Comment feriez-vous pour accéder à votre serveur en ssh en utilisant un réseau wifi qui bloque quasiment tous les ports?

Bonjour,

imaginons que vous utilisez le wifi publique (comme le wifi d’une bibliothèque, d’un café, ou d’un restaurant), et vous souhaitez accéder à votre serveur distant via ssh pour faire quelques opérations de maintenance.

Mais vous vous rendez-compte que le wifi publique n’autorise que les ports usuels tels que 80, 443, 25, 143, 110, 53, mais pas le port 22, ni les autres ports.

Est-ce qu’il y a des astuces de configuration du serveur ssh (ou par iptables du serveur) pour qu’on puisse accéder en ssh via par exemple le port 80, sans compromettre la sécurité du serveur, ni interférer sur le fonctionnement d’apache ?

Je ne recommande en générale pas de laisser un accès SSH en écoute vers le monde entier (je recommande en générale de passer par un bastion via un vpn) mais avec Haproxy c’est facilement faisable :

Une ACL check la requête et oriente soit vers le backend SSH soit vers le backend web.

utilisation de HTTPS et haproxy pour détourner.
Après accéder à son SSH avec un wifi publique il faut avoir envie de se faire trouer le cul. Mieux vaut utiliser un VPN.

Utilise le paquet sslh qui permet de mettre un ssh et un serveur https sur le même port 443, j’ai utilisé ça des années. Pour le reste, privilégies un accès par clef, les regards indiscrets vers ton clavier ne sont pas si rares. Enfin je n’ai réussi à déchiffrer une session SSH qu’une seule fois et parce que j’avais un dump de la mémoire avec les clefs dedans. Donc pour moi, c’est sûr surtout si tu n’autorises qu’une authentification par clef

1 J'aime

En effet, l’utilisation de SSLH est simple et rapidement fonctionnelle.