Aller au contenu

bluerat

Membres
  • Compteur de contenus

    116
  • Inscription

  • Dernière visite

Tout ce qui a été posté par bluerat

  1. bluerat

    Nzbget Spk 1.0

    Juste une question b
  2. Est-ce que c'est possible de faire écouter sshd sur 2 ports ? par exemple le 22 et le 443 ? Bref quoi qu'il en soit si j'utilise le 443 pour le SSH, sur le NAS je ne pourrais plus utiliser le 443 pour le HTTPS alors ? Ou on peut utiliser les 2 services sur le même port ? Dans le cas contraire, on choisit soit SSH, soit HTTPS sur le port 443 ? Dur dilemme ! D'ailleurs, sais-tu où se trouve le fichier de config du service SSH sur le Syno ? J'ai trouvé le fichier /etc/ssh/sshd_config, mais quasiment tout est en commentaire, donc je me demande si c'est bien celui-là... Sinon j'ai trouvé un autre tutoriel en anglais cette fois-ci : http://bodhizazen.ne...ls/VPN-Over-SSH Je ne l'ai pas encore survolé, donc à voir aussi. D'autant plus qu'il reprend ce que tu as signalé qu'il manquait dans l'autre tutoriel :
  3. Que veux-tu dire par "attention au port utilisé pour votre connexion SSH" ? J'ai trouvé ce tutoriel : http://www.jeremy-tr...dun-tunnel-ssh/ Ca consiste à faire une liaison "VPN" via un tunnel SSH donc à priori pas d'OpenVPN à installer sur le serveur (c'est la technique : VPN over SSH en anglais ^^) On aurait donc les "avantages" du VPN, tout en passant par un tunnel SSH. Vous en pensez quoi ? Je n'ai pas encore testé
  4. Pourtant ici http://www.nas-forum.com/forum/index.php/topic/18079-%26-63743%3B-synods-synology-dl-station-sur-votre-iphoneipod-touchipad/page__view__findpost__p__118282 quelqu'un confirme que c'est bien compatible ...
  5. Je l'ai install
  6. Probl
  7. En fait je n'ai pas encore d'iPad, mais je compte m'en prendre un d'ici quelques mois, donc tant qu'
  8. Bonjour, Lorsque je suis connecté depuis un lieu public, comme un Macdo ou un Hotspot Wifi par exemple, j'aimerai parfois avoir accès au DMS (port 5001) par exemple. Ou encore pouvoir me connecter à MSN et utiliser la webcam. De ce fait, pensez-vous qu'il est préférable d'utiliser un Tunnel SSH (port dynamique) ou une connexion VPN ? Car au final, que l'on utilise l'un ou l'autre on arrive au même résultat ? (bien qu'avec le VPN je puisse avoir accès à tout mon réseau local, et encore, j'ai vu qu'il était possible de faire un tunnel VPN via SSH...). Petit sondage : préférez-vous utiliser un Tunnel SSH ou un VPN ? Pourquoi l'un plutôt que l'autre ? (avantages et défauts de chacun). En fait ces 2 manières de faire me semblent tellement proches (pour mon besoin), que j'hésite... EDIT : Titre du sujet changé, s'accordant davantage aux messages. D'ailleurs si quelqu'un connait un tutoriel fonctionnel sur NAS Synology pour établir un VPN via un tunnel SSH ??
  9. bluerat

