Tunnel ssh et vnc - demande de précision(s)

Iaorana à tou(te)s,

j’ai besoin de précision(s) sur les tunnels ssh.

J’ai une machine (que nous nommerons PC1), connectée directement sur l’Internet avec un serveur VNC (port 5900).

Ailleurs, j’ai un serveur SSH (port 22) derrière un NAT (que nous nommerons SRV1).

J’ai enfin des clients dans un LAN d’entreprise (que nous nommerons CLT1).

Sur CLT1, je “forward” le port 5900 en localhost sur 6900 (ssh -l 6900:localhost:5900 user@SRV1)
Je lance ensuite le vncviewer de CLT1 (vncviewer localhost:6900).

Si j’ai correctement tout compris, la connexion est sécurisée entre CLT1 et SRV1 par ssh.
Puis de SRV1, ça part sur le web vers PC1.

Aussi, j’en déduis que la connexion entre SRV1 et PC1 n’est PAS sécurisée par ssh.

Ai-je raison ?

un p’tit up pour cette demande de précision … ?!

Tu peux comparer le SSH au VPN.
Le cryptage des données n"est effectuée qu’entre le client et le serveur (SSH ou VPN),
ensuite le serveur decrypte les trames et diffuse les infos en clair sur le reseau. (ce qui ne pose pas de probleme en soit).

sauf dans le cas d’une connexion sur VNC car les informations passent en clair.

Si VNC est crypté par SSH, je ne vois pas le probleme ?

poste client se connecte en 127.0.0.1:6900, le module SSh (putty) crypte les données et les diffussent a travers internet par le port 22 en cryptage AES par exemple (256bit), les infos arrivent sur le serveur SSH (coté lan de l’hote), le serveur decrypte les trames et les envoient en clair vers l’hote VNC.

nous sommes d’accord.
Donc entre le serveur SSH qui reçoit les trames du port 22 et les envois vers l’hôte VNC (port 5900), les informations passent en clair.

Car le serveur SSH et l’hote VNC sont deux machines distinctes toutes les deux sur l’Internet et non sur un même LAN.

En fait, le serveur SSH sert de passerelle en quelque sorte.

You see what i mean ?