j'ai effectivement vérifié à l'aide d'une commande netstat et j'ai pu constater qu'openvpn n'avait pas démarré, plutôt étrange... Pour la mention nogroup je vais tenter mais je suis sous ubuntu (un vps chez ovh).
Pour le reste je vais tenter ta manip et je reviens ici pour publier le résultat.
Je pense que ce message d'erreur signifie généralement que le port est déjà sur écoute.
Il peut y avoir un serveur web HTTP ou HTTPS qui écouterais déjà sur le port 80 ou 443 peut-être.
(après, je pense qu'une commande netstat devrait permettre de voir exactement quoi utilise quel port sur le serveur, ce qui pourrait permettre de savoir ce qui bloque... Il se peut également, dans le meilleur des cas que OpenVPN soit bien lancé en tant que service, et donc que la commande affiche cette erreur, puisqu'il occupe déjà le port 443).
Je suis en train de faire l'activité 2 mais je n'arrive pas à bien comprendre les consignes... (désolée après avoir lu, lu et relu je me suis embrouillée)
pour l'étape 1, je dois tester si les sites sont sécurisé ok ! Mais en cliquant sur les liens ou en ajoutant le https dans l'adresse. Ou je ne prends en compte que ceux qui se redirigent automatiquement sur le https ? Donc je prends quelles captures d'écran ?
et qu'est ce l'indicateur de niveau de sécurité ? Le cadenas ?
Merci par avance et désolée si les questions semblent bêtes mais je débute complètement dans ce domaine et ça n'a rien de facile ici pour moi dans ce chapitre
je tiens à remercier chaleureusement le prof qui m'a bien aidé en mp à résoudre mon souci
Pour aurélie, c'est quoi l'activité 2 ? Sinon pour vérifier la connexion du site peu importe le moyen du moment que tu arrives sur une page https j'imagine... ? Oui le cadenas est effectivement un indice de sécurité. Sinon tu utilises https everywhere ?
Je suis en train de faire l'activité 2 mais je n'arrive pas à bien comprendre les consignes... (désolée après avoir lu, lu et relu je me suis embrouillée)
pour l'étape 1, je dois tester si les sites sont sécurisé ok ! Mais en cliquant sur les liens ou en ajoutant le https dans l'adresse. Ou je ne prends en compte que ceux qui se redirigent automatiquement sur le https ? Donc je prends quelles captures d'écran ?
et qu'est ce l'indicateur de niveau de sécurité ? Le cadenas ?
Merci par avance et désolée si les questions semblent bêtes mais je débute complètement dans ce domaine et ça n'a rien de facile ici pour moi dans ce chapitre
Bonjour,
Pour l'activité de la partie 2, l'étape 1 consiste à ne pas activer HTTPS Everywhere (si installé, il suffit de cliquer sur l'icône puis sur "Désactiver HTTPS Everywhere"), et de considérer des sites, tel qu'ils apparaissent en HTTP et tel qu'ils apparaissent en HTTPS. La sécurité est définis par le cadenas. Et en considérant que le site apparait correctement (c'est à dire qu'il s'agit bel et bien du même site et non d'un service limité ou différent appartenant aux propriétaires du sites, qu'il n'y a pas d'alerte, ou d'erreur, ...). J'ai sélectionné ces sites car certains d'entre eux réagissait de mauvaise façon lors de ce changement, et aujourd'hui il y en a toujours qui ne passent pas correctement sur ce changement de protocole.
La capture doit-être prise sur l'affichage (ou la tentative d'affichage) du site en HTTPS.
L'intérêt de la capture d'écran est qu'au-delà des réponses, ces sites peuvent évoluer, et qu'il n'y a donc pas forcément de réponse définitivement valide (il se peut très bien qu'un service HTTPS soit en panne pendant que vous faite l'activité, qu'un certificat soit expiré, qu'un site qui ne gérait pas HTTPS un jour auparavant se mette à le gérer, ...), du coup, j'ai indiqué que les corrections soit basé sur la réponse ET l'image, de façon à ce que la réponse soit valide, si correspondant au screen fournis.
