Aller au contenu

Nano83

Membres
  • Compteur de contenus

    38
  • Inscription

  • Dernière visite

  • Jours gagnés

    1

Nano83 a gagné pour la dernière fois le 8 novembre 2022

Nano83 a eu le contenu le plus aimé !

À propos de Nano83

Visiteurs récents du profil

Le bloc de visiteurs récents est désactivé et il n’est pas visible pour les autres utilisateurs.

Nano83's Achievements

Apprentice

Apprentice (3/14)

  • Reacting Well Rare
  • One Year In Rare
  • First Post Rare
  • Collaborator Rare
  • Conversation Starter Rare

Recent Badges

5

Réputation sur la communauté

  1. Nano83

    [TUTO] VPN Server

    @Nolin Donc tu as un PC qui marche et un autre qui ne marche pas. La seule différence est le compte que tu utilises. (différent sur chaque PC) On est d'accord que tu es sur le même réseau distant quand tu testes tes 2 PCs. Donc ça pourrait être un problème de compte. Prends le PC qui marche pas et essaye avec le compte de l'autre qui marche. Si ca fonctionne alors ce n'est pas le PC mais le compte et dans ce cas, va vérifier sur le NAS que le compte qui ne marche pas à bien les droits pour OpenVPN.
  2. Nano83

    [TUTO] VPN Server

    Bonjour @Nolin Si tu montes bien le VPN, Si ton NAS répond au ping, Alors il y a de forte chance que cela vienne du firewall du NAS qui n'autorise pas le trafic entrant venant de ton PC à distance. A mon humble avis, il faut vérifier le paramétrage des règles du firewall et les services accessibles depuis le VPN (DSM, file manager, etc.... Tu vas me dire oui mais avant de passer en DSM 7 ca marchait !! certes, sinon reprend la config de A à Z en ré-exportant le fichier de config VPN, peut etre une histoire de certificat.
  3. Nano83

    [TUTO] VPN Server

    Tout ton trafic internet passe via ton VPN (donc ton routeur du bureau et plus ta box @home si tu as décoché la ligne ci dessous. redirect-gateway def1 Ton trafic Internet passe par ta box @home si tu n'as pas decommenté la ligne ci-dessous (c'a dire que juste le trafic vers ton bureau passe par le VPN) #redirect-gateway def1 fichier config openvpn: # If redirect-gateway is enabled, the client will redirect it's # default network gateway through the VPN. # It means the VPN connection will firstly connect to the VPN Server # and then to the internet. # (Please refer to the manual of OpenVPN for more information.) redirect-gateway def1 Il faut bien sur que les services smb/cifs soient autorisés pour ton utilisateur VPN. Pour ma part je n'ai jamais touché aux routes!
  4. Nano83

    [TUTO] VPN Server

    Aux temps pour moi, j'avais compris que le NAS etait chez toi et que tu voulais t'y connecter depuis l'extérieur (bureau ou autres). En ouvrant le VPN, il ouvre une connexion entre le NAS qui est serveur OpenVPN en 10.8.0.1 et ton PC qui est le client est en 10.8.0.X. A partir de là tu as un tunnel de monté et tu n'es plus en local chez toi sur cette connexion mais en local sur le réseau du bureau donc sur le réseau 192.168.1.X. Tu devrais pouvoir pinger l'ensemble des machines de ton bureau autres que le NAS. tu as essayé ceci déjà ? Après la connexion peut être autorisée (comme tu montes bien le VPN c'est que le port du routeur est ouvert et bien redirigé vers le NAS) mais peut être pas le flux, une histoire de règles de firewall soit dans le NAS soit dans le routeur du boulot.
  5. Nano83

    [TUTO] VPN Server

    Salut, Je pense que ton problème est dans l'adresse IP. Tu ouvres ton VPN sur ton PC distant (donc tu es comme si tu étais en local mais via l'adresse 10.8.x.x) et après tu lui demandes d’accéder via l'IP publique au workgroup... smb://45.X.X.X.... Si ca marchait ca serait grave ca voudrait dire que ton le monde pourrait accéder à ton workgroup de l’extérieur 🙂 Il faut que tu mettes une ip locale en 192.168.x.x/workgroup pour accéder. essaye smb://192.168.1.9/workgroup Sinon dans ton fichier de config openvpn il faut autoriser l’accès au LAN aussi pour que le VPN sur DS220+ te permette de voir ton réseau local. Voila j'espère que ca va t'aider.
  6. Nano83