    Installer Openvpn

    Oui oui je pense, sur mon client j'ai un fichier .ovpn, un autre nom_client.key, nom_client.crt, ca.crt et ta.key. En fait ce qui me pose soucis c'est la config je pense... Quelle configuration dois-je faire du côté serveur (openvpn.conf) et du côté client (fichier .ovpn) afin que mon ordinateur portable (PC client) puisse accéder au NAS via VPN (qui se situe chez moi) depuis n'importe quel endroit, et profiter de ma connexion internet @ home ? (j'ai cru lire qu'il fallait ajouter un redirect-gateway ou quelque chose comme ça...). Chez moi le réseau est du style : 192.168.1.1 / 255.255.255.0, l'ip du NAS est 192.168.1.10, et il possède une IP publique fixe (rattachée à un nom de domaine). Voici mon fichier côté client : ################################################ # Exemple de fichier de configuration pour la connexion# # de plusieurs clients - un serveur pour OpenVPN 2.0 # # côté-client # # Cette configuration peut être utilise par plusieurs # # clients, cependant chaque client devrait avoir # # ses propres certificats et clé. # # # # Sous Windows, vous souhaiterez peut-être renommer# # de telle sorte qu'il ait une extension .ovpn # ################################################ # Spécifie que ce fichier est pour les clients # et que le serveur va nous transmettre # certaines directives de configuration. client # Utilisez les mêmes paramètres que # ceux qui se trouvent sur le serveur. # Sur la plupart des systèmes, le VPN # ne fonctionnera pas à moins que vous # déconnecter partiellement ou totalement # les règles pare-feu pour l'interface TUN/TAP. #dev tap dev tun # Windows a besoin de nom de l'adaptateur # TAP-Win32 du panneau de configuration # réseau si vous avez plus d'un l'adaptateur. # Sous XP SP2, il sera peut-être nécessaire # de déconnecter le pare-feu pour l'adaptateur # TAP. ;dev-node MyTap # Est-ce qu'on se connecte à un serveur # TCP ou UDP ? Utilisez les mêmes # paramètres que ceux qui se trouvent # sur le serveur ;proto udp proto tcp # Nom de domaine ou adresse IP du serveur. # Vous pouvez avoir plusieurs entrées distantes # pour équilibrer la charge entre les serveurs. remote chrisandsoft.com 443 ;remote my-server-2 1194 # Choisir un hôte aléatoire de la liste distante # afin d'équilibrer la charge. Autrement on # essaye les hôtes dans l'ordre spécifié. ;remote-random # Essaye en permanence de résoudre le # nom d'hôte du serveur OpenVPN. Ceci est très # utile pour des machines qui ne sont pas # connectées de façon permanents à # Internet comme pour les ordinateurs portables. resolv-retry infinite # la plupart des clients n'ont pas besoin # d'être lié à un numéro de port local nobind # Diminuer les privilèges après initialisation # (sur les systèmes non-Windows uniquement) user nobody group nobody # Essaye de préserver certains états # après redémarrage. persist-key persist-tun # Si vous vous connectez à un proxy http # pour atteindre le serveur OpenVPN, # mettez le serveur proxy/adresse ainsi # que le numéro de port ici. Voir la page # "man" si votre serveur proxy nécessite # une authentification ;http-proxy-retry # retry on connection failures ;http-proxy [proxy server] [proxy port #] # Les réseaux sans fil produisent souvent # de nombreux paquets dupliqués. # Définissez ce drapeau pour mettre # sous silence les alertes de paquets # dupliqués. ;mute-replay-warnings # Paramètres SSL/TLS. # Voir le fichier de configuration # pour plus de description. Il est # conseillé d'utiliser un couple de # fichier .cert/.key pour chaque client. # Un seul fichier ca peut être utilise # pour tous les clients. ca ca.crt cert macbookpro.crt key macbookpro.key # Vérifie le certificat du serveur en # vérifiant que le champ nsCertType # du certificat est défini en tant que # serveur. Ceci est une précaution # importante afin de se protéger contre # une attaque potentielle discutée ici : # [url="http://openvpn.net/howto.html#mitm"]http://openvpn.net/howto.html#mitm[/url] # # Pour utiliser cette caractéristique, # il vous faudra générer votre certificat # serveur avec le champ nsCertType # défini à "server". Le script build-key-server # dans le dossier easy-rsa folder le fera. ;ns-cert-type server # Si une clé tls-auth est utilisée sur le # serveur, alors tous les clients doivent # également avoir cette clé. ;tls-auth ta.key 1 # Sélection d'un cipher cryptographique. # Si l'option cipher est utilisé sur le serveur # vous devez alors le spécifier ici. ;cipher x # Permet la compression sur la liaison VPN. # Ne permettez pas cette option à moins de # l'avoir mise sur le fichier de configuration # du serveur. comp-lzo # Défini le détail du fichier log. verb 3 # Met sous silence les messages répétés ;mute 20 Et mon fichier côté serveur (NAS) : ## defini le port que va utiliser OpenVPN, par défaut 1194, vous pouvez le ## remplacer par votre port favori port 443 ## Je vais utiliser le port 8080 pour éviter d'être bloqué par un proxy ! #port 8080 ## indique avec quel protocole OpenVPN va utiliser, tcp ou udp ## A nouveau je vais utiliser le protocole TCP car le port 8080 que j'utilise ## est le plus souvent utilisé en TCP #proto udp proto tcp ## utiliser OpenVPN en mode "routé" dev tun ## Defini l'emplacement du certificat et des clés, remplacer [Server ID] ## par le mon que vous avez choisi ca /opt/etc/openvpn/config/ca.crt cert /opt/etc/openvpn/config/diskstation.crt key /opt/etc/openvpn/config/diskstation.key dh /opt/etc/openvpn/config/dh1024.pem ## defini le sous réseau virtuel utilisé par le tunnel VPN server 192.168.30.0 255.255.255.0 ## Pour que le client puisse accéder au LAN de votre serveur (Syno) ## il est nécessaire d'envoyer l'adresse réseau et le masque vers le client ## Le client VPN va ajouter cette "route" dans sa table de routage ## Vous pouvez bien sûr ajouter plus d'une adresse... ## ... Ne sera pas utilisé dans un premier temps push "route 192.168.1.0 255.255.255.0" ## Spécifier ici le chemin du répertoire contenant les infos spécifiques ## au client. Cela sera utilisé pour indiquer au serveur VPN où router ## (depuis/vers) les données du réseau du client, sinon les paquets ## tcp/ip pourraient être 'jetés' ## Attention à ne pas mettre de chemin 'absolu' si vous utilisez le mode ## 'chroot' ## ... Ne sera pas utilisé pour le moment #client-config-dir ccd ## définir ici le réseau du client ## ... Ne sera pas utilisé pour le moment #route 192.168.20.0 255.255.255.0 push "redirect-gateway def1" ## Optionel : envoyer l'adresse du DNS pour le client vpn windows ## Vous pouvez mettre plusieurs lignes #push "dhcp-option DNS 208.67.222.222" #push "dhcp-option DNS 208.67.220.220" ## La ligne suivante va permettre d'envoyer des messages 'keepalive' ## pour éviter que le tunnel VPN ne se coupe en cas d'innactivité du client keepalive 10 120 tls-auth /opt/etc/openvpn/config/ta.key 0 ## Utilisation le cryptage par défaut 'blowfish', vous pouvez en choisir d'autre ;cipher BF-CBC comp-lzo ## définition du nombre maximum de clients simultanés max-clients 5 ## exécuter les serveur VPN en tant que 'nobody' à la place de 'root' user nobody group nobody persist-key persist-tun ## défini l'emplacement du fichier de log. Ce fichier va indiquer les connexions ## actives. Ce fichier est actualisé toutes les minutes, il va donc faire ## sortir le disque de son hibernation (si celle ci est activée !) status /opt/etc/openvpn/jail/log/openvpn-status.log ## defini le niveau de détails du fichier log, de 0 à 9 (9: max de détails) verb 3 ## va faire tourner le serveur VPN en mode 'chroot' ## Ceci va restreindre l'accès au seul répertoire 'jail' durant l'exécution ## il est donc nécessaire que les fichiers nécessaire durant l'exécution se ## trouvent dans ce répertoire (comme les fichiers 'log' et le répertoire 'ccd') chroot jail Ce qui est sûr, c'est que le serveur se lance bien... Le log affiche : Initialization Sequence Completed D'ailleurs je viens de voir dans ce même fichier log (openvpn.log) : Wed Mar 30 13:11:13 2011 91.207.209.69:50400 TLS Error: cannot locate HMAC in incoming packet from 91.207.209.69:50400 Wed Mar 30 13:11:13 2011 91.207.209.69:50400 Fatal TLS error (check_tls_errors_co), restarting Wed Mar 30 13:11:13 2011 91.207.209.69:50400 SIGUSR1[soft,tls-error] received, client-instance restarting Wed Mar 30 13:11:13 2011 TCP/UDP: Closing socket Wed Mar 30 13:11:13 2011 MULTI: multi_create_instance called Ce que j'ai mis au dessus, c'était l'erreur côté client, ça c'est l'erreur côté serveur. EDIT : C'est bon !!! J'ai réussi à me connecter ! En fait il fallait décommenter la ligne : ;tls-auth ta.key 1 dans le ficher config client (enlever le point virgule). J'arrive bien à me connecter en SMB à mon NAS (192.168.30.1), par contre, je n'ai plus accès à Internet... Je souhaiterai avoir accès à Internet via la connexion du NAS (avoir l'ip publique du NAS en d'autres termes). J'ai loupé quelque chose ? Au niveau de la config openvpn ? Config du NAS ? Autre chose, j'ai pu voir dans les logs lors de la connexion, ceci : Thu Mar 31 00:51:42 2011 NOTE: your local LAN uses the extremely common subnet address 192.168.0.x or 192.168.1.x. Be aware that this might create routing conflicts if you connect to the VPN server from public locations such as internet cafes that use the same subnet. C'est grave ? Je risque quoi ? Y'a moyen d'y remédier ?
  10. Bonjour, J'ai depuis aujourd'hui un magnifique WD TV Live Media Player. Cependant je rencontre un petit soucis : je n'arrive pas à accéder au NAS. Quand je vais dans Vidéo > Partage réseau, là il ne trouve que la BBOX, alors qu'il devrait aussi voir mon Synology... Sur le NAS, j'ai bien activé le partage windows, ainsi que l'ouverture des ports 137>139 et 445 sur le pare-feu. J'ai créé un utilisateur WDTV avec en lecture seule mes dossiers vidéos. Ma config IP : NAS IP Manuelle : 192.168.1.10 / 255.255.255.0 WDTVLIVE IP Automatique : 192.168.1.3 / 255.255.255.0 Les 2 ont 192.168.1.254 en DNS. La BBOX, le NAS et le WD TV Live sont tous les 3 branchés sur un swtich Gigabit pour profiter pleinement de la vitesse de transfert. Donc à priori ils devraient pouvoir se voir... (je ne sais pas s'il y a un rapport, mais je Jumbo Frame est désactivé sur le NAS dans les config réseaux) Malgré, cela impossible d'afficher le NAS dans le partage réseau... Par contre en passant par le serveur DLNA du NAS ça fonctionne, mais je préfèrerai passer pa Samba... EDIT : après avoir fait un test, ça fonctionne en activant le compte Guest, et en désactivant le pare-feu du NAS... Mais ce n'est pas la solution... (vive la sécurité !) Je ne comprends vraiment pas où est le problème !
  11. bluerat

