jghys Posté(e) le 13 février 2012 Posté(e) le 13 février 2012 Bonjour à tous, Je possède un DS212 et celui-ci tourne sous DSM 4.0 beta et viens d'installer le vpn center, j'ai installé une connexion PPTP (en respectant les paramètres recommandés) , j'ai ouvert le port 1723 dans le part feu du syno , Le syno est en DMZ sur le routeur ... le problème ? connexion impossible avec l'ip publique , en local aucun problème que ce soit avec IOS ou windows ( cad en me connectant à l'ip locale du synology : 192.168.0.14 dans ce cas ci ). En revanche quand je configure la connexion avec l'ip publique ou plutot le serveur ddns ( xxxxx.dscloud.me ) , la connexion s'affiche bien dans ssh : netstat -an|grep 1723 , j'obtient un established quand je tente la connexion mais sous windows j'obtient une erreur 619 et sous IOS (iphone) la connexion ne se fait pas ) je précise encore que je suis sous dsm 4.0 beta, le syno est en DMZ et le port 1723 est ouvert dans le part feu du syno ... Je ne suis pas un pro en réseau mais je cale un peu la .. Merci d'avance à toute réponse ! 0 Citer
jghys Posté(e) le 13 février 2012 Auteur Posté(e) le 13 février 2012 J'ajoute que pour finir je suis passé sous open vpn .. et ca marche ! par contre 2e question : au niveau du firewall En effet le synology est en DMZ donc au niveau du firewall j'ai configuré comme suit : Tout les connexion/applications sont autorisée mais seulement pour "sous reseau" dans "l'ip source" et j'ai mis "192.168.0.1" et masque 255.255.255.0 .. SAUF pour le vpn (et cloud center) ou j'accepte toutes les connections ... Qu'en pensez vous ? normalement, (si je comprend ce que j'ai fait ) , je boitier ne va accepter que les connections locales et refuser toutes les connections distantes SAUF celles du vpn et du cloudcenter ... Avez vous des remarques par rapport à ce genre de configuration ? Merci bcp ! 0 Citer
DjMomo Posté(e) le 13 février 2012 Posté(e) le 13 février 2012 Je ne dirais qu'une seule chose : ne pas mettre le Synology en DMZ..... 0 Citer
jghys Posté(e) le 13 février 2012 Auteur Posté(e) le 13 février 2012 corrigé .. j'avais l'impression que certains services ne passaient pas sans DMZ mais en réalité , dans ma configuration actuelle, il suffit que le port 1194 soit ouvert .. Sinon pour le reste d'autres conseils niveau sécurité ? 0 Citer
DjMomo Posté(e) le 13 février 2012 Posté(e) le 13 février 2012 T'as déjà fait beaucoup en le sortant de la DMZ. Ensuite, ouvrir uniquement les ports du routeur qui sont strictement nécessaires. A partir de là, le firewall du NAS devient presque inutile. Activer le blocage auto quand même pour dissuader les éventuels plaisantins qui voudraient se connecter chez toi..... 0 Citer
jghys Posté(e) le 13 février 2012 Auteur Posté(e) le 13 février 2012 merci du conseil - j'ai activé le blocage auto depuis le début et j'ai eu mon premier blocage ajd ^^ .. En ce qui concerne l'ouverture des ports j'ai utilisé la méthode expliquée ci dessus: ouverture des port utilisés (filestation..sabnzbd) mais en Ip source : 192.168.X.X et masque 255.255... , et les seuls port ouvert vers "l'extérieur" sont openvpn et cloudstation .. d'après mes test, les appli (filestation etc..) sont innacessible depuis l'extérieur par contre en local elle fonctionnent .. Du moins c'est ce que je pense avoir fait.. Je n'ai pas vu de tuto explicite permettant de brider une appli/port uniquement sur le reseau local.. 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.