logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 14-09-2019 15:17:09

Cherka
Membre
Distrib. : Debian GNU/Linux buster/sid
Noyau : Linux 5.2.0-2-amd64
(G)UI : kde plasma
Inscription : 14-09-2015

ssh + tunnel + socks5

bonjour,

BESOIN:
je veux faire passer mon trafic web par ssh  pour accéder au web via la méthode "ssh + tunnel + socks5".
cependant mon parc informatique se résume uniquement à mon pc portable.

ce que j'ai déjà fait
ne trouvant pas de tuto sur la particularité de mon projet  je me suis dis que logiquement une machine peut être à la fois client/serveur et si cela ne fonctionne pas, il doit exister une astuce pour pour cela.

j'ai donc installé openssh-server sur ma machine et l'ai mème configuré avec clef + passphrase.
parametré openssh-client.
paramétré mon explorateur.
ouvert un port dedié.

actuelement:
il m'est impossible d'établir une connexion dans le terminal pour cause:

 $: ssh -D port user@address
Enter passphrase for key '/home/user/.ssh/id_ed25519':
user@127.0.0.1: Permission denied (publickey).



question:
pourquoi cette erreur?
est ce que sur une même machine client et serveur peuvent cohabiter?
l'usage de ssh ne me servant uniquement que pour la tunnelisation socks, dois-je supprimer la clef/passphrase et commenter le parametre dans sshd.conf pour passer outre ce soucis de connexion console?
en gros qu'est ce qui ne vas pas?

pour vous aider dans vos investigations je vous joins les 2 .conf ssh

sshd.conf: serveur

# $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $

Port 8934
AddressFamily inet
#ListenAddress 127.0.0.1
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key

# Ciphers and keying
#RekeyLimit default none

# Logging
SyslogFacility AUTHPRIV
LogLevel VERBOSE

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin prohibit-password
PermitRootLogin no
StrictModes yes
MaxAuthTries 3
MaxSessions 1

PubkeyAuthentication yes

# Expect .ssh/authorized_keys2 to be disregarded by default in future.
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsFile none

#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
#GSSAPIStrictAcceptorCheck yes
#GSSAPIKeyExchange no

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes

#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PermitTTY yes
PrintMotd no
PrintLastLog yes
#TCPKeepAlive yes
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
UseDNS yes
PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
PermitTunnel yes
#ChrootDirectory none
#VersionAddendum none

# no default banner path
Banner /etc/ssh/banner

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

# override default of no subsystems
Subsystem sftp  /usr/lib/openssh/sftp-server

# Example of overriding settings on a per-user basis
#Match User anoncvs proxy-only
# X11Forwarding no
# AllowTcpForwarding no
# PermitTTY no
# ForceCommand cvs server



ssh_config: client

Host *
#   ForwardAgent no
   ForwardX11 no
#   ForwardX11Trusted yes
   PasswordAuthentication no
#   HostbasedAuthentication no
#   GSSAPIAuthentication no
#   GSSAPIDelegateCredentials no
#   GSSAPIKeyExchange no
#   GSSAPITrustDNS no
#   BatchMode no
   CheckHostIP yes
#   AddressFamily any
#   ConnectTimeout 0
   StrictHostKeyChecking ask
#   IdentityFile ~/.ssh/id_rsa
#   IdentityFile ~/.ssh/id_dsa
#   IdentityFile ~/.ssh/id_ecdsa
   IdentityFile ~/.ssh/id_ed25519
   Port 8934
#   Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc
#   MACs hmac-md5,hmac-sha1,umac-64@openssh.com
#   EscapeChar ~
   Tunnel yes
#   TunnelDevice any:any
#   PermitLocalCommand no
#   VisualHostKey no
#   ProxyCommand ssh -q -W %h:%p gateway.example.com
#   RekeyLimit 1G 1h

#   VerifyHostKeyDNS yes
   PreferredAuthentications publickey

    SendEnv LANG LC_*
    HashKnownHosts yes




merci

Dernière modification par Cherka (14-09-2019 15:22:26)

Hors ligne

#2 15-09-2019 18:20:36

Cherka
Membre
Distrib. : Debian GNU/Linux buster/sid
Noyau : Linux 5.2.0-2-amd64
(G)UI : kde plasma
Inscription : 14-09-2015

Re : ssh + tunnel + socks5

petit up
personne inspiré?

