J'ai une sorte de proxy limité qui peut rediriger TCP et/ou UDP sur une distance. (Par exemple, tout ce qui est envoyé de l'ordinateur A à l'ordinateur B sur le port 1234 (TCP ou UDP uniquement), sortira de l'ordinateur C et ira au port 1234 de l'ordinateur D. De même, tout ce qui est envoyé de l'ordinateur D à l'ordinateur C sortira de l'ordinateur B et ira au port 1234 de l'ordinateur A). Les ordinateurs A et B sont derrière un pare-feu, et les ordinateurs C et D derrière un autre.
La connexion elle-même entre les ordinateurs B et C devrait être très sécurisée, et je n'essaie pas de tester cela aujourd'hui, mais j'espère trouver un moyen de configurer un VPN entre les ordinateurs A et D. D peut héberger n'importe quel type de serveur VPN, de préférence sans aucune sécurité parce que je ne veux pas la surcharge d'un double cryptage. Et A peut utiliser n'importe quel client.
Les problèmes que je rencontre sont les suivants PPTP utilise TCP et GRE (je ne peux pas utiliser GRE, du moins pas directement, car il n'est pas TCP ou UDP) L2TP utilise UDP et ESP (et comme GRE, je ne peux pas l'utiliser directement car il ne s'agit pas de TCP ou d'UDP). OpenVPN peut être configuré pour utiliser uniquement TCP ou UDP, mais il utilise une sorte de poignée de main de type SSL que mon proxy ne semble pas apprécier. Les applications TCP et UDP ordinaires fonctionnent bien sur mon système. Si elles utilisent SSL, elles semblent avoir des problèmes, car le proxy accepte en fait les connexions TCP et UDP, et les renvoie depuis l'autre ordinateur.
Le protocole UDP serait probablement préférable, car il permet d'éviter le problème de TCP sur TCP dont j'ai entendu parler. Encore une fois, la sécurité du protocole lui-même n'est pas un problème. Je préférerais qu'il soit totalement non crypté puisque le pont entre B et C est déjà sécurisé, et puisque SSL semble poser des problèmes.