Selim Posté(e) le 22 janvier 2012 Posté(e) le 22 janvier 2012 Merci Patrick Je leur ai envoyé un mail mais je doute fort qu'ils me répondent ou tout au plus il me renverront sur leurs faqs. Si j'ai une réponse et une solution j'en ferai part Ciao
PatrickH Posté(e) le 22 janvier 2012 Posté(e) le 22 janvier 2012 S'ils te répondent pas tu peux toujours essayer chez Hadopi Patrick
Selim Posté(e) le 22 janvier 2012 Posté(e) le 22 janvier 2012 Pas de problèmes de ce coté je ne réside pas en France
nunu Posté(e) le 24 janvier 2012 Posté(e) le 24 janvier 2012 par contre, on peut pas utiliser le client VPN et le serveur VPN en même temps !!?? on alors j'ai mal compris. C'est bien dommage !! l'idée aurait été de pouvoir me connecte au syno via le server vPN et de connecter mon syno a un autre syno pour le backup !
shockapic Posté(e) le 25 janvier 2012 Posté(e) le 25 janvier 2012 même question que nunu: - J'ai besoin que mon nas fasse serveur VPN pour que je puisse me connecter à mon reseau de l'exterieur (serveur) - Mais j'ai aussi besoin que certains fluxs de mon NAS accédent à un autre subnet via openVPN (client) J'espere que les 2 fonctions de sont pas contradicatoires (je ne suis pas un expert reseau )
parisbyday Posté(e) le 25 janvier 2012 Posté(e) le 25 janvier 2012 même question que nunu: - J'ai besoin que mon nas fasse serveur VPN pour que je puisse me connecter à mon reseau de l'exterieur (serveur) - Mais j'ai aussi besoin que certains fluxs de mon NAS accédent à un autre subnet via openVPN (client) J'espere que les 2 fonctions de sont pas contradicatoires (je ne suis pas un expert reseau ) Je pense qu'il y a un probleme de routage avec les 2 fonctions activé en meme temps car par default, tout le traffic emprunte le tunnel. Le traffic vers le serveur vpn du syno serait dirigé vers le tunnel vpn monté avec le vpn provider... Synology a pas voulu s'emmerder avec des problemes de routage. A priori c'est possible si on fait du routage selectif. On monte utilise le client vpn du syno pour ce connecter a un provider mais on ne route que certaines destinations. C'est pas prévu dans l'interface actuelle. Il y a une option que j'evoque dans le tuto sur l'openvpn et qui était valable avant DSM 4.0 et qui le reste a mon avis. L'idée est d'utiliser le serveur vpn du syno et de lancer manuellement le client vpn via ssh sans utiliser l'interface DSM 4.0 du client vpn... j'espére que c'est clair... Apres on fait manuellement en ssh du routage statique avec la commande route add pour spécifier les destinations qui utiliseront le tunnel vpn. Jean.
nunu Posté(e) le 25 janvier 2012 Posté(e) le 25 janvier 2012 a moins qu'on puisse utilise pptp pour faire du backup entre NAS et garder le serveur VPN pour se connecter a distance ...