Hors ligne

#3 15-09-2019 18:40:22

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : ssh + tunnel + socks5

bonsoir Cherka   big_smile

en effet , il y a moyen de se servir de  ssh  uniquement  sur sa  machine en propre .

mais , pour cela , il faut  au moins posséder deux comptes :

un compte proprio (ton user par défaut) et un autre compte (qui servira donc de compte auxiliaire ou ssh(présentement)) .

je l'ai déjà fait mais j'ai oublié la procédure .

créer un nouvel utilisateur :

https://www.numetopia.fr/ajouter-un-com … mal-linux/

https://doc.ubuntu-fr.org/adduser

https://wiki.debian-fr.xyz/Commandes_ut … et_groupes

nouvel utilisateur ssh : j'ai oublié

Hors ligne

#4 16-09-2019 18:22:20

Cherka
Membre
Distrib. : Debian GNU/Linux buster/sid
Noyau : Linux 5.2.0-2-amd64
(G)UI : kde plasma
Inscription : 14-09-2015

Re : ssh + tunnel + socks5

merci @Debian Alain de ta reponse smile

apparemment il existe soit ta procedure ou soit créer une machine virtuelle (kvm , VBox...).

me semblant plus simple je vais creuser la tienne et te dira koi.

je reste ouvert  aux conseils/propositions/reponses tous venants wink

Hors ligne

#5 16-09-2019 18:28:59

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : ssh + tunnel + socks5

si ma méthode t'intéresse , savoir créer un autre user et s'y connecter ,

tu auras besoin de  ceci  :

wiki df <ssh client> (qui demande les requètes (donc le client local))

wiki df <ssh server> ( qui reçoit les  requètes et y réponds (donc le serveur distant))

j'ai réussi mais en passant par

nano ~/.ssh/config



si tu veux , je te guide ...

si tu utilises la méthode dont je te parle , pour lancer  ssh , faut faire :

ssh <nouveau user>@127.0.0.1


et rentrer mdp <nouveau user>

Dernière modification par Debian Alain (16-09-2019 19:09:01)

Hors ligne

#6 16-09-2019 22:04:43

Cherka
Membre
Distrib. : Debian GNU/Linux buster/sid
Noyau : Linux 5.2.0-2-amd64
(G)UI : kde plasma
Inscription : 14-09-2015

Re : ssh + tunnel + socks5

merci pour les liens
présentement j’hésite en me créer un chroot (distro legere genre bsd/gentoo/arch sans UI) + server ssh. le tout sur SD card
ou alors la simple création d'1 user + server ssh.

les deux ont leur avantage et inconvénient....
cela dit, il m’était de toute evidence impossible d’opérer un usage conjoint client/serveur pour un meme user!

sa progresse...:)

Hors ligne

#7 16-09-2019 22:08:04

Cherka
Membre
Distrib. : Debian GNU/Linux buster/sid
Noyau : Linux 5.2.0-2-amd64
(G)UI : kde plasma
Inscription : 14-09-2015

Re : ssh + tunnel + socks5

dsl pour le message précédant ( cause de rafraichissement) qui plus est, je n'avais pas activé l'option de 'Suivre automatiquement les sujets auxquels on a répondu.' dans paramètre du site.

ok je suis open pour que tu me guides..... vu l'heure à laquelle je poste ce message je dirais dans l'aprem voir en MP.... big_smile

Dernière modification par Cherka (16-09-2019 22:13:39)

Hors ligne

#8 17-09-2019 09:50:07

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : ssh + tunnel + socks5

attention : tout çà , c' 'est juste pour des tests .

si tu veux monter  un systeme , essaies plutôt une machine virtuelle (V.Box par ex. sur sid (ou unstable) )

c'est pas compliqué :

d'abord création du user supplémentaire :

adduser  <user>


remplace <user> par le nom que tu veux lui donner (différent de ton user courant qd mme !)


