shepard01 Posté(e) le 30 juin 2020 Partager Posté(e) le 30 juin 2020 Le 10/01/2020 à 11:59, shepard01 a dit : ah d'accord. Une petite idée pour mon problème de base ? mon fichier de config j'ai bien mis l'ip public de mon nas et retirer le "#" de redirect-gateway def1. J'ai vraiment du mal à comprendre comment je peux acceder à mes lecteurs réseaux locaux sans modifier le chemin, actuellement je suis obliger d'avoir deux lecteurs qui pointe au même endroit mais avec deux chemins différents. Un pour quand je suis en remote \\10.8.0.6\monlecteurA et l'autre quand je suis à la maison en local \\192.168.0.x\monlecteurA. C'est tellement moche lol Le pire pour moi, c'est que j'ai déjà réussi mais je ne me souviens plus comment j'ai fait (je me déteste tellement pour ça ! ) J'ai trouvé. Il fallait que je décoche "Activer les passerelles multiples" dans Réseau>Général>Paramètres avancées (rien avoir openVPN ou ipsec finalement) 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
jpfangin Posté(e) le 4 juillet 2020 Partager Posté(e) le 4 juillet 2020 Bonjour à tous, Merci pour ce très bon tuto ! Je suis un nouveau venu et heureux acquéreur d'un DS218+ en pleine forme. Le VPN marche pour moi, mais lorsque je me connecte depuis un client Windows, il m'affiche: "Missing external certificate". Même chose depuis LInux, où j'ai le message suivant: "WARNING: No server certificate verification method has been eanabled. See http://openvpn.net/howto.html#mitm for more info." J'ai l'impression qu'il n'y pas de méthode d'authentification du serveur côté client. Si c'est exact, comment faire pour en ajouter une ? Merci pour votre aide ! Question subsidiaire: Comme j'ai une IP dynamique, j'ai ajouté dans le fichier OVPN mon nom de domaine au lieu d'une IP. Dans le tuto, Fenrir déconseille de faire ca, pourquoi ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 5 juillet 2020 Partager Posté(e) le 5 juillet 2020 @jpfangin Bonjour, Il y a 12 heures, jpfangin a dit : Comme j'ai une IP dynamique, j'ai ajouté dans le fichier OVPN mon nom de domaine au lieu d'une IP. Dans le tuto, Fenrir déconseille de faire ca, pourquoi ? Parce qu'il semblerai que la résolution DNS pose parfois des problèmes de fiabilité. Mais rassures-toi tu peux mettre ton domaine à la place de l'@IP dans le champ remote. Je fonctionne comme cela et je n'ai jamais de problèmes de connexion. Il y a 12 heures, jpfangin a dit : lorsque je me connecte depuis un client Windows, il m'affiche: "Missing external certificate". Sous WIN as-tu bien installé le client OpenVPN et surtout recopié au bon endroit le fichier de configuration ".ovpn" ? (voir onglet Configuration/Avancés dans l'interface GUI) Vérifie aussi si ton fichier de configuration ".ovpn" sur WIN, comporte bien deux fois des lignes : "----------BEGIN CERTIFICATE--------------- xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx ----------END CERTIFICATE-----------". Normalement en exportant la configuration VPN depuis ton NAS, le certificat est inclus dans le fichier de configuration ".ovpn". C'est précisé dans le Tuto pour les version récentes du paquet OpenVPN. Cordialement oracle7😉 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
jpfangin Posté(e) le 5 juillet 2020 Partager Posté(e) le 5 juillet 2020 Merci pour ta réponse rapide ! Il y a 3 heures, oracle7 a dit : @jpfangin Parce qu'il semblerai que la résolution DNS pose parfois des problèmes de fiabilité. Mais rassures-toi tu peux mettre ton domaine à la place de l'@IP dans le champ remote. Je fonctionne comme cela et je n'ai jamais de problèmes de connexion. Ok parfait ! Il y a 3 heures, oracle7 a dit : @jpfangin Sous WIN as-tu bien installé le client OpenVPN et surtout recopié au bon endroit le fichier de configuration ".ovpn" ? (voir onglet Configuration/Avancés dans l'interface GUI) Vérifie aussi si ton fichier de configuration ".ovpn" sur WIN, comporte bien deux fois des