    [TUTO] VPN Server

    @.Shad. J'ai monté ma VM sur le NAS et là j'ai bien accès à la page du switch... donc ca me fait un moyen de contournement pour y accéder via le VPN. J'ai jeter un œil au header de la page comme tu me l'indiquais... mais là, ça dépasse le niveau de mes compétences. Merci en tout cas pour les pistes que tu m'as données
  7. Nano83

    [TUTO] VPN Server

    @.Shad. Après de multiples recherches, j'ai fini par tombé là-dessus sur le forum Netgear. Ce qui est tout a fait mon cas de figure. Ca semble être un problème de firmware. Je n'avais pas pensé essayer via une VM sur le NAS pour etre en local. Je m'en vais en monter une...
  8. Nano83

    [TUTO] VPN Server

    @.Shad. Merci pour ta réponse, je vais regarder cela avec mes petites connaissances, cependant pour le moment je ne suis pas sur place, donc pas moyen de vérifier grand chose via le VPN à part le ping du switch :-(. Sous Chrome j'ai l'erreur suivante: Voici quelques conseils : Vérifier la connexion Vérifier le proxy et le pare-feu ERR_CONNECTION_REFUSED La connexion est forcement ok, je n'ai pas de proxy et à tout hasard j'avais désactivé le parefeu du PC mais pas mieux. Bref, je te donnerai des news, dès que possible.
  9. Nano83

    [TUTO] VPN Server

    Bonjour à tous, Je viens vous exposer un petit souci que je n'arrive pas à résoudre. J'ai un VPN serveur OpenVPN qui tourne sans problème sur mon NAS depuis un bon moment. Je peux accéder à tous mes périphériques de mon réseau local à distance via le VPN (NAS/Box/routeur/domotique/VMs etc....) ça fait des années que ça fonctionne sans aucun souci. (D'ailleurs c'est grâce, aux tutos et à la mine d'infos du Forum. merci à lui 🙂) Sauf que... le seul périphérique auquel je ne peux pas accéder via le VPN est mon switch (Netgear GS116e). Je le ping bien mais dès que je veux accéder à son interface c'est impossible. la connexion échoue quelque soit le navigateur. Firefox, Chrome, etc.. En local l'interface d'admin est parfaitement accessible en http://192.168.x.x/login.html Là via le VPN le navigateur me transforme le HTTP en HTTPS et donc ça échoue. J'arrive pas a forcer à rester en http. Il n'y a que ce p... de switch sur lequel je ne peux accéder, l’accès au NAS en http pas de souci, la BOX en http pas de souci etc... Je précise que tous les équipements sont dans le meme réseau 192.168.x.x y compris le switch Je tourne en rond, quelqu'un aurait il une piste ? Pourquoi le navigateur me force seulement pour le switch à passer en https lorsque que je suis via le VPN !! Merci d'avance pour vos lumières.
  10. Nano83

    [TUTO] VPN Server

    Ou c'est moi qui n'ai pas compris ton besoin 🙂 (fort probable) Si tu veux continuer à utiliser ton NDD et accéder au NAS via le port 5001 de l’extérieur, il faut en effet laisser les ports/redirections ouverts et ton reverse proxy pour tes sous-domaines/appli et là on peut se demander pourquoi mettre un VPN (à part pour sécuriser l'accès admin sur DSM) Si tu veux accéder à ton NAS uniquement une fois le VPN monté alors il te faut laisser uniquement ouvert le port VPN (ex openvpn port 1194). Une fois ton VPN monté, tu navigues sur ton LAN/NAS comme si tu étais connecté en local plus besoin de NDD comme tu as une IP fixe ou de reverse proxy si tu crées tes alias d'appli en local.
  11. Nano83

