Re: [Actux] SIP derrière le parefeu de l'université

[ Thread Index | Date Index | More lists.tuxfamily.org/actux Archives ]




Le 27 septembre 2009 13:09, Méven <meven29@xxxxxxxxx> a écrit :


Le 26 septembre 2009 14:18, JackDesBwa <jackdesbwa@xxxxxxxxx> a écrit :

Bonjour,

Lors de la conférence d'hier soir, j'ai eu l'occasion de rencontrer des personnes qui m'ont indiqué avoir les compétances pour ouvrir des connexions SIP derrière le proxy de l'université. Je me trouve à l'INSA mais j'imagine que les procédures se ressemblent.

Au passage, il y a eu une grande communication au niveau de l'INSA (affiches sur les résidences, mail d'information envoyé par un étudiant 3INFO). Cela a porté ses fruits puisque j'ai pu voir différentes têtes de mon école, plus d'une dixaine.

Revenons à ce qui m'intéresse. Je n'arrive pas à établir de session SIP dont l'objectif est de dialoguer avec ma copine en particulier.
Pouvez-vous m'aider à résoudre ce problème ?

Quelques éléments :

Je n'ai pas beaucoup de connaissances réseau, cependant j'apprends très vite. Quelques liens-ressource choisis peuvent accélérer le processus.
J'utilise un service qui propose l'accès au réseau commuté par accès SIP ou logiciel propriétaire (windows only, fonctionne derrière le pare-feu)
Je suis motivé pour faire fonctionner le service SIP avec mon ArchLinux.
Si ce peut aider à trouver une solution, je dispose d'une connexion (établie avec succès) à un serveur SSH relié à une connexion personnelle.

(@INSA) # nmap -sU ekiga.net
Starting Nmap 5.00 ( http://nmap.org ) at 2009-09-26 14:22 CEST
All 1000 scanned ports on ekiga.net (86.64.162.35) are open|filtered

(@INSA) # nmap -sT ekiga.net
Starting Nmap 5.00 ( http://nmap.org ) at 2009-09-26 14:33 CEST
Interesting ports on ekiga.net (86.64.162.35):
Not shown: 998 closed ports
PORT    STATE SERVICE
143/tcp open  imap
993/tcp open  imaps

JackDesBwa

Oups pour le mail précédent.

Il te faut mettre en place un tunnel avec redirection de port :
Ton traffic est transmis via un certains port à une machine distante puis le retransmet sur un autre port.

Par exemple avec cette commande tu
ssh -N -f nom_login@host -L1143:localhost:143 sleep 60
Le traffic de ta machine sur le port 143 (celui de l'imap) passe par ssh (port 22) et ressort sur ta machine distante sur le port 143.
Pour sip à ce qu'en dit wikipedia c'est le port 5060 que tu devrais tunnelé :
ssh -N -f nom_login@host -L5060:localhost:5060 sleep 60
Après une recherche rapide sur google j'ai trouvé :
http://www.institut.math.jussieu.fr/informatique/tunnel/tunnel_ssh.html

--
Méven


Mail converted by MHonArc 2.6.19+ http://listengine.tuxfamily.org/