Aller au contenu

Classement

  1. Kawamashi

    Kawamashi

    Membres


    • Points

      1

    • Compteur de contenus

      6


  2. PiwiLAbruti

    PiwiLAbruti

    SynoCommunity


    • Points

      1

    • Compteur de contenus

      8698


  3. maxou56

    maxou56

    Membres


    • Points

      1

    • Compteur de contenus

      3864


  4. Vista1967

    Vista1967

    Membres


    • Points

      1

    • Compteur de contenus

      99


Contenu populaire

Affichage du contenu avec la meilleure réputation le 03/24/23 dans toutes les zones

  1. Bonjour tout le monde, J'ai l'impression qu'il y a pas mal de monde intéressé par la possibilité d'utiliser un NAS Synology pour faire du Reverse proxy (depuis DSM 6.0). Je voulais ajouter ma pierre à l'édifice en complétant les tutos réalisés, sur ce topic ou ailleurs. Tout d'abord, je voulais remercier InfoYann pour son tuto et ses réponses à mes questions. Merci également à Fender, qui a écrit le 1er tuto sur le sujet. Pour finir, merci à Fenrir, pour son méga tuto de sécurisation d'un NAS (une vraie bible...), qui aborde le sujet du reverse proxy. LE REVERSE PROXY DE A à Z I. Utilité et intérêt d'un Reverse proxy Un Reverse proxy redirige des noms de domaines vers des équipements présents sur le réseau local ou des applications présentes sur le NAS. Cela permet de ne pas avoir à retenir et taper le port des différents services pour y accéder. Par conséquent, ça évite d'avoir à ouvrir sur l'extérieur autant de ports que de services : on se sert juste du port utilisé par défaut pour les connexions HTTPS, le port 443. Par exemple, si on a affecté le port 45000 à Audio Station et le 45001 à Video Station, il faut normalement taper https://nomdedomaine.fr:45000 ou https://nomdedomaine.fr:45001 pour accéder à ces 2 services. Ce n'est pas très explicite, et il faut que les ports 45000 et 45001 soient ouverts sur le routeur. Plus y il y a de services, pire c'est. Grâce à un reverse proxy, on se contente de taper https://music.nomdedomaine.fr ou https://video.nomdedomaine.fr, et tout passe par le port 443 utilisé par le protocole HTTPS. C'est beaucoup plus simple. Pour plus d'infos, consultez ce tuto et celui-là. Par contre, il faut absolument préciser https dans l'URL, sans quoi on utilise le HTTP par défaut et ça ne marche pas. Pour éviter ce problème, on va mettre en place une redirection automatique grâce à Web Station. II. Configuration du nom de domaine chez le registrar Je prends le cas d'une IP fixe car j'ai la chance de ne pas être confronté au problème des IP dynamiques ! Avoir son nom de domaine (NDD) va nous permettre d'accéder à notre réseau local depuis Internet. Une fois le NDD loué, il faut ajouter 2 entrées dans sa zone DNS : - une entrée de type A qui redirige le NDD vers l'IP fixe de la box (ndd.fr. => IP fixe) - une entrée de type CNAME qui redirigera l'ensemble des sous-domaines vers le NDD (*.ndd.fr. => ndd.fr.) Après cette étape, les tentatives de connexion à fichiers.ndd.fr, video.ndd.fr,… seront acheminées à la box. III. Configuration du routeur De l'extérieur, on a besoin que le port 443 soit ouvert pour pouvoir se connecter aux applications du NAS de manière simple (pas de port exotique à préciser) et sécurisée (car 443 = HTTPS). Let's Encrypt se connecte par le port 80 pour délivrer le certificat SSL et pour le renouveler. De plus, si on profite de Web Station pour créer un site web, il faut également ouvrir le port 80 pour autoriser les connexions à ce site en HTTP. Donc on va utiliser les ports externes 80 et 443. Du côté du NAS, le Reverse proxy "écoute" sur le port 443 ou sur le port DSM sécurisé. Vu que je ne trouve pas souhaitable d'exposer DSM sur internet, les connexions sécurisées seront redirigées vers le port 443 du NAS. Web Station utilise le port 80. On va donc rediriger les connexions externes non sécurisées vers le port 80 du NAS. En résumé, sur le routeur, il faut