    Installer Openvpn

    Ca avance de mon côté, j'ai installé openvpn sur le port 443. Voici ce que m'affiche la console openvpn (j'utilise le client Tunnelblick sur Snow Leopard) : 2011-03-30 13:11:07 MANAGEMENT: >STATE:1301483467,RESOLVE,,, 2011-03-30 13:11:07 Data Channel MTU parms [ L:1543 D:1450 EF:43 EB:4 ET:0 EL:0 ] 2011-03-30 13:11:07 Local Options hash (VER=V4): 'db02a8f8' 2011-03-30 13:11:07 Expected Remote Options hash (VER=V4): '7e068940' 2011-03-30 13:11:07 Attempting to establish TCP connection with XX.XX.XXX.XX:443 [nonblock] 2011-03-30 13:11:07 MANAGEMENT: >STATE:1301483467,TCP_CONNECT,,, 2011-03-30 13:11:08 TCP connection established with XX.XX.XXX.XX:443 2011-03-30 13:11:08 TCPv4_CLIENT link local: [undef] 2011-03-30 13:11:08 TCPv4_CLIENT link remote: XX.XX.XXX.XX:443 2011-03-30 13:11:08 MANAGEMENT: >STATE:1301483468,WAIT,,, 2011-03-30 13:11:09 Connection reset, restarting [0] 2011-03-30 13:11:09 TCP/UDP: Closing socket 2011-03-30 13:11:09 SIGUSR1[soft,connection-reset] received, process restarting Ca m'affiche ceci en boucle... apparemment la connection s'effectue bien (connection established), mais ça bloque quelque part... Des idées ?
  12. bluerat