Zounta Posté(e) le 28 janvier 2012 Posté(e) le 28 janvier 2012 (modifié) Bonsoir à tous quelqu'un a t il réussi à connecter le client VPN du Syno (DS-710 sous Dsm 4) à Freedom-IP (qui est à nouveau up ce soir) ? La procédure est plutôt simple mais bon ... Ca veut pas le faire. Euh ...bon, c'est de nouveau down pour Ddos Modifié le 30 janvier 2012 par Zounta
zulu32 Posté(e) le 1 février 2012 Posté(e) le 1 février 2012 (modifié) Hello, pour info openvpn fonctionne aussi avec Arethusa. Il faut seulement éditer le fichier config_o* dans /usr/syno/etc/synovpnclient/openvpn En effet le port par défaut n'est pas 443. et là vroum. Dyndns OK aussi. Je n'ai pas essayé en sélectif, tt est routé à travers le tunnel pour l'instant. [edit] Cela était trop simple: 1/ les fichiers de config client_o12345 et ovpn_o12345.conf sont écrasés à chaque fois que vous éditez la conf dans l'interface openvpn client du DSM. un peu emmerdant car il remet le port à 11 2/ les logs se trouvent dans /var/log/messages 3/ pour Arethuusa la connection décroche au bout d'un moment avec la config d'origine - j'ai rajouté dans le fichier client_o la config recommandée par Arethusa: Je pense que les lignes persist-key etc sont nécessaires car les logs indiquent perdre la clef en cours de route. client dev tun remote fr.tunsrv.s6n.net 443 proto udp ca ca_o12345.crt comp-lzo redirect-gateway script-security 2 reneg-sec 0 explicit-exit-notify plugin /lib/openvpn/openvpn-down-root.so /etc/ppp/ip-down auth-user-pass /tmp/ovpn_client_up resolv-retry infinite nobind persist-key persist-tun persist-remote-ip mute-replay-warnings ns-cert-type server cipher AES-256-CBC verb 3 mute 20 Cela semble plus stable maintenant. Si qq'un trouve où syno range les config par défaut du client openvpn je suis preneur. Merci Modifié le 1 février 2012 par zulu32
saiian Posté(e) le 5 février 2012 Posté(e) le 5 février 2012 (modifié) Hello, Pour le nouveau client VPN, pas de soucis sur un DS211+ et le VPN Hidemyass en PPTP (pas encore testé l'openVPN) Pour ma part j'ai activé dans les options avancés l'utilisation de la passerelle distance pour que toute les connexion vers internet passent bien par mon VPN (avec un complément ez-internet DDNS pour pas perdre la main à distance) Par contre une remarque importante que j'ai envoyé a Synolgy, les règles de firewall ne sont plus prises en compte donc ayant une dmz sur mon router vers mon NAS, je "suis a poil" sur le net et poteniellement attaquable se qui me rassure pas trop. L'idéale serait que Synology ajouter un interface "VPN" dans le firewall mais en attendant si quelqu'un à une solution, je prend Sinon belle mise a jour ! Modifié le 5 février 2012 par saiian
Zounta Posté(e) le 6 février 2012 Posté(e) le 6 février 2012 Un retour sur une autre config client Vpn pour ceux que cela intéresse. Ca fait 4 jours que mon Ds710+ est connecté en client sur VpnTunnel.se (serveur en suède) en OpenVpn. Sans problème et sans déconnexion pour le moment. Sabnzbd et Download Station fonctionnent nickel sans perte significative de débit.
arnaud78 Posté(e) le 6 février 2012 Posté(e) le 6 février 2012 Bonjour, J'ai besoin d'une confirmation. Je fait tourner mail station sur mon ds1010+. Si j'active le client VPN, mon serveur mail ne sera donc plus accessible ? Merci d'avance.
Selim Posté(e) le 7 février 2012 Posté(e) le 7 février 2012 (modifié) Salut SAIIAN J'ai le même Syno et installé le client VPN et j'ai remarqué en ouvrant le Control panel ezCloud je n'ai plus d'adresse interne et demande d'aller dans configuration réseau et surprise, je n'ai plus de gateway représenté. Par contre tout semble fonctionner, connecté sur serveur VPN Anonine, DLStation fonctionne sans perte de débit . Mon Cloud fonctionne aussi ainsi que l’accès par nom de domaine par contre en modifiant sur DynDns l'adresse sur celle du serveur VPN. et c'est un peu embêtant. J'en ai informé Synology mais si qn a une solution ? merci Selim Modifié le 7 février 2012 par selim
