J’ai installé sur un EeePC900 un serveur OpenVPN en suivant ce tuto.
J’ai réussi à faire installer le client et les certificats à mon fils par téléphonne (pour le mot de passe) et par mail pour les fichiers de certificat,
(et il n’y connaît absolument rien…)
Depuis, il l’utilise avec son Win 8 en passant par des hot-sopt WiFi qui bloquaient ftp et autres protocoles.
L’échange des clefs se fait par le port 443, ensuite, c’est un autre port qui est utilisé pour la communication.
De plus, sur mon serveur, le process OpenVPN est chrooté, je suis bien tranquille.
Au pire, ils n’auraient accès qu’à une machine sur laquelle il n’y a aucune données personnelles.
Je n’ai pas encore créé de DMZ pour isoler ce serveur, mais c’est en projet.
L’EeePC900 tourne 24/24, et je n’ai que 7 ou 8 tentatives d’accès ratées par jour
provenant d’un peu partout.
=============
Je dis tout ça des fois que ça puisse t’inspirer pour résoudre ton pb:
[quote=“piratebab”]- relayer le trafic internet aprés une authentification (je ne veux pas faire un proxy public)
- avoir une liaison chiffrée entre le client et le proxy qui passe les protection de mon employeur (qui ont l’ai assez sévère, même TOR ne passe pas)
[/quote]
EDIT: j’ai modifié mon post, car, par “tout passe”, je pensais à : la communication sera toujours possible, étant donné que l’échange de clef ne peut être bloqué par l’admin (sinon, il bloque tout ce qui est sécure (https)
La communication (chiffrée d’ailleurs) se fait sur un autre port (bien plus haut) qui est décidé après l’échange de clefs, et donc ce port sera inconnu de l’admin et des routeurs…Et finalement, avec OpenVPN, “tout passe”.