@lordatao
Bonjour,
Je te propose pour commencer d'effectuer quelques contrôles pour bien planter le décor.
Il te faut être très méthodique et revérifier à minima point par point dans l'ordre :
1. chez OVH : dans la zone DNS tu dois avoir un enregistrement "A" avec ton domaine pointant sur ton @IP externe FIXE, de même pour les CNAME de tes sous domaines vérifies qu'ils pointent bien sur ton domaine (notamment et surtout le wilcard : *.tonDomaine.tld. 0 CNAME tonDomaine.tld. ).
2. sur le routeur/box : les ports 80 et 443 sont bien transférés (NAT) vers le NAS ainsi que les ports des autres services (par ex 1194 pour OpenVPN, 6690 pour Synology Drive, etc ...), le NAS a une @IP fixe (bail statique DHCP).
3. sur le NAS : les ports 80, 443, 1194, 6690, 5000 et 5001 sont ouverts/autorisés dans le pare-feu et les recommandations du TUTO de sécurisation du NAS sont appliquées (plages d'@IP locales par ex et règle "Tout refuser" à la fin), les redirections du reverse proxy sont correctes avec un fichier "/web/.htaccess" en place (voir TUTO Reverse Proxy si besoin), le certificat est bien configuré pour tous les services pour lesquels il est utilisé/défini.
4. sur ton PC/Mac :
On vérifie que ton domaine pointe bien chez toi, en passant la commande "ping tonDomaine.tld" depuis ton PC . La réponse doit être ton @IP Externe.
On vérifie aussi dans une fenêtre de terminal sous SSH, que nslookup tonDomaine 8.8.8.8 doit aussi te faire tomber sur ton @IP Externe.
5. Depuis l'extérieur (avec un Tél 4G par ex, pas en WiFi !), dans un navigateur Web : taper l'URL http://tonDomaine.tld:5001 --> tu dois atteindre le NAS.
Voilà une base de contrôle, certes, elle n'est pas exhaustive mais à toi de l'affiner selon tes spécificités ...
Si tout est OK à ce niveau, alors essaies de récréer un certificat "bidon" comme je te l'ai déjà expliqué précédemment.
Cordialement
oracle7😉