Ensuite, pour l'étape 2, il s'agit de montrer parmi les sites précédents, ceux qui réagissent spécifiquement à HTTPS Everywhere, et non par eux-même, et de les lister.
Pour résumer, il faut, après avoir effectuer l'étape 1, activer HTTPS Everywhere, et ne lister que les sites n'ayant pas été basculé automatiquement en HTTPS lorsque l'on tapait "http://" en utilisant le lien d'origine au cours de l'étape 1 (puisque dans le cas contraire HTTPS Everywhere ne change rien pour eux, il faut donc dans l'idéal se souvenir de ce détail pendant l'étape 1 si on veux éviter de repasser sur l'ensemble des sites et seulement repasser sur ceux qui apparaissait sans se rediriger, en http://), ET qui ont basculer en HTTPS automatiquement grâce à l'activation de l'extension.
Enfin, les captures d'écrans pour cette seconde étape devant être nommé de façon à finir par "-http" doivent représenter les sites mis dans la liste, sans cadenas/sans HTTPS, donc en http normal en ayant au préalable désactivé l'extension HTTPS Everywhere afin de prendre ces captures. (mais donc après avoir testé avec l'extension activé).
Il est vrai que les consignes sont un peu lourde sur ce point, mais j'ai considéré qu'il s'agissait de la meilleur solution pour juger de ces activités (ainsi, la correction doit être basé en très grande majorité sur la corrélation entre les captures d'écrans et les réponses données, plus que sur l'état des sites en eux-même. N'ayant pas de contrôle sur ces sites, et ces derniers pouvant évoluer à chaque instant, il s'agit d'une façon plus juste de noter, vu que si il fallait tester l'ensemble des sites derrières les activités, ceci prendrait non seulement beaucoup plus de temps aux correcteurs, mais de plus les réponses pourrait varier entre l'instant où vous faites l'activité et l'instant où le correcteur la corrige, sans parler du fait que certains certificats pourraient-être valide chez certains et non chez autres selon le navigateur/système d'exploitation, ... ) .
- Edité par DarkCenobyte 13 février 2016 à 2:03:49
Si il reste des activités en cours de correction, c'est normal. Mais si tout a été terminé et validé (ce qui semblerait être le cas), il faut patienter quelques minutes pour pour voir la barre de progression monter à 100%.
Pour ceux qui ont suivi le cours "Protégez vos communications sur Internet" ou pour ceux qui s'intéressent au sujet, voici quelques articles complémentaires :
Ce site me dévoile ma vraie adresse en IPV6, je décoche l'ipv6 dans les paramètres de ma carte réseau et là c'est bon, le site en question m'affiche l'adresse du VPS sur lequel est installé le vpn et non ma vraie adresse IP.
L'intérêt d'un VPN étant notamment de masquer sa vraie adresse IP, existe t'il un moyen d'être sur qu'elle le soit, si vous voyez ce que je veux dire...
- Edité par frédéricDuchemin 20 février 2016 à 12:06:44
Pour vérifier quelle sont les données personnelles qui échappent à notre VPN, tous les détails sont dans " Quelles données un VPN laisse-t-il passer ? " parmi les liens postés juste au-dessus.
https://ipleak.net/ affiche les données de connexion qu'il arrive à récupérer, qu'on soit derrière un VPN, sur le réseau Tor, ou tout simplement en "roues libres". Il ne faut pas oublier qu'il existe différents types de VPN, certains protègent notre anonymat plus que d'autres. Si ipleak arrive arrive à récupérer l'adresse IP réelle, peu importe que ce soit du ipv4 ou ipv6, il faut tester un autre VPN.
Le message d'erreur semble indiquer par "There are no TAP-Windows adapters on this system" que le driver de la carte réseau logiciel n'a pas été installé ou est désactivé.
Il peut y avoir plusieurs raisons à ça, déjà vérifier que l'installeur d'OpenVPN téléchargé était bien celui correspondant à l'OS (sous Windows 7, il s'agit de "Installer (64-bit), Windows Vista and later" ou "Installer (32-bit), Windows Vista and later" selon la version de l'OS, donc un des 2 derniers de cette page: https://openvpn.net/index.php/download/community-downloads.html ).