saiian Posté(e) le 8 février 2012 Posté(e) le 8 février 2012 (modifié) Salut SAIIAN J'ai le même Syno et installé le client VPN et j'ai remarqué en ouvrant le Control panel ezCloud je n'ai plus d'adresse interne et demande d'aller dans configuration réseau et surprise, je n'ai plus de gateway représenté. Par contre tout semble fonctionner, connecté sur serveur VPN Anonine, DLStation fonctionne sans perte de débit . Mon Cloud fonctionne aussi ainsi que l’accès par nom de domaine par contre en modifiant sur DynDns l'adresse sur celle du serveur VPN. et c'est un peu embêtant. J'en ai informé Synology mais si qn a une solution ? merci Selim Bonjour Selim, Je pense qu'il s'agit d'un bug d'affichage qui se produit lorsque que la connexion via le client VPN est établie. Je confirme en tout cas se que tu as remarqué (affichage Pb de passerelle dans ezcloud et affichage de la passerelle par défaut manquante dans les paramétres de l'interface réseau) Rien de bien grave donc, et tout rentre dans l'ordre lorsque le VPN Client est déconnecté. De mon coté je vais essayer de trouver un peu de temps pour voir si il est possible de paramétrer des règles Firewall dans l'iptables du Syno sur l'interface VPN car je trouve ça vraiment critique ========> ATTENTION, à moins que votre service de VPN ferme ces ports (ip partagé par exemple) et vous propope d'en rediriger certains pour le Bitorrent par exemple ,votre service VPN fourni une en général une ip non partagé avec tous les ports ouverts, et votre NAS devient alors complétement attaquable sur l'ensemble des ports ouverts depuis le NET (bien sur le problème ne se pose pas si vous établissez la connexion sur un autre nas) C'est toujours bon à savoir (c'est un peu notre vie sur ce petit boitier quand même ...) Modifié le 8 février 2012 par saiian
Selim Posté(e) le 8 février 2012 Posté(e) le 8 février 2012 (modifié) Salut Saiian Tu me rassures un peu quoique le problème du firewall c'est vraiment un problème. Ton idée est intéressante,j'espère que tu trouvera une solution simple à appliquer. merci Modif: dans les règles de Firewall il y a pourtant celui du VPN Server (PPTP) qui est le port 1723 et c'est le même que préconise Anonine d'ouvrir? Suis je dans le vrai? Modifié le 8 février 2012 par selim
saiian Posté(e) le 8 février 2012 Posté(e) le 8 février 2012 Salut Saiian Tu me rassures un peu quoique le problème du firewall c'est vraiment un problème. Ton idée est intéressante,j'espère que tu trouvera une solution simple à appliquer. merci Modif: dans les règles de Firewall il y a pourtant celui du VPN Server (PPTP) qui est le port 1723 et c'est le même que préconise Anonine d'ouvrir? Suis je dans le vrai? Pour ma part je ne vois pas d'interface dans le Firewall pour le VPN Server (j'ai testé en l'installant), par contre il y a un Firewall PPPoE mais ce n'est pas la même chose, le PPPoE permet d'établier une connexion internet directement du NAS (si je ne me trompe pas j'ai jamais vraiment cherché plus de détails sur cette fonction) Mais bon pour moi il doit y bien y avoir une bidouille (c'est du linux derrière). En attendant il faut juste serrer les fesses en espèrant qu'il n'y a pas de faille trop connu dans le système DSM ! Saiian
Selim Posté(e) le 8 février 2012 Posté(e) le 8 février 2012 (modifié) Saiian Je vois le Firewall du VPN Server car il tourne dans le" package center" sans qu'il soit activé ni le PPTP ou le OpenVPN. Par contre, Le client VPN en PPTP emprunte-il ce port 1723? Pour le Linux j'en ai fais en 1998 (cours administrateur Linux) mais bon j'ai un peu touché sur mon NAS avec un aide mémoire pour la syntax. autrement si tu démarre le package ensuite tu trouveras les lignes des 2 VPN Serveur (PPTP: 1723 et OpenVPN: 1194) entre les lignes iTune Serveur et Network Printer, Air Print ciao Selim Modifié le 8 février 2012 par selim