lignes : "----------BEGIN CERTIFICATE--------------- xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx ----------END CERTIFICATE-----------". Normalement en exportant la configuration VPN depuis ton NAS, le certificat est inclus dans le fichier de configuration ".ovpn". C'est précisé dans le Tuto pour les version récentes du paquet OpenVPN. Oui mon fichier .ovpn contient bien 2 fois ces lignes. Il est placé au bon endroit (C:\Program Files\Open VPN\config). La connection marche, mais lorsque je regarde le log, il continue à m'afficher: "WARNING: No server certificate verification method has been eanabled. See http://openvpn.net/howto.html#mitm for more info." Merci pour ton aide ! 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 5 juillet 2020 Partager Posté(e) le 5 juillet 2020 @jpfangin Bonjour, Dans ton fichier de configuration ".ovpn", vérifies que tu as bien une ligne (en principe la 2ème) avec l'instruction : "tls-client". Sinon, ajoutes là. Cordialement oracle7😉 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
jpfangin Posté(e) le 5 juillet 2020 Partager Posté(e) le 5 juillet 2020 (modifié) Oui j'ai bien cette ligne. Voila le log lorsque j'active le VPN: Sun Jul 05 14:20:01 2020 OpenVPN 2.4.9 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Apr 16 2020 Sun Jul 05 14:20:01 2020 Windows version 6.2 (Windows 8 or greater) 64bit Sun Jul 05 14:20:01 2020 library versions: OpenSSL 1.1.1f 31 Mar 2020, LZO 2.10 Sun Jul 05 14:20:32 2020 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info. Sun Jul 05 14:20:32 2020 TCP/UDP: Preserving recently used remote address: [AF_INET]MON_IP:1194 Sun Jul 05 14:20:32 2020 UDP link local (bound): [AF_INET][undef]:1194 Sun Jul 05 14:20:32 2020 UDP link remote: [AF_INET]MON_IP:1194 Sun Jul 05 14:20:32 2020 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this Sun Jul 05 14:20:33 2020 [mon_nom_de_domaine] Peer Connection Initiated with [AF_INET]MON_IP:1194 Sun Jul 05 14:20:34 2020 open_tun Sun Jul 05 14:20:34 2020 TAP-WIN32 device [Connexion au réseau local] opened: \\.\Global\{A7DEE346-4486-458D-82B5-0AAB744EAF86}.tap Sun Jul 05 14:20:34 2020 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.8.0.6/255.255.255.252 on interface {A7DEE346-4486-458D-82B5-0AAB744EAF86} [DHCP-serv: 10.8.0.5, lease-time: 31536000] Sun Jul 05 14:20:34 2020 Successful ARP Flush on interface [19] {A7DEE346-4486-458D-82B5-0AAB744EAF86} Sun Jul 05 14:20:39 2020 Initialization Sequence Completed Et voila mon fichier de conf: dev tun tls-client remote mon_nom_de_domaine 1194 # The "float" tells OpenVPN to accept authenticated packets from any address, # not only the address which was specified in the --remote option. # This is useful when you are connecting to a peer which holds a dynamic address # such as a dial-in user or DHCP client. # (Please refer to the manual of OpenVPN for more information.) #float # If redirect-gateway is enabled, the client will redirect it's # default network gateway through the VPN. # It means the VPN connection will firstly connect to the VPN Server # and then to the internet. # (Please refer to the manual of OpenVPN for more information.) #redirect-gateway def1 # dhcp-option DNS: To set primary domain name server address. # Repeat this option to set secondary DNS server addresses. #dhcp-option DNS DNS_IP_ADDRESS pull # If you want to connect by Server's IPv6 address, you should use # "proto udp6" in UDP mode or "proto tcp6-client" in TCP mode proto udp script-security 2 comp-lzo reneg-sec 0 cipher AES-256-CBC auth SHA256 auth-user-pass <ca> -----BEGIN CERTIFICATE----- mon_certificat -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- mon_certificat -----END CERTIFICATE----- </ca> Cordialement, JP Modifié le 5 juillet 2020 par jpfangin 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 5 juillet 2020 Partager Posté(e) le 5 juillet 2020 (modifié) @jpfangin Ton fichier de configuration est correct et la connexion s'établit. Du coup je ne vois pas quoi faire de plus pour t'aider. Désolé. Maintenant le message en question n'est qu'un warning et pas une erreur ! Donc c'est pas grave. Cordialement oracle7😉 Modifié le 5 juillet 2020 par oracle7 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