Si il y a un problème de privilège à l'installation et qu'il n'installe pas le driver, essayez d'installer en tant qu'administrateur.
Si tout est correct à ce niveau, il devrait y avoir ceci dans les cartes réseaux de l'OS :
(en gros, en cliquant sur "Modifier les paramètres de la carte" depuis le centre de réseau et partage, il devrait y avoir un périphérique "TAP-Windows Adapter V9", et même si non connecté, ce dernier ne doit pas être désactivé car il est justement appelé par OpenVPN).
Edit: Il semble possible d'installer ce driver à part en cas de soucis à l'installation d'OpenVPN ou pour ne pas la refaire entièrement :
J'ai configuré openvpn il y a moins d'une semaine, cependant j'aimerais savoir si vous avez des problèmes de débit lorsque vos paquets navigue en TCP.
Car dans mon cas mon débit est divisé par 5 ! Pourtant je dispose d'une connexion fibrée de bonne qualité ( en général 60 à 80 mb/s)... Le VPN est sur un VPS chez OVH à Beauharnois...
Si quelqu'un arrive à faire tourner son vpn en TCP avec un bon débit merci de me tenir informé
Actuellement sur le TP : mettez en place votre propre serveur OPENVPN sous LINUX.
Je rencontre le problème suivant :
MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Tue Mar 29 16:45:22 2016 Need hold release from management interface, waiting...
Tue Mar 29 16:45:22 2016 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
Tue Mar 29 16:45:23 2016 MANAGEMENT: CMD 'state on'
Tue Mar 29 16:45:23 2016 MANAGEMENT: CMD 'log all on'
Tue Mar 29 16:45:23 2016 MANAGEMENT: CMD 'hold off'
Tue Mar 29 16:45:23 2016 MANAGEMENT: CMD 'hold release'
Tue Mar 29 16:45:23 2016 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Tue Mar 29 16:45:23 2016 Socket Buffers: R=[65536->65536] S=[65536->65536]
Tue Mar 29 16:45:23 2016 Attempting to establish TCP connection with [AF_INET]XXX.XX.XXX.X:443 [nonblock]
Tue Mar 29 16:45:23 2016 MANAGEMENT: >STATE:1459262723,TCP_CONNECT,,,
Tue Mar 29 16:45:24 2016 TCP connection established with [AF_INET]XXX.XX.XXX.X:443
Tue Mar 29 16:45:24 2016 TCPv4_CLIENT link local: [undef]
Tue Mar 29 16:45:24 2016 TCPv4_CLIENT link remote: [AF_INET]XXX.XX.XXX.X:443
Tue Mar 29 16:45:24 2016 MANAGEMENT: >STATE:1459262724,WAIT,,,
Tue Mar 29 16:45:24 2016 Connection reset, restarting [-1]
Tue Mar 29 16:45:24 2016 SIGUSR1[soft,connection-reset] received, process restarting
Tue Mar 29 16:45:24 2016 MANAGEMENT: >STATE:1459262724,RECONNECTING,connection-reset,,
Tue Mar 29 16:45:24 2016 Restart pause, 5 second(s)
Tue Mar 29 16:45:29 2016 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Tue Mar 29 16:45:29 2016 Socket Buffers: R=[65536->65536] S=[65536->65536]
Tue Mar 29 16:45:29 2016 Attempting to establish TCP connection with [AF_INET]XXX.XX.XXX.X:443 [nonblock]
Tue Mar 29 16:45:29 2016 MANAGEMENT: >STATE:1459262729,TCP_CONNECT,,,
Tue Mar 29 16:45:30 2016 TCP connection established with [AF_INET]XXX.XX.XXX.X:443
Tue Mar 29 16:45:30 2016 TCPv4_CLIENT link local: [undef]
Tue Mar 29 16:45:30 2016 TCPv4_CLIENT link remote: [AF_INET]XXX.XX.XXX.X:443
Tue Mar 29 16:45:30 2016 MANAGEMENT: >STATE:1459262730,WAIT,,,
Tue Mar 29 16:45:30 2016 Connection reset, restarting [-1]
Tue Mar 29 16:45:30 2016 SIGUSR1[soft,connection-reset] received, process restarting
Tue Mar 29 16:45:30 2016 MANAGEMENT: >STATE:1459262730,RECONNECTING,connection-reset,,
Tue Mar 29 16:45:30 2016 Restart pause, 5 second(s)
Tue Mar 29 16:45:35 2016 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Tue Mar 29 16:45:35 2016 Socket Buffers: R=[65536->65536] S=[65536->65536]
