Nano83
Membres-
Compteur de contenus
38 -
Inscription
-
Dernière visite
-
Jours gagnés
1
Tout ce qui a été posté par Nano83
-
@Nolin Donc tu as un PC qui marche et un autre qui ne marche pas. La seule différence est le compte que tu utilises. (différent sur chaque PC) On est d'accord que tu es sur le même réseau distant quand tu testes tes 2 PCs. Donc ça pourrait être un problème de compte. Prends le PC qui marche pas et essaye avec le compte de l'autre qui marche. Si ca fonctionne alors ce n'est pas le PC mais le compte et dans ce cas, va vérifier sur le NAS que le compte qui ne marche pas à bien les droits pour OpenVPN.
-
Bonjour @Nolin Si tu montes bien le VPN, Si ton NAS répond au ping, Alors il y a de forte chance que cela vienne du firewall du NAS qui n'autorise pas le trafic entrant venant de ton PC à distance. A mon humble avis, il faut vérifier le paramétrage des règles du firewall et les services accessibles depuis le VPN (DSM, file manager, etc.... Tu vas me dire oui mais avant de passer en DSM 7 ca marchait !! certes, sinon reprend la config de A à Z en ré-exportant le fichier de config VPN, peut etre une histoire de certificat.
-
Tout ton trafic internet passe via ton VPN (donc ton routeur du bureau et plus ta box @home si tu as décoché la ligne ci dessous. redirect-gateway def1 Ton trafic Internet passe par ta box @home si tu n'as pas decommenté la ligne ci-dessous (c'a dire que juste le trafic vers ton bureau passe par le VPN) #redirect-gateway def1 fichier config openvpn: # If redirect-gateway is enabled, the client will redirect it's # default network gateway through the VPN. # It means the VPN connection will firstly connect to the VPN Server # and then to the internet. # (Please refer to the manual of OpenVPN for more information.) redirect-gateway def1 Il faut bien sur que les services smb/cifs soient autorisés pour ton utilisateur VPN. Pour ma part je n'ai jamais touché aux routes!
-
Aux temps pour moi, j'avais compris que le NAS etait chez toi et que tu voulais t'y connecter depuis l'extérieur (bureau ou autres). En ouvrant le VPN, il ouvre une connexion entre le NAS qui est serveur OpenVPN en 10.8.0.1 et ton PC qui est le client est en 10.8.0.X. A partir de là tu as un tunnel de monté et tu n'es plus en local chez toi sur cette connexion mais en local sur le réseau du bureau donc sur le réseau 192.168.1.X. Tu devrais pouvoir pinger l'ensemble des machines de ton bureau autres que le NAS. tu as essayé ceci déjà ? Après la connexion peut être autorisée (comme tu montes bien le VPN c'est que le port du routeur est ouvert et bien redirigé vers le NAS) mais peut être pas le flux, une histoire de règles de firewall soit dans le NAS soit dans le routeur du boulot.
-
Salut, Je pense que ton problème est dans l'adresse IP. Tu ouvres ton VPN sur ton PC distant (donc tu es comme si tu étais en local mais via l'adresse 10.8.x.x) et après tu lui demandes d’accéder via l'IP publique au workgroup... smb://45.X.X.X.... Si ca marchait ca serait grave ca voudrait dire que ton le monde pourrait accéder à ton workgroup de l’extérieur 🙂 Il faut que tu mettes une ip locale en 192.168.x.x/workgroup pour accéder. essaye smb://192.168.1.9/workgroup Sinon dans ton fichier de config openvpn il faut autoriser l’accès au LAN aussi pour que le VPN sur DS220+ te permette de voir ton réseau local. Voila j'espère que ca va t'aider.
-
@.Shad. J'ai monté ma VM sur le NAS et là j'ai bien accès à la page du switch... donc ca me fait un moyen de contournement pour y accéder via le VPN. J'ai jeter un œil au header de la page comme tu me l'indiquais... mais là, ça dépasse le niveau de mes compétences. Merci en tout cas pour les pistes que tu m'as données
-
@.Shad. Après de multiples recherches, j'ai fini par tombé là-dessus sur le forum Netgear. Ce qui est tout a fait mon cas de figure. Ca semble être un problème de firmware. Je n'avais pas pensé essayer via une VM sur le NAS pour etre en local. Je m'en vais en monter une...
