Mille fois, je préfère être limité en débit ou bloqué entièrement que de perdre mon temps à comprendre pourquoi un ping, un ssh ou une simple résolution DNS passe pas !
Pour contrer ces censeurs-de-réseau de merde qu'on retrouve dans les entreprises ou dans les collectivités :
Un processus SSLH qui écoute sur le port 443 et qui renvoie sur 4443 si c'est du HTTPS ou sur 1194 si c'est du OPENVPN. (c'est un exemple, ça couvre aussi le protocole XMPP et TINC).
Oui, j'en ai gros contre ces choix techniques de filtrage... C'est pas la première fois, ni la dernière que je pers mon temps pour avoir un internet qui fonctionne.
Parce que le service openvpn par init.d ne fonctionne plus depuis la 9 (AUTOSTART=all). Il faut utiliser systemd en activant le bon service. (activer le service openvpn ne suffit pas).
Juste activer le service (ici le fichier de conf est dans /etc/openvpn/client.conf) et relancer :
systemctl enable openvpn@client.service
systemctl start openvpn@client.service
systemctl status openvpn@client.service
(ou openvpn-client@client.service si vous êtes sous archlinux avec votre fichier de conf dans /etc/openvpn/client)
Pour tester si jamais ça déconne :
cd /etc/openvpn && openvpn --config client.conf
(voir le log openvpn si jamais vous avez précisé un fichier de sortie log dans la conf)
Script d'installation openvpn (debian, ubuntu, centos)
wget git.io/vpn --no-check-certificate -O ~/openvpn-install.sh; bash openvpn-install.sh
Il suffira de rappeler ce script pour ajouter/revoquer des utilisateurs.
Sur promox 3.5 (sur la config de la vm (/etc/pve/nodes/friteuse/openvz) :
Proxmox 3.5 :
CAPABILITY="NET_ADMIN:on"
DEVNODES="net/tun:rw "
Ou sur proxmox v5 :
lxc.cgroup.devices.allow: c 10:200 rwm
Dans le container :
mkdir -p /dev/net
mknod /dev/net/tun c 10 200
chmod 0666 /dev/net/tun