emgoku Posté(e) le 13 juillet 2020 Partager Posté(e) le 13 juillet 2020 Bonjour à tous, J'ai créé un post dans la section Quickconnect après avoir suivi ce tuto mais après réflexion, je pense que j'aurai dû poster ici directement : (je les supprimé). "Je souhaite pouvoir utiliser les applications Synology mobile (DSCam, DSphoto, etc.) depuis l'extérieur. Cela fonctionne très bien avec Quickconnect. Mais après avoir lu pas mal de tuto ici même, Quickconnect ne semble pas une option fiable au niveau sécurité. Du coup, je me suis lancé, toujours grâce aux tuto de NAS-Forum, dans l'installation d'un VPN. J'ai configuré OPENVPN et sur Android j'utilise "OpenVpn for Android" . Dans routage j'ai décoché "Utiliser la route pas défaut" et dans route personnalisées , j'ai ajouté 192.168.1.0/8 et ça fonctionne à merveille. Je n'ai pas à modifier l'adresse IP dans les applications mobiles. Je laisse l'adresse réseau local. Mais ! Quand je suis en wifi sur mon propre réseau (Synology routeur derrière Freebox), ça plante... le VPN ne se connecte plus... J'ai vu dans les tutos que c'était "normal" mais existe-t-il un moyen de gérer le VPN en fonction de ma connexion (mon réseau ou pas). Me déconnecter automatiquement quand je suis sur mon Wifi et sinon, me reconnecter Et... sur IOS je ne sais pas comment faire. Si je mets l'adresse du NAS en 10.08.X.X ça fonctionne mais plus quand je déconnecte le VPN. Normal. Il me faudrait que je repasse en 192.168.1.x Du coup, comment faire pour le routage? On peut modifier quelque chose dans le fichier .OVPN? " Pour continuer, j'ai en fait un Routeur Synology et un NAS Synology A force de "bidouiller", j'ai réussi à obtenir à peu près e que je veux sur Android. avec l'application "Openvpn for android" + Macrodroid + un plugin Tasker pour Openvpn. Ainsi, je connecte le VPN quand je quitte mon SSID Wifi et je le déconnecte dès que je suis sur mon réseau local. J'ai essayé de 2 façons : En passant par le routeur, je laisse accès au Lan et avec l'application "openvpn for android" je sélectionne les applications autorisées à utiliser le VPN (DSphoto, etc.). J'utilise le parefeu du routeur En passant par le NAS (serveur Openvpn sur le NAS), je désactive l'accès Lan et j'ajoute une route dans l'application "openvpn for android" : 192.168.1.x (adresse de mon NAS). Quand je fais traceroute sur www.google.fr, j'ai l'impression qu'on passe une fois par le Nas puis après on part en direct sur le net. Mon adresse IP est bien celle de ma 4G. Traceroute vers mon NAS = accès direct. J'utilise la redirection du routeur et le parefeu du routeur Bref dans les 2 cas, j'obtiens un fonctionnement "à la Quickconnect" Mais aussi, plein de questions 🙂 Est-il plus sûr et plus logique d'utiliser le serveur VPN sur le routeur ou sur le NAS? Peut-on obtenir à peu près la même chose sur IOS : les applications ont accès en permanence au NAS en passant par 192.168.1.x, les accès internet ou qui n'ont pas besoin d'avoir accès en local ne passe par par le VPN et le VPN s'active ou désactive en fonction du SSID? Bonne journée 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
