Ouvrir interface web ( espeasy ) d'une ip interne en Connection Externe

Bonjour a tous,

J’ai cherché des sujets similaires sans trouver,

J’ai le VPN externe du pack Jeedom,

  • Je souhaiterais avoir accés a l’interface de mes ESPEASY ip interne 192.168.X.X

sans a avoir a ouvrir les ports et redirections de mon routeur si c’est pour avoir une faille pas la peine sinon j’aurais pas prit le pack mais je me contenterais du SSL Gratuit :slight_smile:

auriez vous une idée ? j’ai essayé avec Clink mais forcement ca ne fonctionne pas en externe

j’ai vu un sujet sur NETWORK mais je ne vois pas comment entrer dans l’interface Ip Interne

Il me faudrait un accès au Browser du server Jeedom par le biais du SSL Jeedom

Merci a vous

Bonjour,

Vous ne pourrez pas faire cela, c’est impossible.
De plus cela serait une faille de sécurité si on pouvait accéder à n’importe quelle ip locale

merci Mips,

J’ai mal cherché, j’ai trouvé ce sujet qui pourrait correspondre

crée un tunel ssh

tu en penses quoi

Oui ca fonctionnera si vous configurez tout ce qu’il faut (y compris ouvrir le port ssh)
Je ne vois pas en quoi c’est mieux qu’ouvrir un port http, c’est potentiellement plus risqué.

Mais ca n’a plus rien à voir avec le vpn/dns jeedom.

Vous ne pourrez pas utiliser votre connexion vpn/dns jeedom pour autre chose que jeedom

Ok tu as raison,

je crois que le plus simple c’est VPN Freebox et connexion avec un client sur le PC distant, la j’aurais accès a tout mes ip interne

Il n’y a pas forcement nécessité d’ouvrir LE port SSH 22, ca peut etre n’importe quel port avec du NAT en entrée de la box internet. Le principal enjeu, c’est d’établir une connexion SSH entre son poste de travail et son serveur Jeedom depuis l’exterieur. Cette derniere peut etre cryptée par un jeu de clés par exemple pour sécuriser le truc.

Ensuite, on ne fait que du « port forwarding » entre son client SSH (PUTTY) sur son poste et le serveur SSH (JEEDOM). C’ets très simple à configurer et tout est encapsulé dans la connexion SSH initiale. Ca permet effectivement d’avoir de l’exterieur accès à « quasi » toutes les interfaces WEB de ton reseau local sans avoir à parametrer des regles de nattage unitaires

Norbert

Port x ou y ca reste un port qui va permettre d’arriver en ssh sur le reseau interne
Ce n’est pas plus ni moins sécurisé d’utiliser le port 22

Si freebox permet un acces vpn ca semble une bonne idée je trouve

Bien sur que si, si tu sélectionnes un port au hasard, ca veux dire que le celui qui essaye de s’incruster chez toi :
1 - ait entrepris de scanner tous tes ports (65000)
2 - doivent chercher le protocole accessible derrière, http, https, FTP, SSH, … et autres ports
et tout ca après un scan d’adresses IP au hasard

Alors que si tu laisses le port 22, le premier scan qui passe testera un ssh sur le port 22, un http sur le port 80 ou un https sur le port 443, ce que font la plupart des outils de scan

ca te permet donc de sensiblement réduire le risque (la sécurité n’est qu’une gestion du risque).

Le fait de passer par du tunnelling SSH fait la meme chose quue de passer par un vpn, à savoir crypter un flux entre ton poste et ton serveur, ton poste et ta box internet (cas du vpn freebox). si le tunnel ou le vpon sont associés à un jeu de clé, le risque est assez faible … Si tu utilises login/pwd (et avec un pwd simple), le risque est augmenté

Le fait de ne pas faire du nat avec tous tes équipements IP pour y acceder de l’extereiur via un port x ou y en faisant tout passer par du tunneling SSH (ou par une connexion VPN), te permet aussi de reduire l’exposition (un seul port SSH exposé plutot que X ports HTTP ou HTTPS, et accessoirement crypter les flux HTTP des esp)

Mais si le Freebox permet de faire du VPN, c’est une très bonne solution

Merci a tous pour vos conseils j ai activé le vpn freebox wireguard en 5s ca fonctionnait deja et je peux l arreter facilement quand j ai pas besoin.

Ce sujet a été automatiquement fermé après 24 heures suivant le dernier commentaire. Aucune réponse n’est permise dorénavant.