.Shad. Posté(e) le 19 août 2020 Partager Posté(e) le 19 août 2020 Une DMZ fait en sorte qu'il n'y a aucun pare-feu entre le périphérique et celui qui est dans la DMZ. Si tu y places un périphérique qui dispose d'un pare-feu et de tous les éléments de sécurité nécessaires et recommandés, comme un routeur, le DMZ ne représente aucun danger, les routeurs étant généralement mieux lotis en terme de sécurité que les box. Pour ma part je n'utilise pas la DMZ, mon pare-feu se connecte sur ma box en bridge, et négocie directement la session avec le FAI. La box ne sert qu'à recevoir le signal internet, seuls le pare-feu et les décodeurs TV y sont reliés. Mais cette option n'est pas toujours disponible chez tous les FAI, ni suivant toutes les technologies (je ne sais pas si c'est réalisable avec la fibre ? je suis en cuivre). Attention avec l'iPhone, je sais qu'il y a des questions d'IPv4 et d'IPv6, mais je n'ai pas de produit Apple et ne pourrai pas t'en dire plus, appelons @maxou56 à la rescousse, je crois l'avoir lu réagir à ce sujet. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 19 août 2020 Partager Posté(e) le 19 août 2020 @Pkoipas Bonjour, Comme sur tout forum, il est d'usage que les nouveaux membres passent par la rubrique [PRESENTATION] pour faire la leur. Certains ici, y sont sensibles et de plus cela facilite les réponses en fonction du niveau de compétences du membre. Cela dit rassures-toi il n'est pas trop tard pour bien faire ... Voici un TUTO dont tu devrais pouvoir t'inspirer en adaptant la partie routeur à ton matériel. Certes c'est basé sur un routeur Synology mais ton routeur ASUS doit avoir des fonctionnalités assez proches, donc facilement transposables. Lis le bien pour bien comprendre la démarche suivie. Cordialement oracle7😉 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Pkoipas Posté(e) le 20 août 2020 Partager Posté(e) le 20 août 2020 Désolé pour l’oubli de présentation, ce n’était effectivement pas très élégant de ma part ... mais je viens de corriger le tir !Merci pour cette proposition de tuto, je vais me pencher dessus sérieusement. Malheureusement (ou heureusement ...) je pars en vacances demain donc je ne le mettrai en œuvre qu’à mon retour.Autrement, pour partir tranquille j’ai essayé de faire un accès en OpenVPN et là ça marche impeccable avec iPhone, iPad et MacBook !Par contre, j’ai une petite question : si je suis avec mon iPhone en 4g et que je me connecte avec OpenVPN j’ai accès à mon NAS et mon réseau local sans soucis. Par contre quand je recherche mon adresse IP je n’ai pas l’IP public de ma LiveBox, je garde celle de l’iPhone en 4g. Fondamentalement ça ne me gêne pas, mais est ce que ça vient d’une mauvaise configuration ? Est ce que ça représente un problème de sécurité ?Envoyé de mon iPhone en utilisant Tapatalk 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 20 août 2020 Partager Posté(e) le 20 août 2020 @Pkoipas Bonjour, il y a 6 minutes, Pkoipas a dit : Par contre quand je recherche mon adresse IP je n’ai pas l’IP public de ma LiveBox, je garde celle de l’iPhone en 4g. Fondamentalement ça ne me gêne pas, mais est ce que ça vient d’une mauvaise configuration ? Est ce que ça représente un problème de sécurité ? Rassures-toi il n' y a aucun soucis de sécurité. Tu as simplement établi un tunnel sécurisé entre ton NAS (@IP 10.x.x.x) et ton iPhone (tu traverses ta Box en quelque sorte). Il est donc normal que celui-ci conserve son @IP externe. PS astuce : Pour avertir un membre de ta réponse, tu tapes dans ton message "@" + les premiers caractères de son pseudo. Dans le popup qui apparaît tu cliques alors sur le pseudo recherché et il s'affiche sur fond bleu dans ton texte. Ainsi ton interlocuteur est informé/notifié de ta réponse sinon il ne voit rien sauf à rebalayer en arrière tous les messages (ce que peu de monde fait). Cordialement oracle7😉 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Pkoipas Posté(e) le 20 août 