Tue Mar 29 16:45:35 2016 Attempting to establish TCP connection with [AF_INET]XXX.XX.XXX.X:443 [nonblock]
Tue Mar 29 16:45:35 2016 MANAGEMENT: >STATE:1459262735,TCP_CONNECT,,,
Tue Mar 29 16:45:36 2016 TCP connection established with [AF_INET]XXX.XX.XXX.X:443
Tue Mar 29 16:45:36 2016 TCPv4_CLIENT link local: [undef]
Tue Mar 29 16:45:36 2016 TCPv4_CLIENT link remote: [AF_INET]XXX.XX.XXX.X:443
Tue Mar 29 16:45:36 2016 MANAGEMENT: >STATE:1459262736,WAIT,,,
Tue Mar 29 16:45:36 2016 Connection reset, restarting [-1]
Tue Mar 29 16:45:36 2016 SIGUSR1[soft,connection-reset] received, process restarting
Tue Mar 29 16:45:36 2016 MANAGEMENT: >STATE:1459262736,RECONNECTING,connection-reset,,
Tue Mar 29 16:45:36 2016 Restart pause, 5 second(s)
Tue Mar 29 16:45:41 2016 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Tue Mar 29 16:45:41 2016 Socket Buffers: R=[65536->65536] S=[65536->65536]
Tue Mar 29 16:45:41 2016 Attempting to establish TCP connection with [AF_INET]XXX.XX.XXX.X:443 [nonblock]
Tue Mar 29 16:45:41 2016 MANAGEMENT: >STATE:1459262741,TCP_CONNECT,,,
Tue Mar 29 16:45:42 2016 TCP connection established with [AF_INET]XXX.XX.XXX.X:443
Tue Mar 29 16:45:42 2016 TCPv4_CLIENT link local: [undef]
Tue Mar 29 16:45:42 2016 TCPv4_CLIENT link remote: [AF_INET]XXX.XX.XXX.X:443
Tue Mar 29 16:45:42 2016 MANAGEMENT: >STATE:1459262742,WAIT,,,
Tue Mar 29 16:45:42 2016 Connection reset, restarting [-1]
Tue Mar 29 16:45:42 2016 SIGUSR1[soft,connection-reset] received, process restarting
Tue Mar 29 16:45:42 2016 MANAGEMENT: >STATE:1459262742,RECONNECTING,connection-reset,,
Tue Mar 29 16:45:42 2016 Restart pause, 5 second(s)
Le server.conf :
port 443
# en cas de souci, commentez proto udp et décommentez proto tcp
proto tcp
;proto udp
##
dev tun
ca ca.crt
cert server.crt
key server.key
push "redirect-gateway def1 bypass-dhcp"
# remplacez les IP ci-dessous par celles des serveurs DNS désirés
# ici celles actuellement fournies par OpenDNS
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
##
# si vous avez généré une clé d'une taille différente de 2048, renommez dh2048.pem en fonction
dh dh2048.pem
##
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
# commenté par défaut, la commande ci-dessous permet d'autoriser une même clé pour plusieurs clients
;duplicate-cn
##
keepalive 10 120
# Modifier le réglage ci-dessous permet de choisir le cipher utilisé,
# le même réglage doit être présent dans la config client
;cipher BF-CBC # Blowfish (default)
;cipher AES-128-CBC # AES
;cipher DES-EDE3-CBC # Triple-DES
##
comp-lzo
# en cas de problème d'autorisation, commentez les lignes ci-dessous (déconseillé)
user nobody
group nogroup # remplacez par "group nogroup" sous certaines Debian
##
persist-key
persist-tun
status openvpn-status.log
verb 0
le client.conf
client
dev tun
# en cas de soucis, commentez proto udp et décommentez proto tcp
proto tcp
;proto udp
# remplacez ci-dessous my-server par l'adresse IP de votre serveur
# remplacez également si nécessaire 443 par le port configuré côté serveur
remote XXX.XX.XXX.X 443
##
ca inline
cert inline
key inline
resolv-retry infinite
nobind
# Modifier le réglage ci-dessous permet de choisir le cipher utilisé,
# le même réglage doit être présent dans la config server
;cipher BF-CBC # Blowfish (default)
;cipher AES-128-CBC # AES
;cipher DES-EDE3-CBC # Triple-DES
##
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 3
mute 20
Si quelqu'un peut m'expliquer d'où vient le problème ???