    Installer Openvpn

    Je pense avoir réussi à installer OpenVPN sur mon DS211j en suivant ce tutoriel à la lettre : http://blog.deadcode...envpn-client/7/ (sauf pour le routage, vu que j'ai un portable je suis susceptible de me connecter depuis n'importe quel endroit, et donc la plage de mon IP privée risque de changer aussi... si quelqu'un à une idée sur la question, ou alors si je peux faire sans ?) J'ai réussi à lancer openvpn, dans les logs tout s'est bien passé. Maintenant comment on se connecte au VPN à partir d'un client Mac (Snow Leopard) ? Il y a des identifiants login/mdp ? Je souhaiterai simplement pouvoir me connecter au NAS à distance de façon sécurisée (pour partage SMB par exemple), mais aussi utiliser la connexion Internet de chez moi lorsque par exemple si des ports sont bloqués quand je suis connecté depuis un endroit public. J'ai déjà Tunnelblick comme client OpenVPN, si ça peut aider...
  13. C'est juste une commande
  14. C'est peut-
  15. L'application est-elle compatible avec le DSM 3.1 ? Existe-t-il une version pour iPad ? Merci d'avance.
  16. L'application est-elle compatible avec le DSM 3.1 ? Quelle diff
  17. bluerat

    3.1.1605

    J'entends aussi de temps en temps un petit grattement (clac) à intervalle régulière ... Peut-être que c'est un process qui tourne en fond, mais c'est vrai que ça arrive depuis peu, sûrement depuis la mise à jour...
  18. Pourquoi tu n'envoies pas un ticket au support de Synology ? En leur demandant le pourquoi du comment d
  19. J'ai bien suivi le tuto, à part que de mettre le dossier dans phpsrc et de faire l'Alias, je l'ai directement mis dans mon dossier web (volume1). Donc j'accède bien à l'interface, et j'ai mis la variable $conf['extra_login_security'] à false. Mais maintenant j'ai : Échec de la connexion J'ai tenté avec root, admin, et en MDP mon mot de passe admin, ou mot de passe laissé vide... Sachant que j'ai laissé le host et le port par défaut (à savoir '' et '5432'). EDIT : apparemment j'ai le même problème que lui : http://forum.synolog...9&t=8916#p44526 En suivant le tuto à la lettre ça fonctionne... Par contre quelqu'un saurait expliquer pourquoi ça ne fonctionne pas si on place simplement le dossier dans "web" ? J'ai eu un autre soucis à un moment : ça ne fonctionnait pas ça affichait une page d'erreur quand j'entrais seulement /phppgadmin (sans le slash à la fin), du coup j'ai ajouté dans le fichier httpd-autoindex... : Alias /phppgadmin "/usr/....." (sans le slash à la fin), et la ça fonctionne... j'ai fait ce qu'il fallait ? ou le problème venait d'ailleurs ?
  20. Dans quelle BDD ça se trouve ? Comment on peut s'y connecter ? Dans PostgreSQL ? J'ai installé phpPgAdmin, je tente de me connecter en root avec le MDP admin, mais ça me marque : Connexion désactivée pour raison de sécurité.
  21. Moi je lance VLC, et j'ouvre l'URL du film directement, je peux ainsi voir mes films en plein
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.