emgoku Posté(e) le 14 juillet 2020 Partager Posté(e) le 14 juillet 2020 Le 05/07/2020 à 17:04, oracle7 a dit : @jpfangin Ton fichier de configuration est correct et la connexion s'établit. Du coup je ne vois pas quoi faire de plus pour t'aider. Désolé. Maintenant le message en question n'est qu'un warning et pas une erreur ! Donc c'est pas grave. Cordialement oracle7😉 Bonjour, J'ai le même message sur Android. Je débute, mais après recherche, je crois comprendre que cela vient du server OPENVPN de Synology et qu'il y a un risque d'attaque MITM (?) Quand on tape "synology openvpn certificate authentication" dans Google, il y a plein de tutos pour ajouter ce certificat mais ... trop compliqué à mon niveau J'ai fait un essai avec le serveur OPENVPN de ma Freebox et je n'ai pas ce message... par contre je n'arrive pas à joindre mon réseau local donc pas plus avancé 🙂 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 14 juillet 2020 Partager Posté(e) le 14 juillet 2020 @emgoku Bonjour, il y a 39 minutes, emgoku a dit : Quand on tape "synology openvpn certificate authentication" dans Google, il y a plein de tutos pour ajouter ce certificat mais ... trop compliqué à mon niveau De plus il n'est pas utile de générer ce certificat par ailleurs, car il est déjà inséré dans le fichier de configuration ".ovpn" fourni par le server VPN de Synology. Alors pourquoi faire compliqué quand on peux faire simple ? Cordialement oracle7😏 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
emgoku Posté(e) le 14 juillet 2020 Partager Posté(e) le 14 juillet 2020 Oui, mais en tant que "novice" , ils parlent tous de cette attaque. J'aime même lu, réalisable par des bots... Maintenant je n'y connais rien. Si on me dit que le certificat incorporé au fichier opvn suffit... Qu'il n'y a pas de risque... Que cette histoire de certificat - attaque, c'est pour les parano... ça me va bien 🙂 Je préfère utiliser Openvpn parce que je peux l’automatiser sous Android et choisir les applications qui l’utilisent ou non. Pour les autres je n'ai pas trouvé cette possibilité. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 14 juillet 2020 Partager Posté(e) le 14 juillet 2020 @emgoku Bonjour, il y a 17 minutes, emgoku a dit : Pour les autres je n'ai pas trouvé cette possibilité. Normal, bien souvent ce ne sont pas des systèmes "ouverts" comme l'est OpenVPN. Avec un peu de bon sens on peut se protéger a minima, ce qui bloquera une grande majorité des attaques de "petits bidouilleurs". PAs tous certes mais maintenant on ne sera jamais protégé à 100%, il faut s'en faire une raison ... Cordialement oracle7😏 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
emgoku Posté(e) le 14 juillet 2020 Partager Posté(e) le 14 juillet 2020 (modifié) @oracle7 juste pour info / conseil : tes connaissances me semblent largement supérieures aux miennes dans tout ce petit monde VPN NAS ROUTEUR. Je vois que j'ai à peu près la même config. J'ai DS218+ RT2600 MR2200 et quelques caméras IP . Tu utilises OPENVPN? Si oui, faut-il utiliser celui du NAS ou du Routeur. Je me dis qu'en utilisant celui du NAS je peux décocher la case pour accéder au reste du réseau local par contre en utilisant celui du routeur (qui pourrait être plus logique au départ) , je suis obligé d'utiliser l'accès au réseau local pour avoir accès à mon NAS. Modifié le 14 juillet 2020 par emgoku 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Juan luis Posté(e) le 14 juillet 2020 Partager Posté(e) le 14 juillet 2020 faut-il utiliser celui du NAS ou du Routeur. Je me dis qu'en utilisant celui du NAS je peux décocher la case pour accéder au reste du réseau local par contre en utilisant celui du routeur (qui pourrait être plus logique au départ) , je suis obligé d'utiliser l'accès au réseau local pour avoir accès à mon NAS. Bonjour , Je ne suis pas aussi compétant que @oracle7, mais la solution dépendra de ce que tu veux faire avec ton VPN. Si c'est que l’accès au NAS, et surtout rien d'autre c'est mieux VPN sur le NAS. Mais si tu veux par exemple accéder en direct à tes cameras ou un autre équipement, freebox , le serveur VPN sur le routeur sera un meilleur choix. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