Je bloque sur l'exercice avec les VPN asiatiques, voici ce que j'ai, j'ai rebooté mon pc, executer openvpn en tant qu'admin, ouvert les ports tcp et udp, rien n'y fait, merci !
PS : quand j'utilise un fichier de configuration allemande tcp 80 ca marche.
Apparemment on demande d'aller sur la page support openvpn/howto/mimt, c'est pas un rapport avec man in the middle ?
Je reviens tard sur le sujet vu la date des posts.
J'ai essayé d'installer Openvpn depuis un serveur sous Ubuntu 16.04
Mon PC client est aussi sous Ubuntu 16.04.1
J'ai réalisé tout le tutoriel : "Mettez en place votre propre serveur Openvpn sous Linux"
Mais j'ai un problème lorsque je le lance en via le terminal.
J'ai ce message d'erreur :
"No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info."
Pouvez-vous me donner plus d'infos sur celle-ci ?
Voici un retour du terminal plus explicite :
Fri Jan 27 15:40:40 2017 OpenVPN 2.3.10 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [MH] [IPv6] built on Feb 2 2016
Fri Jan 27 15:40:40 2017 library versions: OpenSSL 1.0.2g 1 Mar 2016, LZO 2.08
Fri Jan 27 15:40:40 2017 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Fri Jan 27 15:40:40 2017 Socket Buffers: R=[212992->212992] S=[212992->212992]
Fri Jan 27 15:40:40 2017 UDPv4 link local: [undef]
Fri Jan 27 15:40:40 2017 UDPv4 link remote: [AF_INET]79.137.84.80:473
Fri Jan 27 15:41:41 2017 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Fri Jan 27 15:41:41 2017 TLS Error: TLS handshake failed
Fri Jan 27 15:41:41 2017 SIGUSR1[soft,tls-error] received, process restarting
Fri Jan 27 15:41:41 2017 Restart pause, 2 second(s)
Fri Jan 27 15:41:43 2017 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Fri Jan 27 15:41:43 2017 Socket Buffers: R=[212992->212992] S=[212992->212992]
Fri Jan 27 15:41:43 2017 UDPv4 link local: [undef]
Fri Jan 27 15:41:43 2017 UDPv4 link remote: [AF_INET]79.137.84.80:473
Quand tu vois "MITM", il faut comprendre "Man Of The Middle".
En gros, c'est une erreur qui t'indique qu'il manque un truc dans ton code pour t'assurer que ton client communique avec un serveur dont la signature a été vérifiée.
Relis attentivement toutes les parties à propos des certificats, reprend point par point et vérifie à chaque étape, courage
- Edité par beatwinthewave 13 mars 2017 à 13:02:48
«Toute forme de connaissance devient finalement connaissance de soi.» Bruce Lee
Le meilleure outil pour securiser vos donnees et empecher toutes les malveillants quand on surf sur internet est VPN. On peut regarder les chaines francaise en dehors du France si on utilise le meilleure service comme PureVPN. Pour savoir plus de renseignement a propos de VPN, suive le lien ci-dessous:
Pour information le lien dans la phrase "Pour en savoir plus sur les ports, vous pouvez lire cette section du cours les réseaux de zéro." pointe sur une page du site qui n'existe plus.
