Mic13710 Posté(e) le 15 janvier 2019 Partager Posté(e) le 15 janvier 2019 J'utilise sans problème le ndd et j'ai pourtant une IP fixe. Disons qu'avec une IP fixe, vous vous affranchissez du passage obligé par les serveurs ndd. Si vous avez une IP dynamique, pas n'avez effectivement pas d'autre choix que de passer par votre ddns. Et donc la question ne se pose pas 😊 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Walred Posté(e) le 16 janvier 2019 Partager Posté(e) le 16 janvier 2019 Il me semblait bien ! 🙂 Merci pour ce retour rapide Mic13710 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
toinoux50 Posté(e) le 17 janvier 2019 Partager Posté(e) le 17 janvier 2019 Bonjour et tous mes vœux pour cette nouvelle année !! J'ai suivi ce tuto. J'ai juste une question une fois le VPN mis en place. Je passe bien par le tuyau quand je suis a l'exterieur de chez moi. Mais quand je suis chez moi et que je me connecte avec l'adresse local du NAS est ce nécessaire de passer par le VPN ? (peut t'on se faire hacker en local ?) Merci 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Fenrir Posté(e) le 17 janvier 2019 Auteur Partager Posté(e) le 17 janvier 2019 Non pas nécessaire généralement, si tu as un pirate entre toi et ton nas quand tu es chez toi, le vpn devrait être la dernière de tes préoccupations... 2 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Jojo (BE) Posté(e) le 18 janvier 2019 Partager Posté(e) le 18 janvier 2019 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
SynoJoker Posté(e) le 18 janvier 2019 Partager Posté(e) le 18 janvier 2019 Bonjour à tous, Je repost ma problématique : Merci pour les super Tuto Synology ! Je ne suis pas un expert en solution réseau et je pense avoir atteint mes limites de connaissance. J’ai suivi à la lettre les Tuto concernant le VPN et le reverse proxy mais j’ai dû faire une erreur quelque part. Voila ma situation : J’ai créer un tunnel vpn afin de sécuriser la connexion à mon Nas Synology (L2TP/IPSec), jusque là aucun problème. J’ai également paramétrer un reverse proxy afin d’atteindre plus facilement les applications. Sur mon routeur les ports suivant sont ouvert : 500 + 4500 pour le vpn et 443 et 80 pour le reverse proxy. Sur le pare feu de mon nas j’ai les 4 règles « conseillées » dans les Tuto + une règle pour la France port 500, 1701, 4500 (vpn) + une règle pour la France port 443 (proxy) Mon problème est le suivant : quand je cherche sur internet (connexion en 4g via mon téléphone par exemple) en renseignant par exemple l’adresse : musique.nomdedomaine.synology.me J’arrive directement dans audiostation sans même passer par le VPN. Est-ce normal ? Comment faire pour forcer la connexion vpn ? Merci d’avance pour votre aide. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Kramlech Posté(e) le 18 janvier 2019 Partager Posté(e) le 18 janvier 2019 La connexion à un serveur VPN n’est pas automatique. Il faut un client VPN sur le terminal utilisé et connecter le client au serveur. Une fois que la connexion est établie, tu accèdes au Nas comme si tu étais connecté à ton réseau local... 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
toinoux50 Posté(e) le 28 janvier 2019 Partager Posté(e) le 28 janvier 2019 Bonjour, j'ai suivi le tuto à la lettre, au mot près... J'ai choisi de passer par openVPN j'ai bien ouvert le port, modifié mon fichier de configuration open vpn. Mais rien a y faire, lors de la connxion avec open vpn J'ai ceci -------------- Mon Jan 28 11:39:54 2019 OpenVPN 2.4.6 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Apr 26 2018 Mon Jan 28 11:39:54 2019 Windows version 6.2 (Windows 8 or greater) 64bit Mon Jan 28 11:39:54 2019 library versions: OpenSSL 1.1.0h 27 Mar 2018, LZO 2.10 Mon Jan 28 11:39:59 2019 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info. Mon Jan 28 11:39:59 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]MONIP:1194 Mon Jan 28 11:39:59 2019 UDP link local (bound): [AF_INET][undef]:1194 Mon Jan 28 11:39:59 2019 UDP link remote: [AF_INET]109.94.59.98:1194 Mon Jan 28 11:40:59 2019 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity) Mon Jan 28 11:40:59 2019 TLS Error: TLS handshake failed Mon Jan 28 11:40:59 2019 SIGUSR1[soft,tls-error] received, process restarting -------------- Merci pour votre aide Mon infrastructure. - Une box - Un routeur - Le Nas 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Thierry94 Posté(e) le 28 janvier 2019 Partager Posté(e) le 28 janvier 2019 Le routage de port a bien été fait sur le protocole UDP ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oli.oli Posté(e) le 28 janvier 2019 Partager Posté(e) le 28 janvier 2019 @toinoux50, Les ports ont bien été ouverts sur le routeur et sur la box? Quelle est le modèle de box? Le test est-il fait depuis Internet ou depuis un PC à l'intérieur du réseau? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
