Aller au contenu

Classement

Contenu populaire

Affichage du contenu avec la meilleure réputation le 04/21/24 dans toutes les zones

  1. Ton enregistrement vpn.domain.tld doit pointer vers l'IP du VPS. Une fois connecté au VPS, tu tapes l'IP de ton NAS en tant que client VPN (tu as caché l'IP en 10...quelque chose, ça ne sert à rien de la cacher c'est une IP privée) suivi du port correspondant à l'application à laquelle tu veux accéder. Par exemple 10.1.1.5:5000 pour accéder à DSM si l'IP de ton NAS était 10.1.1.5 Maintenant, tu souhaites utiliser un nom de domaine, c'est plus compliqué car, de l'extérieur, le nom de domaine pointera sur l'IP publique de ton VPS. Ca veut dire que si tu tapes vpn.domain.tld:5000, pour que ça fonctionne il faut que le VPS fasse de l'IP forwarding de son port 5000 vers celui du NAS en tant que client OVPN. Fastidieux et pas top niveau sécurité. Ce qui fonctionne bien en tandem avec un VPS publique c'est d'utiliser un proxy inversé. Tu pourras faire passer l'ensemble de tes services de façon chiffrée par le port 443 du VPS, et celui-ci redirigera les requêtes vers les différents services en fonction du sous-domaine sollicité. Par exemple en tapant https://dsm.domain.tld : dsm.domain.tld pointant vers ton VPS le port 443 est sollicité, donc le proxy inversé va analyser la demande le proxy inversé sait que tout ce qu'il reçoit via dsm.domain.tld doit être redirigé vers 10.1.1.5 sur le port 5000 Ca permet de chiffrer le trafic de façon très simple. Tu n'exposes qu'un seul port publiquement sur ton VPS. Seul le NAS a besoin d'être connecté au VPN pour être accessible, les autres clients passent dans le domaine publique.
    1 point
Ce classement est défini par rapport à Bruxelles/GMT+02:00
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.