Je loue un VPS OVH, j'ai installé openVPN et easy-rsa comme décris dans le tutorial sur le serveur, j'ai installé également openVPN sur mon client. J'ai configuré le tout comme décris dans le tutorial :
server.conf ________________________________________________ port 443 ;proto tcp proto udp dev tun ca ca.crt cert server.crt key server.key push "redirect-gateway def bypass-dhcp" push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220" dh dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt ;duplicate-cn keepalive 10 120 ;cipher BF-CBC cipher AES-128-CBC ;cipher DES-EDE3-CBC comp-lzo user nobody group nobody persist-key persist-tun status openvpn-status.log verb 0 ___________________________________________
client.ovpn ____________________________________________ client dev tun ;proto tcp proto udp remote 149.56.44.179 443 ca inline cert inline key inline resolv-retry infinite remote-cert-tls server nobind ;cipher BF-CBC cipher AES-128-CBC ;cipher DES-EDE3-CBC comp-lzo persist-key persist-tun status openvpn-status.log verb 3 mute 20 <ca> ... </ca> <cert> ... </cert> <key> ... </key> ________________________________________________
Et voici le log quand je tente de me connecter à partir du client openVPN : client.log ________________________________________________ Thu Nov 16 11:38:12 2017 OpenVPN 2.4.4 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Sep 26 2017 Thu Nov 16 11:38:12 2017 Windows version 6.2 (Windows 8 or greater) 64bit Thu Nov 16 11:38:12 2017 library versions: OpenSSL 1.0.2l 25 May 2017, LZO 2.10 Enter Management Password: Thu Nov 16 11:38:12 2017 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340 Thu Nov 16 11:38:12 2017 Need hold release from management interface, waiting... Thu Nov 16 11:38:13 2017 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340 Thu Nov 16 11:38:13 2017 MANAGEMENT: CMD 'state on' Thu Nov 16 11:38:13 2017 MANAGEMENT: CMD 'log all on' Thu Nov 16 11:38:13 2017 MANAGEMENT: CMD 'echo all on' Thu Nov 16 11:38:13 2017 MANAGEMENT: CMD 'hold off' Thu Nov 16 11:38:13 2017 MANAGEMENT: CMD 'hold release' Thu Nov 16 11:38:13 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]149.56.44.179:443 Thu Nov 16 11:38:13 2017 Socket Buffers: R=[65536->65536] S=[65536->65536] Thu Nov 16 11:38:13 2017 UDP link local: (not bound) Thu Nov 16 11:38:13 2017 UDP link remote: [AF_INET]149.56.44.179:443 Thu Nov 16 11:38:13 2017 MANAGEMENT: >STATE:1510828693,WAIT,,,,,, Thu Nov 16 11:39:13 2017 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity) Thu Nov 16 11:39:13 2017 TLS Error: TLS handshake failed Thu Nov 16 11:39:13 2017 SIGUSR1[soft,tls-error] received, process restarting Thu Nov 16 11:39:13 2017 MANAGEMENT: >STATE:1510828753,RECONNECTING,tls-error,,,,, Thu Nov 16 11:39:13 2017 Restart pause, 5 second(s) Thu Nov 16 11:39:18 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]149.56.44.179:443 Thu Nov 16 11:39:18 2017 Socket Buffers: R=[65536->65536] S=[65536->65536] Thu Nov 16 11:39:18 2017 UDP link local: (not bound) Thu Nov 16 11:39:18 2017 UDP link remote: [AF_INET]149.56.44.179:443 Thu Nov 16 11:39:18 2017 MANAGEMENT: >STATE:1510828758,WAIT,,,,,, Thu Nov 16 11:39:18 2017 SIGTERM[hard,] received, process exiting Thu Nov 16 11:39:18 2017 MANAGEMENT: >STATE:1510828758,EXITING,SIGTERM,,,,, _________________________________________________________ J'ai trouvé des infos en cherchant par moi même et ça viendrait du port 1194 (port utilisé par openvpn pour la connexion tcp et udp) qui serait bloqué sur mon serveur, mais je ne sais pas comment débloquer la situation
Quelqu'un peut-il m''aider ? Si vous avez besoin d'infos supplémentaires dites moi !
× Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
× Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
Carpe Diem
«Toute forme de connaissance devient finalement connaissance de soi.» Bruce Lee