Je souhaiterais avoir accés a l’interface de mes ESPEASY ip interne 192.168.X.X
sans a avoir a ouvrir les ports et redirections de mon routeur si c’est pour avoir une faille pas la peine sinon j’aurais pas prit le pack mais je me contenterais du SSL Gratuit
auriez vous une idée ? j’ai essayé avec Clink mais forcement ca ne fonctionne pas en externe
j’ai vu un sujet sur NETWORK mais je ne vois pas comment entrer dans l’interface Ip Interne
Il me faudrait un accès au Browser du server Jeedom par le biais du SSL Jeedom
Oui ca fonctionnera si vous configurez tout ce qu’il faut (y compris ouvrir le port ssh)
Je ne vois pas en quoi c’est mieux qu’ouvrir un port http, c’est potentiellement plus risqué.
Mais ca n’a plus rien à voir avec le vpn/dns jeedom.
Vous ne pourrez pas utiliser votre connexion vpn/dns jeedom pour autre chose que jeedom
Il n’y a pas forcement nécessité d’ouvrir LE port SSH 22, ca peut etre n’importe quel port avec du NAT en entrée de la box internet. Le principal enjeu, c’est d’établir une connexion SSH entre son poste de travail et son serveur Jeedom depuis l’exterieur. Cette derniere peut etre cryptée par un jeu de clés par exemple pour sécuriser le truc.
Ensuite, on ne fait que du « port forwarding » entre son client SSH (PUTTY) sur son poste et le serveur SSH (JEEDOM). C’ets très simple à configurer et tout est encapsulé dans la connexion SSH initiale. Ca permet effectivement d’avoir de l’exterieur accès à « quasi » toutes les interfaces WEB de ton reseau local sans avoir à parametrer des regles de nattage unitaires
Bien sur que si, si tu sélectionnes un port au hasard, ca veux dire que le celui qui essaye de s’incruster chez toi :
1 - ait entrepris de scanner tous tes ports (65000)
2 - doivent chercher le protocole accessible derrière, http, https, FTP, SSH, … et autres ports
et tout ca après un scan d’adresses IP au hasard
Alors que si tu laisses le port 22, le premier scan qui passe testera un ssh sur le port 22, un http sur le port 80 ou un https sur le port 443, ce que font la plupart des outils de scan
ca te permet donc de sensiblement réduire le risque (la sécurité n’est qu’une gestion du risque).
Le fait de passer par du tunnelling SSH fait la meme chose quue de passer par un vpn, à savoir crypter un flux entre ton poste et ton serveur, ton poste et ta box internet (cas du vpn freebox). si le tunnel ou le vpon sont associés à un jeu de clé, le risque est assez faible … Si tu utilises login/pwd (et avec un pwd simple), le risque est augmenté
Le fait de ne pas faire du nat avec tous tes équipements IP pour y acceder de l’extereiur via un port x ou y en faisant tout passer par du tunneling SSH (ou par une connexion VPN), te permet aussi de reduire l’exposition (un seul port SSH exposé plutot que X ports HTTP ou HTTPS, et accessoirement crypter les flux HTTP des esp)
Mais si le Freebox permet de faire du VPN, c’est une très bonne solution