelle NAT ?</p>
<p>On utilise un tunnel SSH inverse :</p>
<pre>
nated-host$ ssh -R 2222:localhost:22 anyuser@public-host
anyuser@public-host$
</pre>
<p>Cette commande ouvre le port 2222 sur <code>public-host</code> et le redirige vers le port 22 local de <code>nated-host</code>.</p>
<p>Et pour finir, depuis <code>public-host</code>, on se connecte en ssh sur le port 2222 local, pour tomber sur <code>nated-host</code> :</p>
<pre>
public-host$ ssh -p2222 localhost
nated-host$
</pre>
<p><ins>Références</ins> :</p>
<ul>
<li><code>man ssh</code></li>
<li><a href="http://articles.techrepublic.com.com/5100-10878_11-5779944.html?tag=nl.e011" title="http://articles.techrepublic.com.com/5100-10878_11-5779944.html?tag=nl.e011">http://articles.techrepublic.com.com/5100-10878_11-5779944.html?tag=nl.e011</a></li>
<li><a href="http://www.howtoforge.com/reverse-ssh-tunneling" title="http://www.howtoforge.com/reverse-ssh-tunneling">http://www.howtoforge.com/reverse-ssh-tunneling</a></li>
</ul>
]]></content:encoded>
			<wfw:commentRss>http://fr.positon.org/tunnel-ssh-inverse-pour-connexion-ssh-vers-une-machine-natee/feed</wfw:commentRss>
		<slash:comments></slash:comments>
		</item>
	</channel>
</rss>