-
@.Shad. Merci pour ta réponse, je vais regarder cela avec mes petites connaissances, cependant pour le moment je ne suis pas sur place, donc pas moyen de vérifier grand chose via le VPN à part le ping du switch :-(. Sous Chrome j'ai l'erreur suivante: Voici quelques conseils : Vérifier la connexion Vérifier le proxy et le pare-feu ERR_CONNECTION_REFUSED La connexion est forcement ok, je n'ai pas de proxy et à tout hasard j'avais désactivé le parefeu du PC mais pas mieux. Bref, je te donnerai des news, dès que possible.
-
Bonjour à tous, Je viens vous exposer un petit souci que je n'arrive pas à résoudre. J'ai un VPN serveur OpenVPN qui tourne sans problème sur mon NAS depuis un bon moment. Je peux accéder à tous mes périphériques de mon réseau local à distance via le VPN (NAS/Box/routeur/domotique/VMs etc....) ça fait des années que ça fonctionne sans aucun souci. (D'ailleurs c'est grâce, aux tutos et à la mine d'infos du Forum. merci à lui 🙂) Sauf que... le seul périphérique auquel je ne peux pas accéder via le VPN est mon switch (Netgear GS116e). Je le ping bien mais dès que je veux accéder à son interface c'est impossible. la connexion échoue quelque soit le navigateur. Firefox, Chrome, etc.. En local l'interface d'admin est parfaitement accessible en http://192.168.x.x/login.html Là via le VPN le navigateur me transforme le HTTP en HTTPS et donc ça échoue. J'arrive pas a forcer à rester en http. Il n'y a que ce p... de switch sur lequel je ne peux accéder, l’accès au NAS en http pas de souci, la BOX en http pas de souci etc... Je précise que tous les équipements sont dans le meme réseau 192.168.x.x y compris le switch Je tourne en rond, quelqu'un aurait il une piste ? Pourquoi le navigateur me force seulement pour le switch à passer en https lorsque que je suis via le VPN !! Merci d'avance pour vos lumières.
-
Ou c'est moi qui n'ai pas compris ton besoin 🙂 (fort probable) Si tu veux continuer à utiliser ton NDD et accéder au NAS via le port 5001 de l’extérieur, il faut en effet laisser les ports/redirections ouverts et ton reverse proxy pour tes sous-domaines/appli et là on peut se demander pourquoi mettre un VPN (à part pour sécuriser l'accès admin sur DSM) Si tu veux accéder à ton NAS uniquement une fois le VPN monté alors il te faut laisser uniquement ouvert le port VPN (ex openvpn port 1194). Une fois ton VPN monté, tu navigues sur ton LAN/NAS comme si tu étais connecté en local plus besoin de NDD comme tu as une IP fixe ou de reverse proxy si tu crées tes alias d'appli en local.
-
Salut @Fidjial Si tu accèdes à ton NAS de l’extérieur aussi bien sans VPN qu'avec VPN c'est que tu as ouvert ou laissé ouvert un peu trop de ports dans ton parefeu du NAS et Box. Si le but est d’accéder à ton NAS de l’extérieur quuniquement via VPN, il faut revoir ta stratégie de sécurité aussi bien dans ta box que dans ton NAS. (supprimer l'acces quickconnect, supprimer accès Http/Https depuis l'extérieur, etc...) Comme le dit @Jeff777 revoie tes règles de parefeu en n'autorisant que les LAN privés et LAN VPN. Tout le reste doit être bloqué.
