J'aimerais savoir s'il existe une solution simple au problème suivant :
- - Je souhaite me connecter à mon serveur SME 7.4 en utilisant OpenVPN depuis l'entreprise où je travaille.
- L'entreprise semble n'autoriser que le traffic sur les ports HTTP, HTTPS et FTP.
- SSH, SFTP fonctionnent si j'adopte le port 443 (HTTPS) au lieu du port 22. Pour cela, j'ai dû configurer une redirection du port 443 sur le 22 sur le serveur visé.
- OpenVPN ne parvient pas à établir de connection depuis l'entreprise mais aucun souci si je ne suis pas dans l'entreprise (i.e. cybercafé ou chez des amis).
Pour information :
- - Je ne suis pas expert en réseau bien qu'étant capable de faire pas mal de petites choses. (mais sans la théorie, on ne va pas très loin non plus ; d'où ma venue sur ce forum.)
- "OpenVPN server" est hébergé sur un serveur Web et fichiers basé sur SME 7.4.
- OpenVPN fonctionne parfaitement en UDP et TCP sur le port 1194.
- Accès SSH au serveur par le port 443 (HTTPS) via un port forwarding 443 => 127.0.0.1:22.
- SFTP possible via le logiciel WinSCP si j'utilise le port 443 au lieu de 22, normal si tout est basé sur SSH.
Essais déjà tentés sans succès :
- OpenVPN en écoute sur port 443 (=> SSH en écoute sur port 22 ; Redirection port 443 => 127.0.0.1:1194)
- Dans ce cas, le Log OpenVPN indique un problème de taille de packets liés à l'encapsulation HTTPS.
Pas de souci côté SSH pour lequel la redirection de port 443 sur 127.0.0.1:22 est toujours active.
Extrait du fichier Log du client sous MS-WinXP Pro :
- Code: Tout sélectionner
...
Attempting to establish TCP connection with aaa.bbb.ccc.ddd:443
TCP connection established with aaa.bbb.ccc.ddd:443
Socket Buffers: R=[8192->8192] S=[8192->8192]
TCPv4_CLIENT link local: [undef]
TCPv4_CLIENT link remote: aaa.bbb.ccc.ddd:443
WARNING: Bad encapsulated packet length from peer (21331), which must be > 0 and <= 1576 -- please ensure that --tun-mtu or --link-mtu is equal on both peers -- this condition could also indicate a possible active attack on the TCP link -- [Attemping restart...]
Connection reset, restarting [0]
TCP/UDP: Closing socket
SIGUSR1[soft,connection-reset] received, process restarting
Restart pause, 5 second(s)
Control Channel Authentication: using 'ta.key' as a OpenVPN static key file
...
- Redirection du port 443 sur le port OpenVPN 1194 (=> SSH en écoute sur port 443 ; Redirection port 443 => 127.0.0.1:1194)
- Dans ce cas, la connexion OpenVPN via TCP n'aboutie pas.
Extrait du fichier Log du client sous MS-WinXP Pro :
- Code: Tout sélectionner
...
OpenVPN 2.0.7 Win32-MinGW [SSL] [LZO] built on Apr 12 2006
Control Channel Authentication: using 'ta.key' as a OpenVPN static key file
Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
LZO compression initialized
Control Channel MTU parms [ L:1576 D:168 EF:68 EB:0 ET:0 EL:0 ]
Data Channel MTU parms [ L:1576 D:1450 EF:44 EB:135 ET:32 EL:0 AF:3/1 ]
Local Options String: 'V4,dev-type tap,link-mtu 1576,tun-mtu 1532,proto TCPv4_CLIENT,comp-lzo,keydir 1,cipher BF-CBC,auth SHA1,keysize 128,tls-auth,key-method 2,tls-client'
Expected Remote Options String: 'V4,dev-type tap,link-mtu 1576,tun-mtu 1532,proto TCPv4_SERVER,comp-lzo,keydir 0,cipher BF-CBC,auth SHA1,keysize 128,tls-auth,key-method 2,tls-server'
Local Options hash (VER=V4): 'e39a3273'
Expected Remote Options hash (VER=V4): '3c14feac'
Attempting to establish TCP connection with aaa.bbb.ccc.ddd:1194
...
Déjà, Merci d'avoir lu jusqu'ici
Salutations,
HP[/list]