toinoux50 Posté(e) le 31 janvier 2019 Partager Posté(e) le 31 janvier 2019 (modifié) Bonjour c'est bon j'ai trouvé le probleme il fallait mettre l'ip de mon nas en local 192.168.1..... .... et non pas l'adresse internet publique 109.98...... Cependant maintenant que le tunnel marche comment acceder au dossier en passant par l'explorateur. je tape bien dans la barre de windows \\192.168.1....... mais cela ne marche pas une idée ? Sur ma capture j'ai des ignes en rouge c'est normal ? Merci Modifié le 31 janvier 2019 par toinoux50 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Francoporto Posté(e) le 31 janvier 2019 Partager Posté(e) le 31 janvier 2019 (modifié) Bonjour tout le monde, j'ai deux petites questions: Est-il obligatoire et conseillé d'intégré la box en tant que client VPN lorsque l'on veuille télécharger sur internet à partir de chez soit ? J'aurai voulu mettre ma Freebox en L2TP/IPsec mais seul le PPTP et l'OpenVPN est disponible... D'ailleurs, quelqu'un sait si la nouvelle Freebox Delta le permet enfin ? La différence entre IPsec et le SSL c'est que l'IPsec chiffre les données jusqu'au paquet lui même alors que le SSL c'est simplement les données c'est ça ? Donc IPsec est plus sécurisé ? Merci et bonne journée à tous 🙂 Modifié le 31 janvier 2019 par Francoporto 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mic13710 Posté(e) le 31 janvier 2019 Partager Posté(e) le 31 janvier 2019 Je ne comprends pas la première question. Soit vous autorisez le serveur à communiquer avec les ressources de votre réseau et à ce moment là vous pouvez atteindre votre box via son IP ou tout autre élément de votre réseau, soit vous interdisez cette communication et dans ce cas vous ne pouvez utiliser que les ressources du NAS. Il n'y a pas de demi mesure. Aussi, je ne vois pas bien ce que vient faire la Freebox dans ce schéma. Si elle a sa propre connexion VPN, elle est de toute façon indépendante du serveur VPN du NAS. Il y a 1 heure, Francoporto a dit : La différence entre IPsec et le SSL c'est que l'IPsec chiffre les données jusqu'au paquet Non. Relisez le tuto. avec L2TP/IPSec, les données circulent en clair dans un tunnel sécurisé. OpenVPN ou L2TP/IPSec, les deux se valent. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Francoporto Posté(e) le 31 janvier 2019 Partager Posté(e) le 31 janvier 2019 Ah oui désolé je crois que je suis dans l'erreur complet. Si je suis avec mon PC et mon NAS à la maison connecté en VPN et que je télécharge un fichier sur Internet, tout le trafic qui est entre la box et internet n'est pas chiffré c'est bien ça ? Désolé Mic mais je ne comprends pas, sur Wikipedia IPSec indique pourtant clairement qu'il chiffre les données et ce selon les modes : Citation Mode tunnel En mode tunnel, c'est la totalité du paquet IP qui est chiffré et/ou authentifié. Le mode tunnel est utilisé pour créer des réseaux privés virtuels Citation Mode transport Dans le mode transport, ce sont uniquement les données transférées (la partie payload du paquet IP) qui sont chiffrées et/ou authentifiées. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
toinoux50 Posté(e) le 31 janvier 2019 Partager Posté(e) le 31 janvier 2019 @fenrir le dit au debut du tuto nb : il ne s'agit pas ici de "masquer" votre adresse IP pour effectuer des opérations illicites ou de manière anonyme, l'adresse IP qui sera visible depuis Internet sera celle de votre NAS (ou de votre box) 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Francoporto Posté(e) le 31 janvier 2019 Partager Posté(e) le 31 janvier 2019 Hm ok merci de la clarification (même si tu me dira que c'est pourtant écrit clairement...) je me suis un peu mélangé, merci en tout cas. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