rediriger les ports externes 80 et 443 vers les ports internes 80 et 443 du NAS. Après cette étape, les connexions utilisant les ports 80 et 443 seront acheminées de la box au NAS. IV. Configuration du pare-feu du NAS Pour que les connexions ne soient pas rejetées par le NAS, il faut modifier son pare-feu. Plutôt que d'ouvrir complètement les ports 80 et 443 : - on ouvre les ports 80 et 443 pour le trafic en provenance de France, pour limiter les risques d'attaque. - on ouvre également le port 80 pour le trafic venant des 2 IP que Let's Encrypt utilise pour le renouvellement du certificat (64.78.149.164 et 66.133.109.36, cf ici). Correction de la modération : ces IP ne sont plus valides. Pour la création ou le renouvellement de vos certificats, il faut ouvrir le port 80 sans restriction géographique le temps du processus de création ou de renouvellement, le refermer par la suite pour bloquer les attaques sur ce port Ces règles sont à entrer dans le pare-feu du NAS (panneau de configuration/Connectivité/Sécurité/onglet "Pare-feu", puis "Modifier les règles"). NB : Les IP utilisées par Let's Encrypt peuvent changerLes IP ci-dessus ne sont plus valides. Il est donc conseillé d'ouvrir complètement le port 80 (au moins pour le trafic en provenance des Etats-Unis) avant la demande initiale de certificat ou en cas de problème de renouvellement de celui-ci. Après cette étape, les connexions pourront parvenir jusqu'au Reverse proxy du NAS (et jusqu'à WebStation). V. Configuration du portail des applications de DSM Il faut d'abord définir les ports HTTP qui seront utilisés par les applications auxquelles on veut accéder depuis l'extérieur. Pour ça, aller dans le panneau de configuration/Applications/Portail des applications/onglet "Application". NB : Il n'est pas nécessaire de définir un port HTTPS pour les applications vu que la connexion est déjà en HTTPS jusqu'au reverse proxy. En effet, il est inutile et contre-productif de doubler les chiffrements. Après cette étape, si on tape IP_locale_du_NAS:45000, on ouvre directement Audio Station. Il faut ensuite définir le reverse proxy à proprement parler, à savoir faire correspondre les différents sous-domaines avec les différentes applications. Ça se passe sur la même page, dans l'onglet "Proxy inversé". Pour chaque application, il faut renseigner : - la source (nom du sous-domaine, protocole (HTTPS) et port (443)) - la destination (nom d'hôte (localhost quand l'appli est sur le NAS, IP s'il s'agit d'un autre élément du réseau), protocole (HTTP) et port (défini à l'étape précédente)). NB : On utilise "localhost" pour désigner le NAS, car si celui-ci change d'IP, on n'aura pas besoin de reparamétrer le reverse proxy. Il faut activer le HTTP/2. Par contre, je déconseille le HSTS (c'est le navigateur qui enregistre cette information et il ne laissera plus passer autrement qu'en HTTPS, même si ce dernier est coupé). Après cette étape, quand on tape https://music.ndd.fr, on est bien redirigé vers audio station, mais avec un avertissement de sécurité du navigateur comme quoi la connexion n'est pas sûre. VI. Obtention du certificat SSL pour le domaine et ses sous-domaines Il ne faut jamais utiliser de certificat auto-signé (comme celui installé par défaut dans la plupart des équipements), tout comme accepter des exceptions de sécurité (peut provoquer des interceptions de données même sur des sites protégés par de vrais certificats). Le mieux et le plus simple est de se tourner vers une autorité de certification comme Let's Encrypt, bien intégrée chez Synology. Dans le panneau de configuration de DSM, partie "Connectivité", section "Sécurité", onglet "Certificat", cliquer sur le bouton "Ajouter". A la 2e étape, choisir de se procurer un certificat auprès de Let's Encrypt. A la 3e étape, remplir le NDD et l'adresse mail. Dans le champ "Autre nom de l'objet", mettre le nom de tous les sous-domaines, séparés par des points-virgules. Enfin, cliquer