Bonjour,
J'ai un amis qui a un serveur SSH chez OVH, je voudrais stocker des fichiers depuis mon entreprise car il y a un bon débit en upload.
Le probleme est que le SFTP est bloqué par l'entreprise (il a testé avec les ports 20,21,22 et 44, ces ports de fonctionnent pas) alors que le FTP fonctionne bien(et je ne sais pas pourquoi ?) mais ce n'est pas très sécurisé.
J'ai testé depuis la maison, le SFTP fonctionne bien mais la connexion ADSL n'est très pas bonne.
Je voudrais savoir si il y avait un moyen de se connecter en SFTP en passant outre les blocages ? et en gardant un bon débit ?
Benoît,
FTP et SSH - Problème de connexion avec serveur SFTP
Related questions
- Cannot access to my OVH VPS: SSH and SFTP timeout
27827
11.09.2018 06:46
- Quelle est la plage de port FTP mode passif ?
22324
08.12.2017 22:08
- Identifiants ftp
18595
16.05.2017 10:41
- Connection Ftp impossible
12016
24.04.2019 16:10
- FTP: Impossible de récupérer le contenu du dossier
11626
26.02.2017 15:48
- Connexion FTP Filezilla - 421 Home directory not available - aborting
10107
19.04.2017 09:56
- Parametrage ligne sip sur softphone
10096
12.07.2019 08:19
- Envoyer un fichier .xml via cURL vers un sFTP OVH
9877
11.02.2021 14:13
- Répertoire SFTP avec clé publique/privée
8942
23.11.2018 07:36
- Impossible de me connecter en ftp à mon serveur
8652
17.07.2018 14:38
> il a testé avec les ports 20,21
c'est ftp ça
> il a testé avec les ports 20,21
??
ou alors tu parles du ftps?
> il a testé avec les ports 20,21
faut pirater le routeur/firewall/gateway :)
ou un tunnel SSH sur le port 443, si tu as le droit de surfer (chercher sur le net)
Bonjour,
Par contre si l'entreprise l'interdit c'est peut-être pour une raison spécifique et je ne vous conseiller pas d'essayer de contourner la restriction (violation du règlement intérieur?).
Cordialement, janus57
alors si le règlement intérieur interdit le tunnel ssh...
sur le port 443 c'est mieux d'ailleurs
mais comment fait on pour le détecter?
pour cela que j'avais dit si droit de surfer (accès web)
Bonjour,
Selon l'entreprise il peuvent très bien avoir un firewall matériel qui fait de l'inspection de packets voir du MITM sur la couche HTTPS (SSL/TLS sauf sur les site qui ont activé HSTS).
Cordialement, janus57
man in the midle ...
alors là, sans le consentement de l'employé je rigole d'avance
mais comment reconnaître du ssh? c'est pas interdit de chiffrer, si?
même si ressources de deep inspection, on voit quoi?
Bonjour,
D'où le règlement intérieur de l'entreprise en matière d'utilisation des ressources informations mise à disposition de l'employé.
Après dans le détails de la détection de ce que je sais les équipements qui sont utilisés (stormshield, certifiés ANSSI) là au je travaille sont capables de faire de l'inspection/détection et bloquer le cas échéant si la RFC ou l'analyse révèle que c'est pas du trafic non attendu.
Cordialement, janus57
mitm est de l'espionnage actif, en entreprise, c'est costaud
mais tout ça c'est des principes, mais seul du deep packet inspection pourrais voir.. quoi?
et en pratique, en quoi un flux chiffré (ssh) est-il non conforme Rfc, ou inattendu ou je ne sais quoi?
c'est juste une interrogation, pour les grandes lignes je connais, pour les tunnels je ne suis pas tombé sur des prestataires qui savaient faire on va dire, mais connaissant leur nom ce n'est pas spécialement étonnant
Bonjour,
pour le coup je suis pas ingénieur réseau donc impossible à dire plus, tout ce que je vois c'est que ce genre de matériel en est capable et cela je le constate chez les clients qui en sont équipés (et chez les presta qui s'amuse à tester "si ça fonctionne").
Et sinon de ce que je sais tous les OIV ont du MITM, après pour les entreprise c'est selon la politique de celle-ci.
Cordialement, janus57
En général un flux chiffré contient une introduction en clair ou une négociation en clair.
Exemple :
$ telnet raspbian.home.local 22
SSH-2.0-OpenSSH_7.4p1 Raspbian-10+deb9u4
(ceci est envoyé en clair)
tandis qu'une ouverture de session https est beaucoup plus complexe
description par IBM: https://www.ibm.com/support/knowledgecenter/en/SSFKSJ_7.1.0/com.ibm.mq.doc/sy10660_.htm
Par contre j'ignore si un serveur OpenVPN installé en TCP sur le port 443 est facilement reconnaissable par les sniffers de tout poil.
Je n'ai pas dit qu'il fallait essayer depuis ta boîte super sécurisée ou lors de tes prochaines vacances en Corée du nord.
> $ telnet raspbian.home.local 22
là tu ouvres une session, là oui
mais un tunnel de A vers B, si C sniff, comment reconnaître du ssh à du tls?
pour les essais, j'ai fait, mais ne je connaissais pas les moyens en oeuvre pour la soi-disante protection