emgoku Posté(e) le 14 juillet 2020 Partager Posté(e) le 14 juillet 2020 Merci pour ta réponse. Ce n'est pas évident qu'en même. Les "débutants" ont peur de mal paramétrer et de faire pire que mieux au niveau sécurité. Par exemple, j'ai mis OPENVPN sur le NAS sans cocher la case "accès réseau local" donc pour moi, je ne devrais avoir accès qu'au NAS. Et pourtant, j’arrive à pinger mes caméras ?! Bizarre quand même 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 14 juillet 2020 Partager Posté(e) le 14 juillet 2020 @emgoku Bonjour, Il y a 1 heure, emgoku a dit : Tu utilises OPENVPN? Pour ma part, j'utilise pour me connecter de l'extérieur la solution VPN SSL avec le VPN Server installé sur le RT. Au final, c'est celle qui est la plus simple à configurer. Il existe un client associé pour les android and co très facile à mettre en oeuvre. Ainsi j'accède sans problème à mes NAS et à mon réseau local. Seules des personnes de confiance de mon entourage peuvent également se connecter à mes NAS pour les photos, vidéos familiales, etc .... J'ai toute fois gardé une possibilité de me connecter via OpenVPN mais seulement en "secours", donc finalement utilisée assez rarement et du coup que je vais sûrement désactiver à terme. Dans le sens inverse, pour me connecter vers l'extérieur, j'utilise les services d'un fournisseur VPN tiers pour lequel le client VPN est installé sur un PC de mon réseau local (c'est lui qui assure la sécurité antivirale et autres pour ces échanges). En aucun cas je n'ouvre de liaison directe dans ce sens depuis mes NAS vers l'extérieur. Je préfère cloisonner les choses du point de vue sécurité. Mon soucis constant est de faire simple et ne pas se lancer dans des configurations "exotiques" difficiles à mettre en place t surtout à maintenir. C'est un choix ... Cordialement oracle7😏 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
emgoku Posté(e) le 14 juillet 2020 Partager Posté(e) le 14 juillet 2020 Oui, à force, j'en étais pratiquement arrivé à la même conclusion. Pourquoi ne pas utiliser SSLVPN. Par contre, c'est le fait de devoir le laisser tourner en permanence et que tout passe par lui (y compris surfer) qui me gêne. Si je veux utiliser DSPHOTO pour les sauvegardes ou les notifications Push de DSCAM, je dois être connecté en permanence. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Juan luis Posté(e) le 14 juillet 2020 Partager Posté(e) le 14 juillet 2020 il y a 5 minutes, emgoku a dit : Merci pour ta réponse. Ce n'est pas évident qu'en même. Les "débutants" ont peur de mal paramétrer et de faire pire que mieux au niveau sécurité. Par exemple, j'ai mis OPENVPN sur le NAS sans cocher la case "accès réseau local" donc pour moi, je ne devrais avoir accès qu'au NAS. Et pourtant, j’arrive à pinger mes caméras ?! Bizarre quand même Est ce que tu ne ferais pas le test en wifi local par hasard ? il y a 5 minutes, emgoku a dit : Oui, à force, j'en étais pratiquement arrivé à la même conclusion. Pourquoi ne pas utiliser SSLVPN. Par contre, c'est le fait de devoir le laisser tourner en permanence et que tout passe par lui (y compris surfer) qui me gêne. Si je veux utiliser DSPHOTO pour les sauvegardes ou les notifications Push de DSCAM, je dois être connecté en permanence. Surveillance station peut envoyer les notifications par email 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 14 juillet 2020 Partager Posté(e) le 14 juillet 2020 @emgoku il y a 14 minutes, emgoku a dit : Pourquoi ne pas utiliser SSLVPN. Par contre, c'est le fait de devoir le laisser tourner en permanence et que tout passe par lui (y compris surfer) qui me gêne. Hop là !!!! Dans ce cas, avec VPN SSL on est dans une connexion EXTERIEUR vers CHEZ TOI qui n'est établie QUE lorsque lorsque tu te connectes depuis ton smartphone par ex (i.e. pas avec le WiFi de ton réseau local mais en 4G direct). Donc cette connexion n'est pas permanente d'une part et d'autre part dans ce sens on ne "surfe" pas sur la toile (on ne peut pas d'ailleurs). Cordialement oracle7😏 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
