slayerpapillon Posté(e) le 2 février 2015 Posté(e) le 2 février 2015 Bonsoir, Je cherche à utiliser SSLH disponible sur SynoCommunity. Après avoir installé le paquet je n'arrive pas le lancer, j'ai sa dans la fenêtre: "Please login as admin first, before using this webpage" Du coup ou trouver le fichier de config pour le modifier en ligne de commande ? Merci 0 Citer
slayerpapillon Posté(e) le 3 février 2015 Auteur Posté(e) le 3 février 2015 Bonsoir, Je me répond à moi même! Donc je vous donne la solution après avoir bien galéré à chercher. Le fichier de config à modifier est sslh.ini qui se trouve dans /usr/local/sslh/ Suffit donc de l’éditer avec vi --> vi /usr/local/sslh/sslh.ini puis d’arrêter et de redémarrer le paquet. Voici ce que l'on obtiens: listen=0.0.0.0:30000 ssh=127.0.0.1:22 ssl=127.0.0.1:443 openvpn=127.0.0.1:1194 tinc=127.0.0.1:655 xmpp=127.0.0.1:5223 A vous de modifier votre config. listen=0.0.0.0:30000 --> Port d'écoute, mettre celui de votre choix et rediriger de 443 en externe vers celui choisis en interne. ssl=127.0.0.1:443 --> Vous pouvez changer le 443 par le port d’accès en https à votre syno openvpn=127.0.0.1:1194 --> j'ai essayé avec openvpn à distance mais sa ne marche pas. Si quelqu'un à une idée ... 0 Citer
Vierxa Posté(e) le 6 février 2015 Posté(e) le 6 février 2015 Bonsoir, Je me répond à moi même! Donc je vous donne la solution après avoir bien galéré à chercher. Le fichier de config à modifier est sslh.ini qui se trouve dans /usr/local/sslh/ Suffit donc de l’éditer avec vi --> vi /usr/local/sslh/sslh.ini puis d’arrêter et de redémarrer le paquet. Voici ce que l'on obtiens: listen=0.0.0.0:30000 ssh=127.0.0.1:22 ssl=127.0.0.1:443 openvpn=127.0.0.1:1194 tinc=127.0.0.1:655 xmpp=127.0.0.1:5223 A vous de modifier votre config. listen=0.0.0.0:30000 --> Port d'écoute, mettre celui de votre choix et rediriger de 443 en externe vers celui choisis en interne. ssl=127.0.0.1:443 --> Vous pouvez changer le 443 par le port d’accès en https à votre syno openvpn=127.0.0.1:1194 --> j'ai essayé avec openvpn à distance mais sa ne marche pas. Si quelqu'un à une idée ... Bonjour, Je n'ai jamais réussi à faire fonctionner correctement ce paquet. Que cherches-tu à faire exactement? Ouvrir uniquement le 443/TCP sur ta box et avoir accès à du HTTPS et à de l'openVPN ? Si oui, voici ce que je te propose : - Installation de l'openVPN - modifier le fichier de conf openvpn pour faire du TCP et non de l'UDP et faire du port sharing : proto tcp port 1194 port-share 127.0.0.1 5001 - configurer ta box pour forwarder le port TCP 443 vers le 1194 du Syno... Comme ça, si tu fais de l'openVPN c'est directement ton le paquet OpenVPN qui répond, si tu fais de l'https, l'openVPN renvoi directement sur l'interface du Syno. 0 Citer
slayerpapillon Posté(e) le 7 février 2015 Auteur Posté(e) le 7 février 2015 Bonjour, C'est exactement ce que je veut faire, Open VPN ou Accès à l'IHM du syno sur le port 443. Je fais déjà de l'open VPN sur en TCP sa c'est bon, par contre du me dit de "modifier le fichier de conf openvpn pour faire du port sharing". Tu modifie sa sur le syno? Quel est le chemin du fichier de conf? Merci 0 Citer
slayerpapillon Posté(e) le 7 février 2015 Auteur Posté(e) le 7 février 2015 j'ai rajouté le port-share 127.0.0.1 5001 dans vi /usr/syno/etc/packages/VPNCenter/openvpn/openvpn.conf Redémarré le tout. J'ai bien openVpn sur le port 443. Mais quand je tape l'adresse dans mon navigateur je n'ai pas l'interface du syno j'ai un message "erreur de connexion ssl!" 0 Citer
