Skip to content

Proxy SSH (MBLink)

Qu'est-ce que le proxy SSH et à qui s'adresse-t-il ?

SSH (Secure Shell) est un protocole de connexion à distance crypté largement utilisé pour gérer les serveurs Linux et les instances VPS. Au-delà de la connexion à distance, SSH a une utilisation supplémentaire puissante : transformer votre serveur en un point de sortie proxy.

Si vous avez un VPS ou un serveur Linux à l'étranger, vous pouvez router vos environnements de navigation Mbbrowser via ce serveur en utilisant SSH — sans acheter d'IP proxy commerciales.

Idéal pour :

  • Les utilisateurs disposant d'instances VPS à l'étranger (AWS, GCP, Vultr, BandwagonHost, etc.) qui souhaitent les utiliser comme proxys
  • Lorsqu'un proxy commercial échoue temporairement et que vous avez besoin d'un serveur SSH de secours pour prendre le relais immédiatement
  • Accès intranet d'entreprise : routez Mbbrowser via un tunnel SSH pour atteindre les systèmes internes de l'entreprise

Le répertoire d'installation de Mbbrowser comprend un outil intégré appelé mblink.exe — un client SSH développé en interne et conçu spécifiquement pour les scénarios de tunnel proxy. Pas besoin d'installer PuTTY, XShell ou tout autre outil SSH.

Ce que mblink.exe peut faire :

FonctionnalitéDescription
Authentification par mot de passeConnectez-vous à votre serveur en utilisant un nom d'utilisateur + mot de passe
Authentification par clé privéePrend en charge les formats .pem / .ppk et d'autres formats de clé courants — plus sécurisé
Transfert dynamique SOCKS5 (-D)En un clic : transforme votre serveur SSH en un point de sortie proxy SOCKS5 complet
Redirection de port local (-L)Mappe un port de serveur distant spécifique sur un port local, créant un tunnel dirigé
Redirection de port distant (-R)Expose un port local sur le serveur distant — idéal pour la pénétration d'intranet
Mode batch non interactifAdapté à l'automatisation, pas de fenêtres contextuelles, codes de sortie standard
Reconnexion auto via HeartbeatRéessaie automatiquement si le tunnel tombe — maintient la stabilité des sessions professionnelles de longue durée

Comment utiliser le proxy SSH dans Mbbrowser ?

Le proxy SSH est configuré par environnement de navigation — chaque environnement peut avoir son propre serveur SSH :

Étape 1 : Ouvrir la configuration de l'environnement

Dans la fenêtre principale de Mbbrowser, cliquez sur Nouvel Environnement ou cliquez avec le bouton droit sur un environnement existant → Modifier pour ouvrir la fenêtre de configuration de l'environnement.

Étape 2 : Sélectionner SSH comme protocole de proxy

Dans la zone des paramètres proxy de la fenêtre de configuration, remplacez le protocole proxy HTTP/SOCKS5 par SSH.

Étape 3 : Entrer les détails de votre serveur SSH

Remplissez les champs suivants :

ChampDescriptionExemple
Adresse du serveurAdresse IP ou nom de domaine de votre VPS ou serveur123.45.67.89 ou monserveur.com
PortPort SSH ; par défaut 22. Certains fournisseurs utilisent un port personnalisé22
Nom d'utilisateurNom d'utilisateur de connexion SSHroot ou ubuntu
Mot de passeMot de passe de connexion SSH (laisser vide en cas d'utilisation de clé privée)votre_mot_de_passe
Fichier de clé privéeSi le serveur utilise l'authentification par clé, sélectionnez le chemin du fichier de clé locale (prend en charge .pem / .ppk)C:\keys\id_rsa.pem

💡 Mot de passe vs Authentification par clé privée : Utilisez l'un ou l'autre. Les plateformes cloud comme AWS et GCP fournissent généralement un fichier de clé privée .pem — l'authentification par clé est plus sécurisée. Les utilisateurs de VPS standard peuvent généralement se contenter d'un mot de passe.

Étape 4 : Enregistrer et appliquer

Cliquez sur "Confirmer" pour enregistrer. Désormais, chaque fois que vous ouvrirez cet environnement de navigation, Mbbrowser invoquera automatiquement mblink.exe en arrière-plan pour établir un tunnel SSH et router tout le trafic de cet environnement via votre serveur SSH.


Sécurité

mblink.exe est basé sur une implémentation complète de la norme du protocole SSH-2 (RFC 4251–4254), avec les algorithmes de sécurité les plus élevés activés par défaut :

  • Échange de clés : Préfère curve25519-sha256 (Diffie-Hellman sur courbes elliptiques)
  • Cryptage du transport : chacha20-poly1305, aes256-gcm et d'autres suites de chiffrement modernes
  • Vérification de l'hôte : Met automatiquement en cache les empreintes digitales du serveur lors de la première connexion pour empêcher les attaques de l'homme du milieu
  • Protection des clés : Toutes les clés privées, mots de passe et clés de session sont gérés uniquement en mémoire — effacés immédiatement à la déconnexion, jamais écrits sur le disque

Questions Fréquemment Posées

Proxy SSH (MBLink)Proxy Amont (MBBridge)
Où configurerParamètres par environnementParamètres globaux — s'applique à tous les environnements
ObjectifUtilise un serveur SSH spécifique comme IP de sortie pour cet environnementRoute le trafic des logiciels VPN/proxy locaux vers Mbbrowser pour atteindre vos IP proxy achetées
Qui en a besoinLes utilisateurs avec un VPS qui ne veulent pas acheter de proxys commerciauxLes utilisateurs qui ont des IP proxy mais ont besoin d'un VPN pour s'y connecter
VPS requis✅ Oui, vous avez besoin d'un serveur SSH❌ Non — juste le port local de votre logiciel proxy

❓ Qu'arrive-t-il à l'environnement de navigation si la connexion SSH s'interrompt ?

mblink.exe dispose d'un mécanisme de reconnexion heartbeat intégré — il réessaie automatiquement lorsque le tunnel se déconnecte de manière inattendue. Aucune intervention manuelle n'est généralement nécessaire. Si le serveur est complètement indisponible, cet environnement spécifique n'aura pas d'accès Internet, mais les autres environnements ne seront pas affectés.

❓ Que faire si le format de mon fichier de clé privée n'est pas reconnu ?

mblink.exe prend en charge tous les formats courants (.pem, .ppk, format OpenSSH). Si votre clé provient d'AWS, sélectionnez simplement le fichier .pem téléchargé directement. Le format .ppk de PuTTY est également pris en charge — aucune conversion n'est nécessaire.

❓ Que faire si le port SSH 22 est bloqué par un pare-feu ?

Certains environnements réseau bloquent le port par défaut 22. Vous pouvez configurer votre serveur pour écouter sur un port SSH différent (comme 443 ou 8080), puis mettre à jour le numéro de port dans la configuration de l'environnement de Mbbrowser en conséquence.


Résumé

📌 Résumé : Sélectionnez SSH comme protocole proxy, entrez l'adresse de votre serveur, le port et vos identifiants — Mbbrowser établira automatiquement un tunnel sécurisé via l'outil intégré mblink.exe. Pour les utilisateurs disposant d'instances VPS à l'étranger, c'est la méthode de proxy la plus rentable et la plus directe disponible.