Aller au contenu

Messages recommandés

Posté(e)

Bonjour,

J'ai configuré VPN Center en PPTP et cela fonctionne.

Par contre, lorsque je suis connecté en VPN à distance à mon NAS, j'ai l'impression que tout mon trafic WEB (surf, ...) passe par le VPN.

Je me trompe ?

Comment contourner ?

Merci

Posté(e)

tu tapes sur ton pc en ligne de commande la commande :

tracert www.google.fr[/CODE]

Elle va te lister les différents routeur que tu traverse pour atteindre une adresse si tu vois apparaitre l'adresse de ton syno....

PS :ce comportement n'est pas du au syno mais à ton client VPN il doit y avoir une option pour lui dire ou non de faire passer l'intégralité du traffic par le VPN (sous windows c'est dans paramètre ip => avancé de mémoire)

Posté(e)

Je viens de faire le test et en effet, lorsque je suis en VPN, tout transite par le NAS.

Comment contourner ?

J'ai regardé la configuration de la connexion mais je ne crois pas avoir vu ce paramètre.

Une idée ?

Merci...

Posté(e)

C'est un simple problème de routage, je vais essayer de faire simple (c'est pas gagné).

Supposons que ton NAS ait l'adresse IP 192.168.1.10 et que tu utilises les 3 réseaux suivants :

  • Le réseau local sur lequel se situe ton NAS : 192.168.1.0/24, passerelle 192.168.1.254.
  • Le réseau VPN : plage [10.0.0.1-10.0.0.5], passerelle 10.0.0.0 (NAS).
  • Le réseau local depuis lequel tu te connectes : 172.19.5.0/24, passerelle 172.19.5.254.

Lorsque tu envoies tout le traffic sur la connexion VPN, toute adresse IP n'appartenant pas au réseau 172.19.5.0/24 est envoyé à la passerelle 10.0.0.0, d'où le fait qu'au début ton traffic internet passait par ton NAS. Donc lorsque tu demandais 192.168.1.10, tu voyais bien ton NAS puisque la passerelle 10.0.0.0 connaît le réseau 192.168.1.0/24.

En désactivant la passerelle distante, c'est la passerelle locale 172.19.5.254 qui devient la passerelle par défaut. Donc lorsque tu veux te connecter à 192.168.1.10, la demande est envoyée à la passerelle 172.19.5.254 qui ne connaît pas le réseau 192.168.1.0/24, d'où l'échec de connexion.

À partir de là il existe 2 solutions :

  • La plus simple : Utiliser l'adresse http://10.0.0.0:5000/ ou https://10.0.0.0:5001/ pour te connecter, car en réalité 10.0.0.0 est l'adresse du NAS sur le VPN.
  • La plus transparente : Définir une règle de routage permanente pour indiquer que le traffic à destination du réseau 192.168.1.0/24 doit être envoyé à la passerelle 10.0.0.0.

Bon courage ^_^

Posté(e)

C'est très clair !!

Merci !!

Je viens de faire un essai sur 10.0.0.0.

En effet via mon navigateur, je trouve mon Syno via 10.0.0.0 :-)

Par contre via explorer Windows, je ne parviens pas pour le moment à créer mon lecteur réseau alors qu'avant vers 192.x.x.x, ça marchait.

Tu peux m'en dire plus sur ta seconde solution, comment créer la règle de routage ?

Merci encore !!

Posté(e) (modifié)

Connectes-toi à ton VPN, ouvre une Invite de commandes et affiche la table de routage :


> route print

Repère le numéro de l'interface PPTP sous :

===========================================================================

Liste d'Interfaces

Et enfin ajoute une entrée à la table de routage en remplaçant [numéro] par le numéro de l'interface :

> route -p ADD 192.168.1.0 MASK 255.255.255.0 10.0.0.0 IF 0x[numéro]

Je ne suis pas sûr à 100% que ce soit ça, je vérifierais chez moi ce soir.

Modifié par PiwiLAbruti
Posté(e) (modifié)

Le param

Modifié par Sp@r0
Posté(e) (modifié)

En fait il n'y a pas besoin de spécifier le numéro d'interface.

Par contre j'avais mis l'adresse du client comme passerelle dans mes règles car ce n'est pas un VPN configuré de la même manière que celui du Synology.

Donc à tester :


> route -p ADD 192.168.1.10 MASK 255.255.255.0 10.0.0.0

Adresse IP VPN du NAS comme passerelle. ou

> route -p ADD 192.168.1.10 MASK 255.255.255.0 10.0.0.1

Adresse IP du client comme passerelle (en supposant que 10.0.0.1 soit l'adresse IP du client).

Les règles permanentes sont stockées dans la base de registre : HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersPersistentRoutes

Modifié par PiwiLAbruti
Posté(e)

Extra !

Merci pour toutes ces précisions !

Par contre, j'envisage d'encrer cette règle sur mon PC portable.

Ce sera parfait lorsque je me connecterai en filaire ou wifi de l'extérieur du LAN.

En revanche, lorsque je serai connecté chez moi au LAN en filaire ou Wifi, la règle ne va t'elle pas perturber l'atteinte du NAS ?

Car de la maison, je n'ai pas besoin d'activer le VPN..

J'espère que ma question est claire :-)

Merci

Posté(e)

Bonne question à laquelle je n'ai pas la réponse. rolleyes.gif

Je ferai un test ce soir en local pour voir si ça pose problème, au quel cas une modification de métrique devrait suffire à solutionner la chose.

Posté(e)

Volontier :-)

Si j'ai bien compris tes explications précédentes, je pense que je devrais être confronté au problème.

En quoi consiste le métrique ? Je n'ai jamais entendu parler de cette notion.

Merci

Posté(e) (modifié)

Wikipedia est ton ami : http://fr.wikipedia....trique_(routage)

La seule chose importante à retenir c'est qu'un système utilisera la métrique la plus faible pour atteindre un réseau donné.

Dans ton cas, on se retrouve avec 2 routes différentes pour atteindre un même réseau.

la commande route -p ADD applique une métrique de 1 par défaut, ce qui pourrait poser problème avec la règle locale existante.

edit: Testé et approuvé sans préciser de métrique.

Modifié par PiwiLAbruti

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.