adduser  <nouveau user> sudo


si sudo est installé bien sûr


ensuite , tu te places dans ton nouveau user

su  <nouveau user>


cd /home/<nouveau user>


sudo update && sudo apt install openssh-server


exit


ou CTRL D pour quitter ton user et revenir au user normal


partant de là  :

ssh <ton user de test>@127.0.0.1


m.d.p. et c'est bon tu es connecté en ssh à ton nouveau compte

Dernière modification par Debian Alain (17-09-2019 10:00:34)

Hors ligne

#9 17-09-2019 16:00:28

infothema
CA Debian-Facile
Lieu : Bégard (Côtes d'Armor)
Distrib. : Almalinux 9 - Fedora 38
(G)UI : GNOME
Inscription : 28-01-2012
Site Web

Re : ssh + tunnel + socks5

Cherka a écrit :


BESOIN:
je veux faire passer mon trafic web par ssh  pour accéder au web via la méthode "ssh + tunnel + socks5".
cependant mon parc informatique se résume uniquement à mon pc portable.



Bonjour, difficile de comprendre un intitulé aussi mystérieux ! le système SSH sert à relier 2 machines par un tunnel de confiance chiffré ! Dans ton cas, il manque une machine dans ton réseau.

Un système SSH gérant un système web pourrait se comprendre entre une machine locale et un serveur VPS Web. L'utilisateur se connecte en SSH sur le VPS et lance sur ce dernier la navigation Web via un VNC ou autre.

Autre solution pour un anonymat relatif : installation de TOR sur ta machine locale smile

Dernière modification par infothema (17-09-2019 16:04:37)


Association libriste infothema  située dans les Côtes d'Armor (Bretagne)
Blog : https://www.infothema.fr / Forum : https://www.infothema.fr/forum
Twitter : https://twitter.com/asso_infothema / Compte Mastodon : https://framapiaf.org/@infothema / PeerTube : https://infothema.net

Hors ligne

#10 17-09-2019 19:33:58

Cherka
Membre
Distrib. : Debian GNU/Linux buster/sid
Noyau : Linux 5.2.0-2-amd64
(G)UI : kde plasma
Inscription : 14-09-2015

Re : ssh + tunnel + socks5

@Debian Alain merci pour la procédure. malgré plusieurs paramétrage (du simple au plus compliqué) je ne suis pas parvenu à me connecter.

infothema a écrit :



le système SSH sert à relier 2 machines par un tunnel de confiance chiffré!



oui théoriquement. cependant "Debian Alain" decrit une procedure pour  exploiter une connexion ssh client/machine sur la meme machine?!!
La connaissais tu?

infothema a écrit :


Autre solution pour un anonymat relatif : installation de TOR sur ta machine locale smile



le pourquoi de ce projet ce n'ai pas la recherche de l'anonymat je n'ai pas plus confiance en debian/kde/ que mon FAI neutral et tout ceci pourkoi??????
non ce ne fut que pour le plaisir de "BIDOUILLER" smile

Hors ligne

#11 17-09-2019 19:54:40

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : ssh + tunnel + socks5

explique ce que tu as fait  ???

normalement , la procédure est la suivante :

créer un <nouvel user>  (avec adduser dans l'idéal (n'oublie pas le mot de passe distinct))

éventuellement l'ajouter à sudo ( adduser <nouvel user> sudo)

ne pas oublier de redémarrer (reboot (en root))

au reboot , se placer dans le nouvel user  (su <nouvel user> et cd /home/<nouvel user> )

y installer openssh-server (sudo apt install openssh-server)

quitter <nouvel user>  (CTRL D)

et pour se connecter :

ssh <nouvel user> @ 127.0.0.1


ne pas oublier le bon m.d.p. et c'est bon , on est connecté à <nouvel user>

normalement le libellé du prompt  se modifie et indique où on se trouve



exemple :

alain@Alain-PC:/home$ ls

mon /home ( mes users et la corbeille)

alain  lost+found  sshtest



alain@Alain-PC:/home$ su sshtest

je me place dans <nouvel user> (sshtest , ici)

