Skip to main content
Voir toutes les fonctionnalites

Tunnels SSH

Redirection locale (-L), distante (-R), et proxy SOCKS5 (-D) avec support IPv4/IPv6/domaine complet. Jusqu'a 10 tunnels locaux + 5 distants par profil.

Les tunnels SSH sont l'un des outils les plus sous-estimes du sysadmin — ils permettent d'atteindre des services internes (une base, un Redis, un panel admin) sans les exposer a Internet. SSHive transforme le tunneling SSH d'incantation ligne de commande memorisee en parametre de profil. Ouvrez un profil, cliquez "Tunnels", ajoutez un forward — c'est fait. Le tunnel demarre automatiquement quand la connexion SSH monte et tombe quand elle chute. Les trois modes de forwarding OpenSSH sont supportes : Local (`-L`) ramene un port distant sur votre Mac, Remote (`-R`) expose un port local sur le serveur distant, et Dynamic SOCKS5 (`-D`) donne un proxy par app. Chaque profil peut avoir jusqu'a 10 tunnels Local et 5 Remote actifs simultanement. SOCKS5 supporte IPv4, IPv6 et le routing par nom de domaine — vous pouvez donc utiliser SSHive comme un proxy type VPN prive pour des sessions navigateur en deplacement.

Fonctionnalites cles

Redirection locale (-L) : Accedez aux services distants comme s'ils etaient locaux

Redirection distante (-R) : Exposez des services locaux au reseau distant

Proxy dynamique SOCKS5 (-D) : Routage complet IPv4, IPv6 et noms de domaine

Jusqu'a 10 tunnels locaux + 5 distants par profil de connexion

Scenarios reels de tunnels

Atteindre une base privee

Forwardez 5432 d'une instance RDS privee a travers votre bastion vers localhost:5432. Connectez TablePlus, DBeaver ou psql a localhost — ils pensent que la base est locale, et votre cle SSH fait l'auth.

Exposer un serveur dev local

Utilisez le Remote forwarding pour exposer votre serveur Vite dev local (port 5173) sur le port 8080 d'un hote public. Demo rapide a un stakeholder sans ngrok ni Cloudflare Tunnel.

Proxy SOCKS5 pour navigation sure

Sur le Wi-Fi d'hotel, demarrez un tunnel SOCKS5 via votre serveur perso, reglez Firefox/Chrome sur localhost:1080. Tout votre trafic web sort de votre IP perso — chiffre, intouchable par le reseau d'hotel.

Tunnels SSH — questions frequentes

Pourquoi pas juste un VPN ?+
Un VPN route tout le trafic, demande des privileges admin et est excessif pour atteindre une base. Les tunnels SSH sont chirurgicaux : seuls les ports specifies sont forwardes, pas de changement reseau kernel, pas de sudo. Ils sont aussi auditables — votre bastion logue la session SSH, pas des tunnels VPN opaques.
Puis-je utiliser un tunnel sans garder le terminal SSH ouvert ?+
Oui. SSHive separe les profils "tunnel only" : connexion sans shell, juste les tunnels actifs. La connexion reste vivante en arriere-plan. Deconnectez depuis le panneau de sessions quand fini.
Comment SSHive gere-t-il le reetablissement de tunnel apres une chute ?+
L'auto-reconnect retry avec backoff exponentiel (1s, 2s, 4s, ... jusqu'a 60s). Les tunnels se rattachent des que la connexion SSH revient. Indicateur jaune dans le panneau de sessions pendant la reconnexion.
Les tunnels sont-ils en gratuit ?+
Les tunnels sont une fonctionnalite Pro. Le gratuit couvre terminal SSH + SFTP. Pro (9,99 $ achat unique) debloque tunnels, RDP, VNC, broadcast et sessions illimitees.

Essayer Tunnels SSH gratuitement

Redirection locale (-L), distante (-R), et proxy SOCKS5 (-D) avec support IPv4/IPv6/domaine complet. Jusqu'a 10 tunnels locaux + 5 distants par profil.