unPixel Posté(e) le 24 mai 2019 Posté(e) le 24 mai 2019 Bonjour, J'essaie de mettre en place SSLH pour avoir OpenVPN sur le port 443 ainsi que SSH mais ça n'a pas l'air de fonctionner. Que ce soit la connexion SSH ou l'ouverture d'OpenVPN, ça ne fonctionne pas. Merci par avance aux connaisseurs 🙂 Ce que j'ai fait : Installation de SSLH via le centre de paquets (Synocommunity) Sauvegarde de nginx (fichiers sauvegardés : DSM.mustache WWWService.mustache serveur.mustache) Modification de ces trois fichiers originaux avec vim dans le dossier /usr/syno/share/nginx Redémarrage de nginx avec la commande : synoservicecfg --restart nginx Sauvegarde du fichier de configuration SSLH : /usr/local/sslh/var/sslh.cfg Modification du fichier de configuration SSLH : /usr/local/sslh/var/sslh.cfg Redémarrage de SSLH en ligne de commande : synoservicecfg --restart pkgctl-sslh Le centre de paquet me dit qu'il est arrêté mais je constate qu'en réalité, il est lancé avec la ligne de commande : synoservicecfg --status pkgctl-sslh (vu sur un tuto asiatique que c'était un comportement normal) Pour SSH, j'ai rien fait de particulier à part l'avoir activé sur son port d'origine (22). Pour OpenVPN, je n'ai rien modifié dans le paquet sur DSM mais j'ai modifié le fichier profil à la main en mettant le port 443. Voici des captures d'écrans des fichiers de configuration ainsi que de la commande netstat sur le port 443. DSM.mustache WWWService.mustache server.mustache Configuration du fichier sslh.cfg : Status de SSLH : Netstat sur le port 443 : 0 Citer
Einsteinium Posté(e) le 24 mai 2019 Posté(e) le 24 mai 2019 Tu fais sa sur un dsm de test rassure moi ? Attention, car du coup tu n’auras plus la protection géographique sur les dit ports faudra la mettre en place sur le port https, pas top niveau neutralité du net... 0 Citer
unPixel Posté(e) le 24 mai 2019 Auteur Posté(e) le 24 mai 2019 Citation Tu fais sa sur un dsm de test rassure moi ? Absolument pas 😂 En même temps, ce n'est que quatre fichiers qui sont sauvegardés avant... Citation Attention, car du coup tu n’auras plus la protection géographique sur les dit ports faudra la mettre en place sur le port https, pas top niveau neutralité du net... Comment ça ? Le pare feu est toujours fonctionnel sur le port 443. Et il y a aussi la protection géographique sur le routeur avant que ça n'arrive sur le NAS. 0 Citer
Einsteinium Posté(e) le 24 mai 2019 Posté(e) le 24 mai 2019 Ouai mais le paquet en lui même modifie le nas ^^ Sinon niveau routeur la protection géographique c’est un peu du vent si tu as le déclenchement de port =P 0 Citer
unPixel Posté(e) le 24 mai 2019 Auteur Posté(e) le 24 mai 2019 Citation Ouai mais le paquet en lui même modifie le nas ^^ Dis en un peu plus stp... Citation Sinon niveau routeur la protection géographique c’est un peu du vent si tu as le déclenchement de port =P Je ne fais pas de déclenchement de port et la localisation fonctionne très bien. Je viens de nouveau de tester avec un VPN sur une IP anglaise et ça ne me connecte pas. J'ai ouvert le pays en question et j'accède bien à mes domaines sauf ceux qui demandent un accès local ou VPN maison uniquement. 0 Citer
Einsteinium Posté(e) le 29 mai 2019 Posté(e) le 29 mai 2019 Effectivement je viens de re testé et pas de problème avec la géolocalisation 🙂 Cela venait de prévention, qui analyse avant même le pare feu les paquets 😑 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.