-
@Pascalou59 Non la tu l'as commenté en ajoutant le # (la ligne devient un commentaire) moi je parlais de de-quoter comme ci dessous verify-x509-name mondomaine.com name mais il parait qu'avec le double quote ca marche aussi cependant je n'ai pas essayé cette seconde version verify-x509-name "mondomaine.com" name
-
@Jeff777@Pascalou59@MilesTEG1 Bon j'ai trouvé la solution au problème en cherchant sur le net. A priori c'est connu sur la dernière version du client OpenVPN Connect (3.3.6) A la création du serveur OpenVPN sur le NAS et quand on coche l'option Vérifier le CN du serveur. Dans le fichier de conf exporté, la ligne suivante est ajoutée en fin de fichier verify-x509-name 'mon.nom.domaine.fr' name ceci qui conduit au message d'erreur suivant lors de l'utilisation de cette conf sous OpenVPN Connect 3.3.6 Pour résoudre le problème il faut enlever les quote ou les remplacer par des doubles quote sur la ligne de commande dans le fichier de conf .opvn La ligne devient verify-x509-name mon.nom.domaine.fr name Et après ça marche !!! Merci pour votre aide à tous. Je laisse ici le fichier de config dev tun tls-client remote mon.nom.domaine.fr 1194 # The "float" tells OpenVPN to accept authenticated packets from any address, # not only the address which was specified in the --remote option. # This is useful when you are connecting to a peer which holds a dynamic address # such as a dial-in user or DHCP client. # (Please refer to the manual of OpenVPN for more information.) #float # If redirect-gateway is enabled, the client will redirect it's # default network gateway through the VPN. # It means the VPN connection will firstly connect to the VPN Server # and then to the internet. # (Please refer to the manual of OpenVPN for more information.) redirect-gateway def1 # dhcp-option DNS: To set primary domain name server address. # Repeat this option to set secondary DNS server addresses. #dhcp-option DNS DNS_IP_ADDRESS pull # If you want to connect by Server's IPv6 address, you should use # "proto udp6" in UDP mode or "proto tcp6-client" in TCP mode proto udp script-security 2 reneg-sec 0 cipher AES-256-CBC data-ciphers 'AES-256-CBC' auth SHA512 auth-nocache auth-user-pass <ca> -----BEGIN CERTIFICATE----- # ici votre certificat -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- # ici votre certificat -----END CERTIFICATE----- </ca> key-direction 1 <tls-auth> # # 2048 bit OpenVPN static key # -----BEGIN OpenVPN Static key V1----- # ici votre clé -----END OpenVPN Static key V1----- </tls-auth> verify-x509-name mon.nom.domaine.fr name
-
@Jeff777 j'ai changé le certificat du NAS autosigné par celui du RT let's encrypt et ça donne la même chose. Ok sous OpenVPN GUI Nok sous OpenVPN Connect Si je décoche l'option Vérifier le CN du serveur. qui supprime donc dans le fichier .ovpn verify-x509-name 'mon.nom.domaine.fr' name Alors là ça marche sur les 2 clients mais j'ai de nouveau le warning sur le client OpenVPN Connect WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info. Maintenant reste comprendre pourquoi la verif CN met le bazar
-
@Jeff777 pas bête cette idée ! Celui sur le NAS est un autosigné Syno qui somme toute fonctionne très bien sous le client OpenVPN GUI mais pas sous le client OpenVPN Connect (les deux clients étant sur le même PC). J'ai un certificat let's encrypt sur mon RT2600, je peux l'importer sous le NAS ? ou faut-il que j'en fasse un autre pour le NAS ?
-
@Jeff777 Merci pour le lien, je vais essayer. Je suis d'accord avec toi que si l'on clique sur continuer il passe outre et se sert du certificat déjà dans le fichier .ovpn. Si tu veux enlever cette fenêtre il faut mettre dans le fichier la commande "setenv CLIENT_CERT 0" d’après la littérature du net mais c'est pas bien propre. Mon problème apparait juste après cette phase et c'est lié à l'activation des options dans le serveur openvpn du nas. Vérifier la clé d'authentification TLS Vérifier le CN du serveur. Sans celles-ci ça marche donc je suppose qu'il doit peut être manquer une clé ta.key pour le handshake pour la verif d'authentification TLS (pas sur ce que je dis) ou dans la vérif du CN serveur. Je continue à creuser.
-
@Pascalou59 Je veux bien essayer par contre le certificat du serveur NAS Syno est un .pem et sous OpenVPN Connect, ca ne semble accepter que les formats .p12 ou .pkcs12 ou .pfx A priori il faut le convertir d'après ce que je trouve ?!? De plus les formats d'export ne sont pas les mêmes selon que tu sois sur NAS ou routeur Syno L'export du certificat d'un RT2600 te donne des certificats CA.crt / server.crt / server-ca.crt + clés privées L'export du certificat d'un NAS DSM 7 te donne un fichier cert.pem + clé privée
-
@MilesTEG1 Merci, le fichier README.txt ne précise rien pour les mobiles mais ça ne vient pas de là car je suis sous Android et de plus j'ai mis OpenVPN Connect sur le PC pour vérifier que ça ne venait pas du mobile et c'est le même message d'erreur. C'est une histoire de certificat sur le client mais lequel faut-il mettre ?... je suis trop noob sur les certificats pour trouver. Donc pour resumer, sur un même PC(win10) avec le même fichier de conf .ovpn par OpenVPN Connect ca marche pas mais pas par OpenVPN GUI ca marche.