Vierxa Posté(e) le 7 février 2015 Posté(e) le 7 février 2015 j'ai rajouté le port-share 127.0.0.1 5001 dans vi /usr/syno/etc/packages/VPNCenter/openvpn/openvpn.conf Redémarré le tout. J'ai bien openVpn sur le port 443. Mais quand je tape l'adresse dans mon navigateur je n'ai pas l'interface du syno j'ai un message "erreur de connexion ssl!" Ce n'est pas simplement une erreur de certificat ? tu utilises chrome ? car depuis les dernières versions de Chrome, celui-ci est très restrictif sur le SSL. Pour te dire exactement ma config, j'ai mon openvpn qui renvoi sur mon HaProxy qui lui renvoi sur mon Syno. Mais tu peux normalement te passer de la brique HaProxy. 0 Citer
slayerpapillon Posté(e) le 7 février 2015 Auteur Posté(e) le 7 février 2015 J'ai pas besoin de haproxy, je tape direct sur le port https du syno (5001). Depuis firefox j'ai la meme chose ssl_error_rx_record_too_long. J'ai l'impression que le paquet serveur vpn ne prend pas en charge port-share dans la conf d'open vpn 0 Citer
Vierxa Posté(e) le 7 février 2015 Posté(e) le 7 février 2015 J'ai pas besoin de haproxy, je tape direct sur le port https du syno (5001). Depuis firefox j'ai la meme chose ssl_error_rx_record_too_long. J'ai l'impression que le paquet serveur vpn ne prend pas en charge port-share dans la conf d'open vpn Peux-tu me faire une copie de ton fichier openvpn.conf? As-tu bien relancer le service ? j'imagine que oui mais sait-on jamais... 0 Citer
slayerpapillon Posté(e) le 7 février 2015 Auteur Posté(e) le 7 février 2015 Oui je relance le service à chaque modif. Si je met les lignes dans cet ordre: port 1194 port-share 127.0.0.1 5001 Dans l'ihm de Vpn serveur le port passe à 127 ald 1194 ce qui a l'air de me faire dire qu'il zappe le port-share! Voici le .conf push "route 192.168.1.0 255.255.255.0" push "route 10.8.0.0 255.255.255.0" dev tun management 127.0.0.1 1195 server 10.8.0.0 255.255.255.0 dh /var/packages/VPNCenter/target/etc/openvpn/keys/dh1024.pem ca /var/packages/VPNCenter/target/etc/openvpn/keys/ca.crt cert /var/packages/VPNCenter/target/etc/openvpn/keys/server.crt key /var/packages/VPNCenter/target/etc/openvpn/keys/server.key max-clients 5 comp-lzo persist-tun persist-key verb 3 #log-append /var/log/openvpn.log keepalive 10 60 reneg-sec 0 plugin /var/packages/VPNCenter/target/lib/radiusplugin.so /var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf client-cert-not-required username-as-common-name duplicate-cn status /tmp/ovpn_status_2_result 30 status-version 2 proto tcp6-server port-share 127.0.0.1 5001 port 1194 0 Citer
Vierxa Posté(e) le 8 février 2015 Posté(e) le 8 février 2015 Oui je relance le service à chaque modif. Si je met les lignes dans cet ordre: port 1194 port-share 127.0.0.1 5001 Dans l'ihm de Vpn serveur le port passe à 127 ald 1194 ce qui a l'air de me faire dire qu'il zappe le port-share! Voici le .conf push "route 192.168.1.0 255.255.255.0" push "route 10.8.0.0 255.255.255.0" dev tun management 127.0.0.1 1195 server 10.8.0.0 255.255.255.0 dh /var/packages/VPNCenter/target/etc/openvpn/keys/dh1024.pem ca /var/packages/VPNCenter/target/etc/openvpn/keys/ca.crt cert /var/packages/VPNCenter/target/etc/openvpn/keys/server.crt key /var/packages/VPNCenter/target/etc/openvpn/keys/server.key max-clients 5 comp-lzo persist-tun persist-key verb 3 #log-append /var/log/openvpn.log keepalive 10 60 reneg-sec 0 plugin /var/packages/VPNCenter/target/lib/radiusplugin.so /var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf client-cert-not-required username-as-common-name duplicate-cn status /tmp/ovpn_status_2_result 30 status-version 2 proto tcp6-server port-share 127.0.0.1 5001 port 1194 En lisant ton fichier de conf, je me pose la question de la nécessité d'utiliser l'ipv6??? Si cela ne te sert à rien, change la ligne proto tcp6-server par proto tcp Peut-etre que le port share n'est pas compatible avec l'ipv6 0 Citer
slayerpapillon Posté(e) le 8 février 2015 Auteur Posté(e) le 8 février 2015 C'était juste sa! Merci 0 Citer
Vierxa Posté(e) le 8 février 2015 Posté(e) le 8 février 2015 C'était juste sa! Merci Bonne nouvelle. 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.