toinoux50 Posté(e) le 31 janvier 2019 Partager Posté(e) le 31 janvier 2019 il y a 9 minutes, Francoporto a dit : Hm ok merci de la clarification (même si tu me dira que c'est pourtant écrit clairement...) je me suis un peu mélangé, merci en tout cas. Pas de soucis on peut se tromper, si tu veux télécharger il te faut un VPN payant genre NORD VPN / HIDE MY ASS .... 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mic13710 Posté(e) le 31 janvier 2019 Partager Posté(e) le 31 janvier 2019 Il y a 2 heures, Francoporto a dit : Désolé Mic mais je ne comprends pas, sur Wikipedia IPSec indique pourtant clairement qu'il chiffre les données et ce selon les modes : IPSec oui, mais pas L2TP. Voici ce que dit Fenrir dans son tuto : Le 13/08/2016 à 17:13, Fenrir a dit : L2TP/IPSec englobe 2 protocoles de tunnel. On peut le lire autrement, L2TP sur IPSec ou plus clairement L2TP dans IPSec. En pratique, votre client va créer un tunnel sécurisé par IPSec et créer un tunnel L2TP à l'intérieur. IPSec : c'est ce protocole qui assure le chiffrement de votre communication L2TP : il se contente de gérer l'authentification et de transporter les données, mais sans rien chiffrer (c'est important pour la suite) 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
lose Posté(e) le 4 février 2019 Partager Posté(e) le 4 février 2019 bonjour, j'ai reussit à configurer le vpn en l2tp/ipsec sur le nas et sur mon téléphone, il marque connecté. Le téléphone a toujours accès à internet, je peux aussi acceder à la box par l'adresse 192.168.1.1 en 4G, mais je ne peux acceder au nas synology avec ce même type d'adresse (192.168.1.XXX). L'accès au NAS a fonctionné un moment, puis n'a plus fonctionné, entre temps, j'avais installé wordpress, que j'ai desinstallé depuis, voyant que j'avais des problèmes d'accès au nas par VPN. Une idée pour que cela refonctionne, pour l'accès au NAS depuis 192.168.1.XXX ? MERCI 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
lose Posté(e) le 4 février 2019 Partager Posté(e) le 4 février 2019 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mic13710 Posté(e) le 4 février 2019 Partager Posté(e) le 4 février 2019 @lose On aime bien par ici que les nouveaux arrivants passent d'abord par la case présentation avant de poster. Vous êtes sûr d'avoir suivi le tuto ? Parce que quand je vois un serveur DNS avec une adresse en 192.168.1.1 (la capture ci-dessus) et que vous dites par ailleurs que cette même adresse est celle du routeur, Il y a 7 heures, lose a dit : je peux aussi acceder à la box par l'adresse 192.168.1.1 en 4G, je pense qu'il ne faut pas chercher bien loin un premier problème potentiel. Par défaut, l'adresse du serveur VPN est en 10.x.x.x 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
lose Posté(e) le 4 février 2019 Partager Posté(e) le 4 février 2019 bonjour, je me suis présenté le serveur dns que j'ai mis était un teste. j'ai essayé 192.168.1.1, l'ip du nas, de ne rien mettre, et le résultat est toujours le même. je peux accéder à tout le réseau, sauf au nas. J'ai installé net analyser sur mon téléphone, et voici ce qu'il me donne en dns : 192.168.1.1: - status noerror -query time 93 -id 64655 -flag qr aa rd ra -ptr 1.1.168.192.in-addr.arpa ttl:0 lan.home adresse ip du nas - status noerror - id 41758 - flags qr aa rd ra - query time 110 -ptr 151.1.168.192.in-addr.arpa ttl :0 le-nas-1.home le ping et le tracert fonctionne sur tout le reseau sauf sur le nas !!! Merci 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mic13710 Posté(e) le 4 février 2019 Partager Posté(e) le 4 février 2019 Et en utilisant l'adresse qui vous a été attribuée par le serveur DNS (10.x.x.x) ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
lose Posté(e) le 4 février 2019 Partager Posté(e) le 4 février 2019 Bonjour, oui, j'ai accès au 10.2.0.0, mais peut-on y accéder par le 192.168.1.xxx svp Merci 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mic13710 Posté(e) le 4 février 2019 Partager Posté(e) le 4 février 2019 Oui. On peut y accéder soit par l'ip du VPN, soit par l'ip privée du NAS. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.