Aller au contenu

Classement

Contenu populaire

Affichage du contenu avec la meilleure réputation le 10/15/21 dans toutes les zones

  1. Bon, l'erreur humaine récente est oubliée 🙂
    1 point
  2. @CyberFr Bonjour, "xxx.ndd.tld " est le sous-domaine qui pointe sur l'@IP locale de mon routeur (support de VPN Plus Server et de DNS Server) via le Reverse Proxy et sachant que c'est l'@IP externe de ma Livebox qui est vue par la connexion VPN depuis l'extérieur. J'espère être clair. OUI, car lorsque tu ne précises pas d'@IP avec l'option dhcp-option DNS @IP, c'est l'@IP du serveur DNS du VPN Server qui est utilisée par défaut. Dans mon cas c'est l'@IP locale de mon routeur qui lui supporte DNS Server. Cela se voit bien dans le log OpenVPN (voir ma copie d'écran précédente) à la ligne n°1. Tu le fais dans une connexion normale depuis ton réseau local sur un PC (fenêtre CMD Windows en mode admin) / Mac (je suppose dans une fenêtre de Terminal, là c'est toi qui sais ...). En clair par exemple : tu commence à 1500 avec un ping www.orange.fr -f -l 1500 Puis 1490, 1480, 1470, etc ... jusqu'à ce que la réponse au ping soit OK. Ensuite 1475 : si NOK alors tu refais avec 1473 : si NOK, tu refais avec 1471 si OK tu refais avec 1472 : si OK alors 1472 est la valeur maxi de MTU à retenir et à mettre dans la commande mssfix du fichier de conf .ovpn. Tu lances ensuite ta connexion OpenVPN, et là tu constateras que ta connexion (enfin l'accès aux URL) est bien plus rapide (même nettement à mon avis) que ce que tu avais avant de configurer la commande mssfix. C'est normal car ainsi on a optimisé au mieux la taille des paquets transmis/échangés. Des paquets trop grands ou trop petits impactent la vitesse des échanges. Non, peut-être que j'aurais dû mais comme mon certificat est chargé sur mon client, il est utilisé donc le revérifier avec cette commande, je ne sais si c'est vraiment utile. Mais peut-être que je me trompe, je suis preneur d'autres avis sur ce point. Cordialement oracle7😉
    1 point
  3. Bonjour @oracle7, Je vais employer le verbe suivre dans deux sens différents. Pour répondre à ta question, oui, je te suis. Par ailleurs, je sais par expérience que l'on a toujours intérêt à te suivre dans tes propositions.
    1 point
  4. @oracle7 Cher client Merci pour votre patience Après avoir vérifié les journaux, il semble que quelque chose se soit mal passé lors de la désinstallation, alors que « SYNO.SurveillanceStation.IPSpeaker.lib » s'est transformé en un dossier et contient des fichiers inconnus. 2021-09-20T00:25:04+02:00 DiskStation builtin-dyn-autopkgupgrade-default: pkguninsatll.cpp:143 Failed to rm dir, path=[/volume1/@appstore/SurveillanceStation] package=[SurveillanceStation], ignored 2021-09-20T00:25:04+02:00 DiskStation builtin-dyn-autopkgupgrade-default: resource_api.cpp:289 Release port-config for SurveillanceStation when 0x0002 (done) 2021-09-20T00:25:05+02:00 DiskStation builtin-dyn-autopkgupgrade-default: pkginstall.cpp:537 Failed to remove [/volume1/@appstore/SurveillanceStation], ret=[1] car nous constatons que vous avez mal installe SVS J'ai supprime le dossier /volume1/\\@appstore/SurveillanceStation et cela solutionne le problème
    1 point
  5. @MilesTEG1 Bonjour, Rassures-toi, c'était une c..ie de ma part car j'avais interprété à l'envers tes données du haut vers le bas et évidemment j'étais à coté de la plaque en voyant une augmentation de débit à travers la dalle béton ce qui m'étonnait quelque peu. Cordialement oracle7😉
    1 point
  6. @Vaad@bliz Bonjour, Voilà ce qui ce passe selon que la ligne "#redirect-gateway def1" est commentée (avec #) ou non : Commentée --> VPN Split-Tunnel : le trafic n'est envoyé via votre réseau que s'il tente d'accéder à une ressource interne. Votre adresse IP lorsque vous naviguez vers un site en dehors de votre réseau sera l'adresse IP du réseau sur lequel vous vous trouvez actuellement. Non commentée --> VPN Full-Tunnel : tout le trafic est envoyé via votre réseau domestique. Votre adresse IP pour les requêtes internes et externes sera votre réseau domestique. En clair cela donne ceci : Tu clic-droit sur l'icone de OpenVPN GUI dans la barre des tâches et tu sélectionnes "Voir le log" sinon le fichier en lui même est : soit dans C:\Users\<tonUserWin>\OpenVPN\log soit dans le répertoire que tu as désigné par : clic-droit icône OpenVPN GUI / Configuration / Onglet Avancé. EDIT : Avant toutes choses pour le VPN, il conviendrait de t'assurer que ton NAS est bien accessible de l'extérieur avec ton domaine. On est bien d'accord que ton DDNS est défini sur ce domaine : "ddns.synology.me" et qu'il pointe bien vers ton @IP Externe (i.e. @IP Box). Je pars sur cette hypothèse pour la suite. On vérifies que ton DDNS pointe bien chez toi, en passant la commande "ping ddns.synology.me" depuis ton PC . La réponse doit être ton @IP Externe. On vérifie aussi dans un terminal SSH via PuTTY ou WinSCP, sous user root que nslookup ddns.synology.me 8.8.8.8, ça doit aussi te faire tomber sur ton @IP Externe. Depuis l'extérieur (tél 4G par ex), dans un navigateur Web : taper l'URL http://ddns.synology.me:5000 --> tu dois atteindre le NAS. Tout doit être OK avant d'aller plus loin avec le VPN. Cordialement oracle7😉
    1 point
Ce classement est défini par rapport à Bruxelles/GMT+02:00
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.