2020 Partager Posté(e) le 20 août 2020 [mention]oracle7 [/mention] Merci pour l’astuce !Je suis rassuré pour l’histoire de l’adresse IP. Je me suis posé la question car quand j’utilisais le protocole L2TP/IPSEC c’était l’adresse public de la Box que j’avais quand j’étais connecté avec l’iPhone en 4G.Envoyé de mon iPhone en utilisant Tapatalk 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Alexw59 Posté(e) le 25 août 2020 Partager Posté(e) le 25 août 2020 Le 13/08/2016 à 17:13, Fenrir a dit : Serveur OpenVPN Avant de rentrer dans la configuration, un petit mot sur OpenVPN. Il s'agit d'un projet libre et OpenSource de serveur VPN SSL/TLS, il utilise donc un certificat (et quelques autres mécanismes) pour chiffrer la communication, d'une manière très similaire à ce qui est fait par un site en HTTPS. Ce mode de fonctionnement lui permet une grande souplesse de configuration. À titre d'exemple, on peut le configurer pour écouter sur le le port TCP 443, comme le ferait un serveur HTTPS. Cette possibilité peut être utile si les ports standards sont fermés par un pare-feu. On peut aussi l'utiliser à travers un serveur proxy. Néanmoins, et cela est valable pour tous les protocoles : un bon équipement réseau sera toujours capable de faire la différence entre une connexion normale et une connexion VPN il est nettement plus efficace (en terme de débit et de stabilité) d'utiliser le protocole UDP Commencez par activer le serveur OpenVPN, vous pouvez laisser tous les réglages par défaut sauf éventuellement le cadre rouge : Par défaut le serveur ne vous laisse accéder qu'au NAS. Si vous cochez cette case, vos clients VPN pourront aussi accéder aux autre ressources de votre réseau (une imprimante réseau par exemple, un autre nas, ...) mais leur accès à Internet passera aussi par le nas. C'est à activer en connaissance de cause. Vous pouvez aussi ajuster les options de chiffrement et d'authentification, les options de la capture ci-dessus sont un compromis entre sécurité/performances et compatibilité (testé avec le client officiel sous Windows et Android). Votre NAS sera directement accessible à l'adresse 10.8.0.1. Cliquez sur "Appliquer" pour obtenir une petite notification : Comme indiqué ici, il faudra autoriser et transférer le port UDP 1194 sur votre routeur ou votre MachinBOX. Une fois la configuration terminée et enregistrée, vous devez cliquer sur "Exporter la configuration" pour obtenir les certificats et le fichier de configuration des clients. Sauvegardez le zip et ouvrez le, il contient 4 fichiers : README.txt : ce fichier contient les instructions de configuration pour Windows et MAC openvpn.ovpn : c'est le fichier de configuration qu'il faudra importer dans votre client OpenVPN ca.crt : c'est l'autorité de certification racine utilisée par OpenVPN (c'est la même que pour votre nas) ca_bundle.crt : en général c'est la même chose, mais si vous utilisez une sous autorité, il contient la chaine complète de certification nb : dans les versions récentes du paquet, le certificat est directement inclus dans le fichier .ovpn. Comme indiqué dans le README.txt, il faut éditer le fichier de configuration avant de l'importer, les lignes importantes sont : remote YOUR_SERVER_IP 1194 il faut remplacer YOUR_SERVER_IP par l'adresse IP publique utilisée pour joindre votre nas (c'est probablement votre IP publique) même si c'est déconseillé, vous pouvez spécifier un nom de domaine à la place de l'adresse IP #redirect-gateway def1 selon que vous avez ou non coché la case entourée de rouge (cf plus haut), il faut enlever ou laisser le caractère de commentaire (le #) en début de ligne #dhcp-option DNS DNS_IP_ADDRESS si vous n'avez pas dé-commenté l'option précédente, dans certaines conditions particulière, il faut préciser l'adresse d'un serveur DNS accessible depuis le client (@titis14) Notez la ligne "ca ca_bundle.crt", elle indique où trouver le certificat par rapport au fichier de configuration (par défaut il s'attend à tout avoir au même endroit, laissez comme ça c'est plus simple). nb : dans les versions récentes du paquet, le certificat est directement inclus dans le fichier .ovpn. Enregistrez le fichier et copiez le avec le fichier ca_bundle.crt sur tous vos clients (c'est le même fichier et le même certificat pour tous vos clients). C'est terminé pour la configuration du serveur OpenVPN, normalement les étapes se résument à : activer le serveur OpenVPN exporter un zip modifier la configuration pour ajouter votre adresse IP autoriser le port UDP 1194 sur le NAS ouvrir et transférer le port UDP 1194 sur le routeur ###################################################################################### Bonjour, Je bloque à cette étape. J'ai paramétré "L'openvpn" comme sur l'exemple, j'ai décoché la case "Autoriser l'accès aux clients au serveur Lan" et exporté le ZIP qui comportait 3 fichiers : - ca.crt - readme.txt - VPNConfig.ovpn J'ai ouvert le fichier README.txt pour le modifier : Citation 3. Edit VPNConfig.ovpn and replace YOUR_SERVER_IP with public IP of your DiskStation. *If your DiskStation is behind a router, replace YOUR_SERVER_IP with the router's IP. *Remove # before "redirect-gateway def1" to route all client traffic (including web-traffic) through this VPN Server. Je suppose que je dois remplacer les 2 "Your server IP" en rouge ? pour #redirect-gateway def1 comme je n'ai pas coché la case "Autoriser aux clients l'accès au serveur Lan", suppose que je dois retirer le # en fond bleu ? Pour le reste j'ai pas tous compris : Citation #dhcp-option DNS DNS_IP_ADDRESS si vous n'avez pas dé-commenté l'option précédente, dans certaines conditions particulière, il faut préciser l'adresse d'un serveur DNS accessible depuis le client (@titis14) N'ayant pas coché la case et devant supprimer le # je ne dois rien faire ? Citation Notez la ligne "ca ca_bundle.crt", elle indique où trouver le certificat par rapport au fichier de configuration (par défaut il s'attend à tout avoir au même endroit, laissez comme ça c'est plus simple). nb : dans les versions récentes du paquet, le certificat est directement inclus dans le fichier .ovpn. Équivalent pour moi du ca.crt ? Citation Enregistrez le fichier et copiez le avec le fichier ca_bundle.crt sur tous vos clients (c'est le même fichier et le même certificat pour tous vos clients). En supposant que ça soit oui à ma précédente question, que dois-je faire ensuite pour copier le fichier sur tous mes clients et par clients s'agit-il des utilisateurs ? Vous en remerciant par avance, Cordialement, 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 25 août 2020 Partager Posté(e) le 25 août 2020 @Alexw59 Bonjour, Il y a 16 heures, Alexw59 a dit : J'ai ouvert le fichier README.txt pour le modifier : PERDU ! Ce n'est pas ce fichier "Readme.txt" qu'il te faut modifier MAIS le fichier de configuration OpenVPN : "VPNConfig.ovpn". Le fichier "Readme.txt" n'est qu'un exemple... Cordialement oracle7😉 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Alexw59 Posté(e) le 27 août 2020 Partager Posté(e) le 27 août 2020 Bonsoir, Merci Oracle pour l'info, j'ai bien fait de demander 🙂 Suite à votre message, j'ai ouvert VPNconfig dans bloc notes mis mon adresse ip public à la place de Your_server_1194, retiré le # à redirect-gateway def1 Ensuite dans le tuto Fenrir indique Citation Noter la ligne "ca ca_bundle.crt", elle indique où trouver le certificat par rapport au fichier de configuration... Que dois-je faire ? je dois ajouter cette ligne ? Ensuite, que dois-je faire du fichier ? Ou dois-je l'importer ? D'avance merci pour votre aide 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 28 août 2020 Partager Posté(e) le 28 août 2020 @Alexw59 Bonjour, Citation Notez la ligne "ca ca_bundle.crt", elle indique où trouver le certificat par rapport au fichier de configuration (par défaut il s'attend à tout avoir au même endroit, laissez comme