Aller au contenu

Sslh --> Modification De La Config


Messages recommandés

Bonsoir,

Je me répond à moi même!

Donc je vous donne la solution après avoir bien galéré à chercher.

Le fichier de config à modifier est sslh.ini qui se trouve dans /usr/local/sslh/

Suffit donc de l’éditer avec vi --> vi /usr/local/sslh/sslh.ini

puis d’arrêter et de redémarrer le paquet.

Voici ce que l'on obtiens:

listen=0.0.0.0:30000
ssh=127.0.0.1:22
ssl=127.0.0.1:443
openvpn=127.0.0.1:1194
tinc=127.0.0.1:655
xmpp=127.0.0.1:5223
A vous de modifier votre config.
listen=0.0.0.0:30000 --> Port d'écoute, mettre celui de votre choix et rediriger de 443 en externe vers celui choisis en interne.
ssl=127.0.0.1:443 --> Vous pouvez changer le 443 par le port d’accès en https à votre syno
openvpn=127.0.0.1:1194 --> j'ai essayé avec openvpn à distance mais sa ne marche pas. Si quelqu'un à une idée ...
Lien vers le commentaire
Partager sur d’autres sites

Bonsoir,

Je me répond à moi même!

Donc je vous donne la solution après avoir bien galéré à chercher.

Le fichier de config à modifier est sslh.ini qui se trouve dans /usr/local/sslh/

Suffit donc de l’éditer avec vi --> vi /usr/local/sslh/sslh.ini

puis d’arrêter et de redémarrer le paquet.

Voici ce que l'on obtiens:

listen=0.0.0.0:30000
ssh=127.0.0.1:22
ssl=127.0.0.1:443
openvpn=127.0.0.1:1194
tinc=127.0.0.1:655
xmpp=127.0.0.1:5223
A vous de modifier votre config.
listen=0.0.0.0:30000 --> Port d'écoute, mettre celui de votre choix et rediriger de 443 en externe vers celui choisis en interne.
ssl=127.0.0.1:443 --> Vous pouvez changer le 443 par le port d’accès en https à votre syno
openvpn=127.0.0.1:1194 --> j'ai essayé avec openvpn à distance mais sa ne marche pas. Si quelqu'un à une idée ...

Bonjour,
Je n'ai jamais réussi à faire fonctionner correctement ce paquet.
Que cherches-tu à faire exactement? Ouvrir uniquement le 443/TCP sur ta box et avoir accès à du HTTPS et à de l'openVPN ?
Si oui, voici ce que je te propose :
- Installation de l'openVPN
- modifier le fichier de conf openvpn pour faire du TCP et non de l'UDP et faire du port sharing :
proto tcp
port 1194
port-share 127.0.0.1 5001
- configurer ta box pour forwarder le port TCP 443 vers le 1194 du Syno...
Comme ça, si tu fais de l'openVPN c'est directement ton le paquet OpenVPN qui répond, si tu fais de l'https, l'openVPN renvoi directement sur l'interface du Syno.
Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

C'est exactement ce que je veut faire, Open VPN ou Accès à l'IHM du syno sur le port 443.

Je fais déjà de l'open VPN sur en TCP sa c'est bon, par contre du me dit de "modifier le fichier de conf openvpn pour faire du port sharing".

Tu modifie sa sur le syno? Quel est le chemin du fichier de conf?

Merci

Lien vers le commentaire
Partager sur d’autres sites

j'ai rajouté le port-share 127.0.0.1 5001 dans vi /usr/syno/etc/packages/VPNCenter/openvpn/openvpn.conf

Redémarré le tout. J'ai bien openVpn sur le port 443.

Mais quand je tape l'adresse dans mon navigateur je n'ai pas l'interface du syno j'ai un message "erreur de connexion ssl!"

Ce n'est pas simplement une erreur de certificat ? tu utilises chrome ? car depuis les dernières versions de Chrome, celui-ci est très restrictif sur le SSL.

Pour te dire exactement ma config, j'ai mon openvpn qui renvoi sur mon HaProxy qui lui renvoi sur mon Syno.

Mais tu peux normalement te passer de la brique HaProxy.

Lien vers le commentaire
Partager sur d’autres sites

J'ai pas besoin de haproxy, je tape direct sur le port https du syno (5001). Depuis firefox j'ai la meme chose ssl_error_rx_record_too_long. J'ai l'impression que le paquet serveur vpn ne prend pas en charge port-share dans la conf d'open vpn

Peux-tu me faire une copie de ton fichier openvpn.conf?

As-tu bien relancer le service ? j'imagine que oui mais sait-on jamais... ;)

Lien vers le commentaire
Partager sur d’autres sites

Oui je relance le service à chaque modif.

Si je met les lignes dans cet ordre:

port 1194
port-share 127.0.0.1 5001
Dans l'ihm de Vpn serveur le port passe à 127 ald 1194 ce qui a l'air de me faire dire qu'il zappe le port-share!

Voici le .conf

push "route 192.168.1.0 255.255.255.0"
push "route 10.8.0.0 255.255.255.0"
dev tun
management 127.0.0.1 1195
server 10.8.0.0 255.255.255.0
dh /var/packages/VPNCenter/target/etc/openvpn/keys/dh1024.pem
ca /var/packages/VPNCenter/target/etc/openvpn/keys/ca.crt
cert /var/packages/VPNCenter/target/etc/openvpn/keys/server.crt
key /var/packages/VPNCenter/target/etc/openvpn/keys/server.key
max-clients 5
comp-lzo
persist-tun
persist-key
verb 3
#log-append /var/log/openvpn.log
keepalive 10 60
reneg-sec 0
plugin /var/packages/VPNCenter/target/lib/radiusplugin.so /var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf
client-cert-not-required
username-as-common-name
duplicate-cn
status /tmp/ovpn_status_2_result 30
status-version 2
proto tcp6-server
port-share 127.0.0.1 5001
port 1194
Lien vers le commentaire
Partager sur d’autres sites

Oui je relance le service à chaque modif.

Si je met les lignes dans cet ordre:

port 1194
port-share 127.0.0.1 5001
Dans l'ihm de Vpn serveur le port passe à 127 ald 1194 ce qui a l'air de me faire dire qu'il zappe le port-share!

Voici le .conf

push "route 192.168.1.0 255.255.255.0"
push "route 10.8.0.0 255.255.255.0"
dev tun
management 127.0.0.1 1195
server 10.8.0.0 255.255.255.0
dh /var/packages/VPNCenter/target/etc/openvpn/keys/dh1024.pem
ca /var/packages/VPNCenter/target/etc/openvpn/keys/ca.crt
cert /var/packages/VPNCenter/target/etc/openvpn/keys/server.crt
key /var/packages/VPNCenter/target/etc/openvpn/keys/server.key
max-clients 5
comp-lzo
persist-tun
persist-key
verb 3
#log-append /var/log/openvpn.log
keepalive 10 60
reneg-sec 0
plugin /var/packages/VPNCenter/target/lib/radiusplugin.so /var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf
client-cert-not-required
username-as-common-name
duplicate-cn
status /tmp/ovpn_status_2_result 30
status-version 2
proto tcp6-server
port-share 127.0.0.1 5001
port 1194

En lisant ton fichier de conf, je me pose la question de la nécessité d'utiliser l'ipv6???

Si cela ne te sert à rien, change la ligne proto tcp6-server par proto tcp

Peut-etre que le port share n'est pas compatible avec l'ipv6

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.