-
Bonjour à tous, J'utilise OpenVPN depuis pas mal de temps sans soucis. (DSM6 ou DSM7) Je me connecte: sur PC via OpenVPN GUI sur mobile via OpenVPN connect Depuis DSM 7 dans VPN Server pour configurer le serveur OPENVPN, il est possible de cocher Vérifier la clé d'authentification TLS Vérifier le CN du serveur. Ce que j'ai tenté. J'ai donc exporté le nouveau fichier de conf et importé dans les deux clients. Sur le PC via OpenVPN GUI ça marche nickel RAS pas de warning Sur le mobile via OpenVPN Connect là j'ai le message: Donc il me semble qu'il me manque un certificat à priori du client sur le mobile. Je suis allé voir dans les certificats d'OpenVPN connect et là on me demande d'importer des fichiers au format .p12 ou .pkcs12. Ou trouver/créer ce certificat ? Je vois pas trop comment faire pour résoudre le problème. Quelqu'un aurait il une idée ?... A part revenir comme avant en décochant les 2 options 🙂 Merci d'avance pour votre support.
-
Sauvegarde de sa VM: quelle methode adopter ?
Nano83 a posté un sujet dans Installation, Démarrage et Configuration
Bonjour, Après des DS214SE / DS214 / DS214+ je me modernise et passe sur un DS720+ A cette occasion je vais migrer Domoticz installé par paquet Jadhal sur mon DS214 a une solution Domoticz sur VM Linux Debian sur le 720+ J'ai crée ma VM, installé mon Debian maintenant je me pose la question comment faire pour sauvegarder ma belle VM toute belle toute neuve. En cherchant dans la littérature, je vois différentes méthodes. 1/ Exporter la VM (accessible dans VMM) action manuelle 2/ Faire un plan de protection via instantané en local (possible dans VMM) action automatisée 3/ Faire un plan de protection via instantané en local et réplication à distance sur NAS distant mais nécessite d'investir dans VMM Pro (nécessite un budget pour l'achat de la licence. Pas trop dans mon optique). 4/ via Hyperbackup for business avec Gérer VMware vSphere mais la je nage un peu avec l'EXSi ma premiere question : J’hésite donc entre le 1 et le 2 mais ne sais pas quelle est la meilleure méthode, avez vous des REX sur le sujet ?, je suis preneur. La 4 eme solution me semble pas encore à ma portée pour le moment... ma seconde question : la VM est une debian qui tourne en permanence comme c'est pour ma domotique. Faut il arrêter la VM a chaque fois que l'on veut faire un export? Dans le cas d'instantané local, le fait que la VM tourne n’empêche pas la création de ces instantanés ? Merci pour votre aide :-) -
Bonjour à tous, Après avoir parcouru le forum « incognito » et utilisé/abusé de pas mal des tutos (merci aux auteurs), j’ai franchi le pas et je me suis inscrit. Me concernant, j’ai la quarantaine bien tassée, j’ai un parcours pro dans les télécoms mais mobiles plutôt que réseaux. Je possède des NAS depuis plusieurs années DS214, DS214+, DS214SE et j’ai récemment fait l’acquisition d’un RT2600. J’ai une utilisation plutôt domotique/plex/sauvegarde de données de mes NAS par VPN via accès fibre ou réseaux mobiles Je suis un bricoleur averti et curieux plutôt qu’un expert pointu du réseau. Câbler et réaliser une baie de brassage pour mes reseaux@home ne m’a pas posé de problème, je suis plutôt apprenti geek que newbee Ma bête noire depuis les bancs de l’école l’unix puis linux, je me rends compte que j’aurai dû être plus assidu en informatique plutôt qu’en électronique. Mais je tente de me soigner 😊 Mes colères, la documentation Syno souvent trop light pour bien comprendre toutes les options et subtilités de DSM Mes peurs, faire pire que bien dans mon paramétrage de mes équipements réseaux. Mes envies changer de NAS pour un DS720+ pour attaquer les VM Mon état d’esprit est d’être moins bête le soir quand je vais me coucher que je ne l’étais le matin même en me levant. Voila