Aller au contenu

Classement

Contenu populaire

Affichage du contenu avec la meilleure réputation le 12/20/21 dans toutes les zones

  1. @dom2 Bonjour, A la lecture de ton post initial, désolé mais je crains que tu n'ai empilé tout un tas de mauvaises (voir de très) configurations. Point 1) --> Puisque ton domaine est chez OVH, il est inutile de configurer un DynDNS dans la Livebox. Donc commences par supprimer ce paramétrage. Ensuite, chez OVH tu crées ton DynHost en suivant ce TUTO : Juste un détail à l'étape III, tu ne renseignes pas le champ "subdomain" comme préconisé avec une " * " mais tu le laisses vide. Ainsi tu disposeras d'un dynHost sur ton domaine "moi.fr". Puis tu reviens sous DSM et tu configures ton DDNS (" Accés externe > DDNS > Ajouter ") avec les informations issues de ta configuration chez OVH. Tu vérifies que ton NAS est bien accessible avec dans un terminal sous SSH avec l'utilisateur root (voir le TUTO : Accés SSH et ROOT via DSM6 si besoin), tu tapes la commande " nslookup moi.fr 8.8.8.8 " cela doit te renvoyer ton @IP externe. Au passage, dans la zone DNS chez OVH, tu t'assures qu'il n'y a pas d'enregistrement de type "A" qui fasse pointer ton domaine vers ton @IP externe sinon il faut le supprimer vu que tu as une @IP externe dynamique. Assures-toi aussi d'avoir un enregistrement "wilcard" pour ton domaine càd " *.moi.fr " qui pointe vers ton domaine " moi.fr " à l'aide d'un enregistrement de type CNAME. Soit quelque chose comme cela : " *.moi.fr. 0 CNAME moi.fr. ". Ainsi tous les sous-domaines en " xxxx.moi.fr " que tu utiliseras seront automatiquement couverts et reconnus valides. Enfin, sous DSM, assures-toi d'avoir créé un certificat Let'sEncrypt pour ton domaine " moi.fr " sur le NAS1. Si tu le crées via DSM, dans " Autre nom de l'objet " il te faudra indiquer la liste complète de tes sous-domaines séparés par des ";". Sachant que la chaine de cette liste ne doit pas dépasser 254 caractères. Ce certificat créé, tu l'exportes ensuite du NAS1 et tu recharges les fichiers correspondants en les important dans le NAS2. --> Un même certificat pour les deux NAS ! Maintenant, si tu veux un certificat LE "wilcard", il te faut passer par une autre méthode de création selon que ton NAS supporte ou pas Docker. Voir respectivement ces TUTOs ici (pas docker) et ici (avec Docker). Point 2) --> Au niveau de la Livebox, tu n'as besoin que de transférer que les ports 80 et 443 de la Livebox vers le NAS 1. Au passage, toujours sur la Livebox, donne une @IP locale fixe à tes NAS 1 et NAS2. Pour cela dans " Mes équipements " tu commences par donner un nom à chacun de tes NAS. Ensuite dans " Réseau > DHCP ", avec l'@MAC de chaque NAS tu attribues à chacun, un bail statique DHCP et une @IP locale choisie impérativement en dehors (< ou > peu importe) de la plage d'attribution automatique du DHCP (début - fin). Reboot ensuite chacun des NAS pour qu'ils récupères cette nouvelle @IP locale. Point 3) --> Tu peux faire pareil pour le NAS1 Point 4) --> Comme tu n'as pas de routeur autre que ta Livebox pour gérer la sécurité de ton réseau local, il ne faut surtout pas indiquer comme tu l'as fait de DMZ pour ton NAS1 car dans l'état tu l'exposes complétement à Internet sans aucune protection de la Livebox. Très mauvaise fausse bonne idée, donc supprimes tout dans l'onglet DMZ de la Livebox. Point 5) --> Dans le NAS2, tu n'as pas besoin de définir de DDNS, tout au plus dans " Accés externe > Avancé > Champ Hôte/IPStatique " tu saisis le domaine spécifique à ton NAS2 soit " monnas2.moi.fr ". Pour le NAS1, tu dois avoir configuré le DDNS comme au point 1 ci-dessus et dans " Accés externe > Avancé > Champ Hôte/IPStatique " tu saisis le domaine spécifique à ton NAS1 soit " monnas1.moi.fr ". Ensuite, tu appliques le TUTO ReverseProxy comme cela t'as été préconisé par @Jeff777 précédemment (suivi les conseils qu'il t'a donné). Ainsi seul ton NAS1 sera la porte d'entrée depuis l'extérieur à ton réseau local. De fait ton NAS2 sera quand même accessible mais protégé par le NAS1. C'est ton NAS1 qui redirigera automatiquement les flux destinés à ton NAS2 vers celui-ci. Nota : les sous-domaines utilisés pour atteindre directement les NAS ne doivent pas reprendre le nom du NAS sinon cela ne marchera pas. Tu fais nas1.moi.fr et nas2.moi.fr par ex mais pas de nomnas1.moi.fr ou nomnas2.moi.fr si tes NAS sont respectivement nommés nomnas1 et nomnas2. Point 6) --> Il est inutile, sauf à apporter de la confusion pour toi à l'usage, de modifier les ports par défauts du NAS qui doivent rester à 5000 pour HTTP et à 5001 pour HTTPS. C'est encore une fausse bonne idée (trop répandue), car tu ne fais que de retarder d'une minute tout au plus un malveillant qui scannerait les ports de ton NAS pour l'attaquer. Il vaut mieux sécuriser parfaitement le NAS en appliquant les préconisations du TUTO : Sécuriser les accès à son NAS ce sera bien plus efficace. Maintenant c'est toi qui voit ... Cordialement oracle7😉
    1 point
  2. @Jeff777 Ha oui en effet 😉 j'ai oublié de mettre les ports par défaut sur l'adresse IP lan 🙂 J'étais pas assez réveillé, et sur le smartphone en plus 😛
    1 point
Ce classement est défini par rapport à Bruxelles/GMT+01:00
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.