emgoku Posté(e) le 14 juillet 2020 Partager Posté(e) le 14 juillet 2020 (modifié) @Juan luis j'ai bien testé en 4G avec OPENVPN. Je viens de refaire plusieurs essais . En fait, le ping fonctionne vers ma cam IP mais pas le trace route. Quand je fais tracroute j'ai en premier l'adresse de mon routeur puis plusieurs "pas de réponse" puis à la fin, le nom de ma cam... Et quand j'essaie d'y accéder par un navigateur, l'applicatin officielle ou pour par l'application IPCAM, ça ne fonctionne pas. Ca doit être bon signe 😉 @oracle7 : juste pour info., avec SSLVPN, j'ai fait des Tracroute vers WWW.GOOGLE.FR de 4 façons différentes 4G SSL, WIFI SSL , WIFI , 4G Avec SSLVPN, que ce soit en wifi ou en 4G , c'est la même chose. Ca commence par l'adresse de mon routeur puis par 192.168.42.x puis 10.24.0.X etc. Sans SSLVPN, ça passe par les adresses habituelles. En wifi Adresse routeur -> adresse Freebox -> 194.149.164.x -> etc. Bon, ma tête va exploser.. j'arrête là... Je vais utiliser SSLVPN manuellement si j'ai besoin d’accéder à distance à autre chose que le NAS (puisqu'il est sur mon routeur) et OPENVPN avec un démarrage / fermeture automatique en fonction du SSID + le choix des applications (DSphoto, etc.)... Je verrai bien comment ça tourne. Pour la sécurité... j'espère ne pas avoir fait n'importe quoi 🤞 Dernière question pour SSLVPN, tu as coché la case Split tuneling? Modifié le 14 juillet 2020 par emgoku 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 14 juillet 2020 Partager Posté(e) le 14 juillet 2020 @emgoku il y a 10 minutes, emgoku a dit : Dernière question pour SSLVPN, tu as coché la case Split tuneling? OUI Pour éviter toutes interférences du VPN SSL avec les autres services (Reverse proxy du NAS entre autres), il est préférable d'utiliser un autre port que le port 443. Choisis-en un de libre et > 49152 (voir ici). Cordialement oracle7😏 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
emgoku Posté(e) le 14 juillet 2020 Partager Posté(e) le 14 juillet 2020 Merci à vous 2 pour vos explications. Bonne fin de journée 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Benoit38 Posté(e) le 27 juillet 2020 Partager Posté(e) le 27 juillet 2020 (modifié) Bonjour à tous, Tout d'abord un grand merci à Fenrir pour ce superbe tuto 😄 Mais j'ai encore un petit soucis a résoudre, malgré des heures et des heures de lutte, et de lecture/relecture du tuto (et des 15 premières page de conversation !) Je me connecte parfaitement à mon nas (DS218play) par VPN (indifféremment L2TP ou OpenVpn). J’accède parfaitement à mon nas (DSM ou fichier par lecteur réseau). Mais uniquement grâce à l'adresse 10.2.0.0 (ou 10.8.0.0) mais pas grâce à l'adresse 192.168.1.75. J'ai tout essayé: "tout le flux par le VPN", "pas tout par le VPN", route statique, etc etc. mais rien n'y fait. Par contre j’accède bien a ma box en 192.168.1.1 ! Il n'y a vraiment que mon nas qui bloque. Mon but est d’accéder a mes fichier par le lecteur réseau connecté. Je suis aujourd'hui obligé d'en avoir deux de connecté : un en 192.X.X.X et un en 10.2.X.X. Je voudrais n'avoir plus que celui en 192. Avez vous déjà rencontré ce problème ? Merci d'avance pour votre aide Benoit Modifié le 27 juillet 2020 par Benoit38 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 27 juillet 2020 Partager Posté(e) le 27 juillet 2020 @Benoit38 Bonjour, Comme sur tout forum, il est d'usage que les nouveaux membres passent par la rubrique [PRESENTATION] pour faire la leur. Certains ici, y sont sensibles et de plus cela facilite les réponses en fonction du niveau du membre. Cela dit rassures-toi il n'est pas trop tard pour bien faire ... il y a 9 minutes, Benoit38 a dit : Mais uniquement grâce à l'adresse 10.2.0.0 (ou 10.8.0.0) mais par grâce à l'adresse 192.168.1.75 Quand tu as configuré tes serveurs VPN respectivement L2PT et OpenVPN, ce sont les adresses des sous réseaux qui leur sont attribuées