Mot de passe :
sshtest@Alain-PC:/home$



sshtest@Alain-PC:/home$ exit

j'en sors

exit
alain@Alain-PC:/home$



sshtest@Alain-PC:/home$ cd sshtest

je me place réellement dans <nouvel user> ,
c.a.d. dans le nouveau /home du nouvel utilisateur et
j'affiche son contenu.
les fichiers  précédés d'un point sont des fichiers cachés .
taper "cd .." remonte d'un niveau  , donc dans /home tout court .

sshtest@Alain-PC:~$ ls -la
total 40
drwxr-xr-x 6 sshtest sshtest 4096 sept. 16 19:53 .
drwxr-xr-x 5 root    root    4096 sept. 16 19:30 ..
-rw------- 1 sshtest sshtest  201 sept. 17 20:53 .bash_history
-rw-r--r-- 1 sshtest sshtest  220 sept. 16 19:30 .bash_logout
-rw-r--r-- 1 sshtest sshtest 3526 sept. 16 19:30 .bashrc
drwx------ 3 sshtest sshtest 4096 sept. 16 19:53 .config
drwx------ 2 sshtest sshtest 4096 sept. 16 19:53 .gconf
drwx------ 3 sshtest sshtest 4096 sept. 16 19:53 .gnupg
drwx------ 3 sshtest sshtest 4096 sept. 16 19:53 .local
-rw-r--r-- 1 sshtest sshtest  807 sept. 16 19:30 .profile
sshtest@Alain-PC:~$



sshtest@Alain-PC:~$ pwd

je suis dans le bon dossier , verifions :

/home/sshtest

Dernière modification par Debian Alain (17-09-2019 20:20:44)

Hors ligne

#12 17-09-2019 20:29:09

Cherka
Membre
Distrib. : Debian GNU/Linux buster/sid
Noyau : Linux 5.2.0-2-amd64
(G)UI : kde plasma
Inscription : 14-09-2015

Re : ssh + tunnel + socks5

j'ai fais tout ce que tu as decrit..... même que:

-si tu remplaces " su $USER" par "su - $USER" tu tombes directement dans le dossier $User (~/)
- les étapes que tu n'avais pas indiquées étaient évidentes pour moi ( le reboot, créer un MDP user, changement droit dossier .ssh/, création alias dans sudoers du new user pour installation .deb  ...)

mais j'ai toujours 'acces denied'.
par contre j'ai directement créer une paire de clef ed25519 au lieu du mot de passe + changement port. c'est tout.

Hors ligne

#13 17-09-2019 20:34:28

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : ssh + tunnel + socks5

je te donne un exemple dont je me sers parfois :

dans ~/.ssh/config 

Host pc-hp
IdentityFile ~/.ssh/Id_rsa_hp
Hostname 192.168.1.250
User hp
Port 22



dans le cas présent , je n'ai plus qu'à faire

ssh pc-hp

et je suis de suite connecté à mon pc en ssh avec la bonne clé

par contre , j'ai oublié de préciser , faut copier le fichier ld_rsa_hp.pub auparavant  dans le serveur

sinon , çà marche pas

ssh-copy-id -i ~/.ssh/id_rsa.pub login@mon-serveur.com



http://www.tux-planet.fr/installer-une- … r-distant/

Dernière modification par Debian Alain (17-09-2019 20:47:34)

Hors ligne

#14 17-09-2019 20:35:04

Cherka
Membre
Distrib. : Debian GNU/Linux buster/sid
Noyau : Linux 5.2.0-2-amd64
(G)UI : kde plasma
Inscription : 14-09-2015

Re : ssh + tunnel + socks5

mais je vais retenter demain aprem ce que tu as décrit sans changements aucuns du fichier de config sshd car c'est ce que tu as fait. pas de raison que ca ne fonctionne pas.
je te tiendrai informé.