sur "Appliquer". Après cette étape, le reverse proxy fonctionne sans avertissement de sécurité. Cependant, quand on tape music.ndd.fr dans un navigateur, celui-ci ne nous redirige pas automatiquement vers https://music.ndd.fr. A la place, il nous renvoie vers ndd.fr:port_DSM_non_sécurisé (même si la connexion n'aboutit pas). Le registrar ne peut pas mettre en place de redirection car seul le nom de domaine est loué chez lui, aucun site n'est hébergé. L'option de redirection présente dans le panneau de configuration/Connectivité/Réseau/Paramètres de DSM n'est pas envisageable car elle casse le mécanisme du reverse proxy. Pour éviter ça, on va créer un site web. Ça nous permettra la création d'un fichier .htaccess, qui redirigera automatiquement les requêtes en HTTPS. VII. Auto-hébergement d'un site web et mise en place des redirections Il faut installer Web Station. Une fois que c'est fait, ouvrir l'application. Dans la partie "Statut", il faut installer les 2 versions du serveur HTTP Apache et les 2 versions de PHP. Pour ça, cliquer sur les icônes de raccourci présentes dans la colonne "Gestion". Une fois que c'est fait, on passe à la partie "Paramètres généraux". On sélectionne les versions les plus récentes d'Apache et de PHP, puis on coche la case "Activer un site web personnel" (ce n'est possible que si on a installé les 2 versions d'Apache et de PHP à l'étape précédente). On n'a pas besoin de changer les paramètres PHP ou de créer un Virtual Host (à moins d'avoir plusieurs sites web à héberger sur le même NAS). Avec l'installation de Web Station, un dossier Web a été créé à la racine du volume. Le fichier index.html est la page d'accueil du site hébergé sur le NAS. On peut en profiter pour modifier ce fichier afin que notre page d'accueil présente plusieurs liens permettant de se connecter aux différents services présents sur le NAS. Pour mettre en place la redirection automatique, il faut créer un fichier .htaccess. Pour ça, il faut créer un fichier texte dans le dossier Web. A l'intérieur de ce fichier, on écrit le code suivant : RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} On enregistre sous ".htaccess" (donc sans nom mais juste avec l'extension htaccess). Il faut ensuite redemander un certificat à Let's Encrypt, en ajoutant www.ndd.fr dans le champ 'Autre nom de l'objet" (en plus des noms de tous les sous-domaines). Après cette étape, quand on tape music.ndd.fr dans un navigateur, celui-ci nous redirige automatiquement vers https://music.ndd.fr. NB : Il faut préciser le port 443 dans le formulaire de connexion des applications mobiles, sans quoi elles n'arrivent pas à se connecter (donc music.ndd.fr:443 et non music.ndd.fr pour se connecter à DS Audio). Voir un retour intéressant ici, concernant le reverse proxy et la certification par Let's Encrypt. Si quand on tape ndd.fr on est redirigé vers l'interface de connexion à DSM (ce que je ne veux pas), il faut vérifier que la case "Activer un domaine personnalisé" dans le panneau de configuration/Connectivité/Réseau/Paramètres de DSM est décochée (ou bien qu'on a mis un autre nom de domaine que ndd.fr dans ce champ, cf tuto DNS Server). Par contre, pour se connecter à l'interface de gestion du NAS, il faudra désormais taper l'IP locale du NAS + le port DSM non sécurisé dans la barre d'adresse du navigateur (à moins d'avoir mis en place une zone DNS locale, avec une adresse comme nas.super_nom.lan qui pointe sur le NAS). J'espère que ce tuto vous sera utile. Je suis preneur de tout retour, remarque ou suggestion !
    1 point