par défaut et que tu n'as manifestement pas modifiées. Le serveur VPN étant normalement à l'@IP 10.2.0.1 respectivement 10.8.0.1 (ça se voit dans l'interface DSM le ".1" terminal est figé) et ensuite ton NAS sera en général à l'@IP 10.2.0.6 ou 10.8.0.6 selon mais cela peut varier et je ne crois pas (sous réserves) que ce soit modifiable. Dans l'interface DSM tu peux choisir le sous réseau de ton choix mais le serveur sera toujours en "x.x.x.1". Tu peux toujours essayer de modifier en pour utiliser le sous réseau 192.168.1.0 mais il y a de fortes chances que l'@IP attribuée au serveur soit automatiquement 192.168.1.1 ce qui va entré en conflit avec l'@IP de ta box et alors un sacré patacaisse réseau en perspective ... Ces sous réseaux particuliers en "10.x.x.x" sont justement choisis pour ne pas interférer avec le sous réseau traditionnel en 192.168.x.x. Néanmoins, je crois qu'en mettant en place un routage statique tu dois pouvoir rediriger ton flux de 10.2.0.x ou 10.8.0.x vers ton sous réseau local en 192.168.1.x. Pour ma part, je sais pas faire (désolé) mais il y aura bien ici quelqu'un pour te donner la bonne directive à appliquer. Cordialement oracle7😏 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Benoit38 Posté(e) le 28 juillet 2020 Partager Posté(e) le 28 juillet 2020 Bonjour Oracle7, Il y a 12 heures, oracle7 a dit : Comme sur tout forum, il est d'usage que les nouveaux membres passent par la rubrique [PRESENTATION] pour faire la leur. Certains ici, y sont sensibles et de plus cela facilite les réponses en fonction du niveau du membre. Cela dit rassures-toi il n'est pas trop tard pour bien faire ... C'est fait, désolé pour cet impaire :) Il y a 12 heures, oracle7 a dit : Quand tu as configuré tes serveurs VPN respectivement L2PT et OpenVPN, ce sont les adresses des sous réseaux qui leur sont attribuées par défaut et que tu n'as manifestement pas modifiées. Le serveur VPN étant normalement à l'@IP 10.2.0.1 respectivement 10.8.0.1 (ça se voit dans l'interface DSM le ".1" terminal est figé) et ensuite ton NAS sera en général à l'@IP 10.2.0.6 ou 10.8.0.6 selon mais cela peut varier et je ne crois pas (sous réserves) que ce soit modifiable. Dans l'interface DSM tu peux choisir le sous réseau de ton choix mais le serveur sera toujours en "x.x.x.1". Tu peux toujours essayer de modifier en pour utiliser le sous réseau 192.168.1.0 mais il y a de fortes chances que l'@IP attribuée au serveur soit automatiquement 192.168.1.1 ce qui va entré en conflit avec l'@IP de ta box et alors un sacré patacaisse réseau en perspective ... Ces sous réseaux particuliers en "10.x.x.x" sont justement choisis pour ne pas interférer avec le sous réseau traditionnel en 192.168.x.x. Néanmoins, je crois qu'en mettant en place un routage statique tu dois pouvoir rediriger ton flux de 10.2.0.x ou 10.8.0.x vers ton sous réseau local en 192.168.1.x. Pour ma part, je sais pas faire (désolé) mais il y aura bien ici quelqu'un pour te donner la bonne directive à appliquer. Tu as partiellement raison. les caractères figés sont, pour OpenVPN X.X.X.1 (Donc l'adresse que j'utilise était en faite 10.8.0.1 comme tu l'as dit) et pour L2PT X.X.X.0. Mon nas est donc joignable en 10.2.0.0 ou 10.8.0.1. Et c'est le client qui prend l'adresse 10.2.0.1 ou 10.8.0.6. Donc ta solution pourrait marcher avec L2PT. mais comme tu dis au risque d'un beau conflit. je pourrais essayer en dernier recours. Pour le routage, j'ai bien essayé, de nombreuses fois, mais sans succès. Mais ce qui est étrange, c'est que j'arrive à accéder à ma box en 192.168.1.1, mais pas au NAS. Donc je me dis que le souci vient du NAS. Mais je ne sais pas d'ou... Il y a 12 heures, oracle7 a dit : il y aura bien ici quelqu'un pour te donner la bonne directive à appliquer. En effet, je vais attendre mon sauveur. Et merci beaucoup pour ta réponse, Cdt, Benoît 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.