Hors ligne

#15 17-09-2019 20:44:19

Cherka
Membre
Distrib. : Debian GNU/Linux buster/sid
Noyau : Linux 5.2.0-2-amd64
(G)UI : kde plasma
Inscription : 14-09-2015

Re : ssh + tunnel + socks5

tu utilises un fichier  ~/.ssh/config??!! ok je vais tenter demain.

merci wink

Hors ligne

#16 17-09-2019 20:49:14

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : ssh + tunnel + socks5

ben oui , c'est super pratique .

et çà simplifie énormément les choses .

Hors ligne

#17 18-09-2019 18:20:03

Cherka
Membre
Distrib. : Debian GNU/Linux buster/sid
Noyau : Linux 5.2.0-2-amd64
(G)UI : kde plasma
Inscription : 14-09-2015

Re : ssh + tunnel + socks5

@Debian Alain, peux tu me dire si sa fonctionne avec changement de port + clef ed25519?
merci

Hors ligne

#18 18-09-2019 18:29:31

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : ssh + tunnel + socks5

pour le fichier de clé , je pense qu'un paramétrage  de "~/.ssh/config"  ad hoc devrai passer .

par contre , pour paramétrer le port dans le fichier , je ne sais pas comment on fait .

je viens de trouver , c'est tout con .

suffit de mettre dans le fichier , la ligne "Port xxxx"  à chaque Host concerné .

http://www.octetmalin.net/linux/tutorie … client.php

Dernière modification par Debian Alain (18-09-2019 18:32:19)

Hors ligne

#19 18-09-2019 19:29:35

Cherka
Membre
Distrib. : Debian GNU/Linux buster/sid
Noyau : Linux 5.2.0-2-amd64
(G)UI : kde plasma
Inscription : 14-09-2015

Re : ssh + tunnel + socks5

ok debian alain. je suis  parvenu a le faire fonctionner smile

Hors ligne

#20 18-09-2019 19:33:34

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : ssh + tunnel + socks5

quelles ont été tes difficultés ?

comment les  as tu résolues / contournées ?

si tu peux expliquer comment  tu as procédé ?

çà aidera d'autres .

pense à ceux qui viendront sur le fil plus tard ...

Hors ligne

#21 18-09-2019 19:53:38

Cherka
Membre
Distrib. : Debian GNU/Linux buster/sid
Noyau : Linux 5.2.0-2-amd64
(G)UI : kde plasma
Inscription : 14-09-2015

Re : ssh + tunnel + socks5

bien! tu as carrément raison et ce fut mon intention in finé.

dans l’enthousiasme d'une enieme tentative qui elle fonctionna contrairement aux autres, j'ai posté directe sur le forum. mais après un reboot je retombe sur une config ssh que bloque....

bref je suis entrain de reprendre de zero/ voirje songe à reinstaller ma debian.

Hors ligne

#22 18-09-2019 20:02:37

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : ssh + tunnel + socks5

réinstaller ... pour un problème de  configuration ...  sad

çà sert à rien . le problème reviendra .

demande à plus calé que moi de t'aider .

y a des pointures sur le forum ...

une bonne âme voudra peut être ... ???

détaille le plus possible ce que tu as fait , en attendant .

et où tu penses  que çà coince .

Hors ligne

#23 18-09-2019 20:14:27

Cherka
Membre
Distrib. : Debian GNU/Linux buster/sid
Noyau : Linux 5.2.0-2-amd64
(G)UI : kde plasma
Inscription : 14-09-2015

Re : ssh + tunnel + socks5

bien entendu.
moi aussi je déteste reinstaler ma bécane surtout que c'est la seule et je n'ai guerre de temps pour trop bidouiller.

c'est bien pour cette raison qu’installer un system sur micro card serait un paliatif aux aléas de la bidouille sur une machine de prode.
je ne désespère pas.

quoi qu'il en soit je posterai la avancé/decision que je prendrai, histoire de ne pas laisser un poste zombie.
je te remercie.

Dernière modification par Cherka (18-09-2019 20:16:31)

Hors ligne

Pied de page des forums