  2. Bonjour, L'update 4 est disponible pour les routeurs RT2600ac, MR2200ac, RT6600ax et WRX560. https://archive.synology.com/download/Os/SRM/1.3.1-9346-4 https://www.synology.com/fr-fr/releaseNote/SRM?model=RT6600ax#1_3 Version : 1.3.1-9346 Mise à jour 4 (2023-03-23) Note importante La mise à jour sera disponible pour certaines régions dans les semaines suivantes, bien que le temps de publication dans chaque région puisse varier légèrement. Quoi de neuf ? Ajout de la prise en charge du tethering USB Google Pixel 6a. Mise à jour du SRM pour se conformer aux lois actuelles sur la connexion Wi-Fi en Thaïlande. Problèmes résolus Correction du problème où les clients Wi-Fi pouvaient être déconnectés après quelques jours. Correction du problème où SRM pouvait ne pas conserver les paramètres Wi-Fi précédents après la mise à jour du RT2600ac ou du MR2200ac de SRM 1.2.5 à 1.3. Correction du problème où la compatibilité des régions pouvait ne pas être activée après l'avoir activée via l'interface web. Correction du problème où les clients sans fil pouvaient ne pas accéder à Internet lors de la connexion à un point Wi-Fi supplémentaire. Correction du problème où les points Wi-Fi supplémentaires pourraient ne pas se reconnecter automatiquement au point Wi-Fi principal. Correction du problème où SRM ne pouvait pas générer de journaux lorsqu'un réseau Wi-Fi maillé est établi via une connexion Ethernet. Correction du problème où SRM pourrait ne pas être en mesure d'enregistrer correctement les paramètres LED sur des points Wi-Fi supplémentaires. Correction du problème où le RT6600ax pourrait ne pas être en mesure de se connecter à Internet via le service Internet Frontier Fiber ONT. Correction du problème où le SRM ne pouvait pas afficher l'interface web. Correction du problème où les outils réseau ne peuvent pas afficher la carte. Corrections mineures de bugs.
    1 point
  3. Si tu as bien suivi le tutoriel sur la sécurisation du routeur, il n'y a pas d'inquiétude à avoir.
    1 point
  4. @Synology_Lover, bonjour. Soyez le bienvenu. Belle présentation. Par contre, commencer par dénigrer un membre du forum parce que ses interventions ne sont pas de votre goût est très certainement contre productif et surtout contraire à la charte du forum. Personnellement je ne trouve pas son copier/coller "pathétique" et si pour vous c'est une évidence, il n'en est pas de même pour beaucoup de nouveaux arrivants. Les guider vers des tutos importants est à mon sens une bonne manière d'accueillir et surtout d'orienter ceux qui viennent ici chercher des réponses. Si par hasard cette personne venait à intervenir sur ce fil (ce qui me surprendrait vu le scud qu'il s'est pris en pleine tête), je vous invite à vous abstenir de faire une quelconque remarque.
    1 point
  5. J'ai bien peur que ce que tu cherches à faire ne soit pas possible... Qui plus est - quand bien même pourrais-tu récupérer les infos sur ton ordi (ce qui semble d'ailleurs être déjà le cas avec ViewPower) - cela ne le protègerait pas pour autant en cas de coupure si son alimentation n'est pas elle-même directement connectée au même onduleur... ; l'intérêt est donc très très TRÈS limité. • Dans l'exemple que je te donnais le Syno 1 est connecté à l'onduleur tant par l'alimentation que par USB (son réglage étant bien "UPS USB") ; • L'alimentation du Syno 2 est également connectée au même onduleur et ce sont les infos recueillies par le Syno 1 (charge de la batterie, voltage, nombre de watts utilisés, autonomie théorique, etc.) qui vont déclencher son extinction sécurisée (d'où son réglage en "Serveur Onduleur Synology" puisqu'aucune info ne transite par l'USB du Syno 2). En gros, et pour la faire courte, que tu puisses faire transiter des infos via ton réseau est une chose (c'est même pour cela qu'il est fait...), en revanche que ledit réseau soit capable de faire transiter du 220v de ton onduleur jusque ton ordi distant pour l'empêcher de s'éteindre en cas de coupure ; alors là... 🤪
    1 point
  6. @oracle7 J'ai suivi vos conseils, vous aviez raison, tout est passé par la box Telenet. Maintenant, tout est bien configuré et cela passe à nouveau par mon serveur DNS. Merci beaucoup!
    1 point
Ce classement est défini par rapport à Bruxelles/GMT+02:00
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.