Mille fois, je préfère être limité en débit ou bloqué entièrement que de perdre mon temps à comprendre pourquoi un ping, un ssh ou une simple résolution DNS passe pas !
Pour contrer ces censeurs-de-réseau de merde qu'on retrouve dans les entreprises ou dans les collectivités :
Un processus SSLH qui écoute sur le port 443 et qui renvoie sur 4443 si c'est du HTTPS ou sur 1194 si c'est du OPENVPN. (c'est un exemple, ça couvre aussi le protocole XMPP et TINC).
Oui, j'en ai gros contre ces choix techniques de filtrage... C'est pas la première fois, ni la dernière que je pers mon temps pour avoir un internet qui fonctionne.
Merci pour les lignes :)
Je rajoute celle pour nginx (SSLCompression off est implice depuis la 1.1.6+/1.0.9+)
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "EECDH+AES:+AES128:+AES256:+SHA";
A noter que je viens de voir que ces ciphers bloquent chez dsub, un lecteur audio subsonic pour Android.
Tester un certificat SSL d'un site. Résultat détaillé.
(via https://www.ecirtam.net/links/?fwM6fA & http://sebsauvage.net/links/?0yAWFQ)