    [TUTO] VPN Server

    Salut @Fidjial Si tu accèdes à ton NAS de l’extérieur aussi bien sans VPN qu'avec VPN c'est que tu as ouvert ou laissé ouvert un peu trop de ports dans ton parefeu du NAS et Box. Si le but est d’accéder à ton NAS de l’extérieur quuniquement via VPN, il faut revoir ta stratégie de sécurité aussi bien dans ta box que dans ton NAS. (supprimer l'acces quickconnect, supprimer accès Http/Https depuis l'extérieur, etc...) Comme le dit @Jeff777 revoie tes règles de parefeu en n'autorisant que les LAN privés et LAN VPN. Tout le reste doit être bloqué.
  12. Nano83

    [TUTO] VPN Server

    @Pascalou59 Non la tu l'as commenté en ajoutant le # (la ligne devient un commentaire) moi je parlais de de-quoter comme ci dessous verify-x509-name mondomaine.com name mais il parait qu'avec le double quote ca marche aussi cependant je n'ai pas essayé cette seconde version verify-x509-name "mondomaine.com" name
  13. Nano83

    [TUTO] VPN Server

    @Jeff777@Pascalou59@MilesTEG1 Bon j'ai trouvé la solution au problème en cherchant sur le net. A priori c'est connu sur la dernière version du client OpenVPN Connect (3.3.6) A la création du serveur OpenVPN sur le NAS et quand on coche l'option Vérifier le CN du serveur. Dans le fichier de conf exporté, la ligne suivante est ajoutée en fin de fichier verify-x509-name 'mon.nom.domaine.fr' name ceci qui conduit au message d'erreur suivant lors de l'utilisation de cette conf sous OpenVPN Connect 3.3.6 Pour résoudre le problème il faut enlever les quote ou les remplacer par des doubles quote sur la ligne de commande dans le fichier de conf .opvn La ligne devient verify-x509-name mon.nom.domaine.fr name Et après ça marche !!! Merci pour votre aide à tous. Je laisse ici le fichier de config dev tun tls-client remote mon.nom.domaine.fr 1194 # The "float" tells OpenVPN to accept authenticated packets from any address, # not only the address which was specified in the --remote option. # This is useful when you are connecting to a peer which holds a dynamic address # such as a dial-in user or DHCP client. # (Please refer to the manual of OpenVPN for more information.) #float # If redirect-gateway is enabled, the client will redirect it's # default network gateway through the VPN. # It means the VPN connection will firstly connect to the VPN Server # and then to the internet. # (Please refer to the manual of OpenVPN for more information.) redirect-gateway def1 # dhcp-option DNS: To set primary domain name server address. # Repeat this option to set secondary DNS server addresses. #dhcp-option DNS DNS_IP_ADDRESS pull # If you want to connect by Server's IPv6 address, you should use # "proto udp6" in UDP mode or "proto tcp6-client" in TCP mode proto udp script-security 2 reneg-sec 0 cipher AES-256-CBC data-ciphers 'AES-256-CBC' auth SHA512 auth-nocache auth-user-pass <ca> -----BEGIN CERTIFICATE----- # ici votre certificat -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- # ici votre certificat -----END CERTIFICATE----- </ca> key-direction 1 <tls-auth> # # 2048 bit OpenVPN static key # -----BEGIN OpenVPN Static key V1----- # ici votre clé -----END OpenVPN Static key V1----- </tls-auth> verify-x509-name mon.nom.domaine.fr name
  14. Nano83

    [TUTO] VPN Server

    @Jeff777 j'ai changé le certificat du NAS autosigné par celui du RT let's encrypt et ça donne la même chose. Ok sous OpenVPN GUI Nok sous OpenVPN Connect Si je décoche l'option Vérifier le CN du serveur. qui supprime donc dans le fichier .ovpn verify-x509-name 'mon.nom.domaine.fr' name Alors là ça marche sur les 2 clients mais j'ai de nouveau le warning sur le client OpenVPN Connect WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info. Maintenant reste comprendre pourquoi la verif CN met le bazar
  15. Nano83

    [TUTO] VPN Server

    @Jeff777 pas bête cette idée ! Celui sur le NAS est un autosigné Syno qui somme toute fonctionne très bien sous le client OpenVPN GUI mais pas sous le client OpenVPN Connect (les deux clients étant sur le même PC). J'ai un certificat let's encrypt sur mon RT2600, je peux l'importer sous le NAS ? ou faut-il que j'en fasse un autre pour le NAS ?
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.