stan2b Posté(e) le 9 février 2012 Posté(e) le 9 février 2012 Bien le bonjour à tous, je rencontre un léger soucis de connection avec le client VPN, que j' attend depuis tellement de temps pour l' anecdote.... j' ai un compte chez IPjetable, qui offre un service pptp, le seul hic étant que l' identifiant de connection est mon adresse email et qu' il est impossible d' en changer, le syno refuse de l' accepter en raison de la présence du "@". J' ai contacté synology, sans succès ils font la sourde oreille. Je ne me suis pas dégonflé pour autant et je me suis armé de nano et je suis allé éditer directement le fichier de conf de ma connexion pptp: /usr/syno/etc/synovpnclient/pptp/options_p1328723680.pptp Je lui ai fait bouffé de force mon identifiant, ça avait l' air de passer sur DSM, j' ai donc tenté de lancer la connexion en passant par interface graphique, sans succès malheureusement. en consultant les logs, j' ai pu constaté que c' était due à un problème d' identification... Feb 9 18:01:07 pppd[11030]: MS-CHAP authentication failed: Login incorrect Feb 9 18:01:07 pppd[11030]: CHAP authentication failed Feb 9 18:01:08 pptp[11032]: anon warn[decaps_hdlc:pptp_gre.c:204]: short read (-1): Input/output error Feb 9 18:01:08 pptp[11032]: anon warn[decaps_hdlc:pptp_gre.c:216]: pppd may have shutdown, see pppd log Feb 9 18:01:38 scemd: scemd.c:324 stop manutild. Feb 9 18:01:39 vpnc.cgi: connection.c:388 Wait 30 seconds; Failed to get net card info 'ppp0' [0x3600] Feb 9 18:01:39 vpnc.cgi: connection.c:650 CreatePPTPConnection(ipjetable) failed Feb 9 18:01:39 vpnc.cgi: vpnc.cpp:444 SYNOVpnClientConnectionCreate(ptrl[1], confname[ipjetable]) failed Ce qui me renvoie donc à mon problème d' identifiant dont, à mon avis, les caractères spéciaux ne sont pas pris en compte au moment de l' initiation de la connexion... Quelqu'un aurait-il une idée pour forcer DSM à accepter ce satané @?! Merci d' avance
flojlg Posté(e) le 9 février 2012 Posté(e) le 9 février 2012 (modifié) Bonsoir, Je viens de tester le Beta 4.0 tout a l'air ok (si se n'est une perte d'id) Ma question est en relation avec le vpn (vpntunnel.se) Quelqu'un sait il s'il est possible de connecter le client en automatique au reboot § Pour info un ln -s ou bien cp du fichier /usr/syno/etc/synovpnclient/scripts/ovpnc.sh vers rc.d (local ou syno ou autre )ne donne rien. un batch -X avec /xxx/xxx/xxx/ovpn.sh start dans /usr/local/etc/rc.d/ npn plus la console m'indique pourtant que openvpn est lancé mais un netstat montre que non alors qu'avec le module du panneau de config tout fonctionne.. bref et je n'ai pas non plus trouvé de log dans var... merci si vous aviez une piste. Modifié le 10 février 2012 par flojlg
brunho Posté(e) le 11 février 2012 Posté(e) le 11 février 2012 quelqu'un pourrait il m'expliquer ce que signifie " Activer cette option pour router le trafic réseau du DiskStation au serveur VPN " ? je ne suis pas assez bon en reseau .....
PiwiLAbruti Posté(e) le 11 février 2012 Posté(e) le 11 février 2012 (modifié) Ça veut dire que tous le traffic du NAS (sauf le traffic local je suppose) passe par la connexion VPN, donc passe par le serveur VPN auquel le NAS est connecté. Plus concrètement ça permet (entre autre) de faire porter le chapeau à quelqu'un d'autre en cas de flashage TMG + HADOPI. Modifié le 11 février 2012 par PiwiLAbruti
brunho Posté(e) le 11 février 2012 Posté(e) le 11 février 2012 Ça veut dire que tous le traffic du NAS (sauf le traffic local je suppose) passe par la connexion VPN, donc passe par le serveur VPN auquel le NAS est connecté. Plus concrètement ça permet (entre autre) de faire porter le chapeau à quelqu'un d'autre en cas de flashage TMG + HADOPI. merci dans ma naïveté, je croyais que l'on avait qu'a se connecter a son provider VPN pour que tout passe par ses tuyaux
ggpublic Posté(e) le 13 février 2012 Posté(e) le 13 février 2012 Hello . Question bête : que ce soit en PPTP ou OpenVPN, il n'est pas possible d'entrer un login contenant le caractère @.... génant quand ton VPN provider t'a créé un compte avec ton adresse email comme login. C'est le cas chez moi poru VyprVPN. Conclusion, pour l'instant impossible de tester quoi que ce soit. Idem chez vous ?
stan2b Posté(e) le 13 février 2012 Posté(e) le 13 février 2012 @ggpublic, j' ai eu le même problème que j' ai solutionné très simplement: j' ai changé de provider, vpntunnel.se laisse le choix de l' identifiant
ggpublic Posté(e) le 14 février 2012 Posté(e) le 14 février 2012 @ggpublic, j' ai eu le même problème que j' ai solutionné très simplement: j' ai changé de provider, vpntunnel.se laisse le choix de l' identifiant Ah oui, radical comme solution mais je croyais avoir lu ici que certain(e)s avaient reussi à se connecter à VyprVPN avec ce client du DSM 4, non? J'ai remonté le point a Synology
Messages recommandés