ça c'est plus simple). nb : dans les versions récentes du paquet, le certificat est directement inclus dans le fichier .ovpn. Enregistrez le fichier et copiez le avec le fichier ca_bundle.crt sur tous vos clients (c'est le même fichier et le même certificat pour tous vos clients). Il faut lire complétement les recommandations de @Fenrir. Donc, comme tu as une version récente d'OpenVPN le certificat est déjà inclus dans le fichier de configuration ';opvn" donc on oublie la ligne "ca ca_bundle.crt". Tu DL et installes le client OpenVPN sur les périphériques qui vont se connecter au VPN (PC/MAC/Android/iPhone,etc...) Sur les clients, tu remplaces le fichier de configuration par le fichier "VPNConfig.ovpn" que tu avais exporté du NAS et modifié selon le TUTO. Tu testes la connexion VPN depuis le client. C'est tout ni plus ni moins ... Cordialement oracle7😉 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mic13710 Posté(e) le 28 août 2020 Partager Posté(e) le 28 août 2020 Pour préciser : le fichier doit être enregistré dans le dossier config du programme OpenVPN. Sous "Programmes (x86)" si 32bit, sous "Programmes" si 64bit. Le nom du fichier peut-être modifié (il est même conseillé de le faire pour mieux l'identifier) en "cequevousvoulez.ovpn" 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Alexw59 Posté(e) le 28 août 2020 Partager Posté(e) le 28 août 2020 Merci pour votre aide, mais là je sèche toujours sur openvpn. J'ai installé OpenVpn pour W10, j'ai collé le fichier vpnconfig renommé dans le dossier OpenVPN dans "Programmes", j'ai ouvert le logiciel, j'ai ensuite importé le fichier J'ai essayé de mettre à Username le nom du compte administrateur ainsi que le mot de passe, mais j'ai un message d'erreur. Pourtant dans le fichier OpenVPNConfig, j'ai mis mon IP publique à YOUR_SERVER_1194, supprimé le "#" et enregistré comme indiqué dans le tuto, j'ai dû faire une erreur ou oublier quelque chose mais je ne vois pas où. Merci d'avance pour votre aide. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 29 août 2020 Partager Posté(e) le 29 août 2020 @Alexw59 Bonjour, Il me semble que le message est clair : "Missing external certificate". Dans la seconde copie d'écran "Imported Profile" : Certificate est à "None". Donc ton omission viens peut-être de là . Non ? Cordialement oracle7😉 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
zunz Posté(e) le 29 août 2020 Partager Posté(e) le 29 août 2020 (modifié) Bonjour, J'ai configuré mon VPN en L2TP (grace a votre tuto merci!) et j'arrive a y accéder depuis mon pc fixe sans pb. J'ai refait la même configuration sur mon pc portable et je n'arrive pas a m'y connecter... Cela bloque a la connexion. SI quelqu'un a une piste de ce que je fais mal je suis preneur. J'ai le message suivant : la tentative de connexion l2tp a échoué parce que la couche de sécurité a rencontré une erreur de traitement au cours des negociations initiales avec l'ordinateur distant Merci Modifié le 29 août 2020 par zunz 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
.Shad. Posté(e) le 30 août 2020 Partager Posté(e) le 30 août 2020 (modifié) Est-ce que ton PC et ton portable sont sur le même réseau quand tu essaies de te connecter ? Modifié le 30 août 2020 par .Shad. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
zunz Posté(e) le 7 septembre 2020 Partager Posté(e) le 7 septembre 2020 Oui ils sont sur le même réseau mais je n'essaye pas de les connecter en même temps. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
JiMiX974 Posté(e) le 10 septembre 2020 Partager Posté(e) le 10 septembre 2020 Bonjour a tous, J'ai suivi ce tuto à la lettre mais j'ai des soucis. Ce qui est étrange, c'est que pendant un moment ca fonctionnait et la, plus possible de me connecter. en L2TP j'ai ce message : Le serveur L2TP-VPN ne répond pas. Essayez de vous reconnecter. Si le problème persiste, vérifiez vos réglages et contactez votre administrateur. et en openvpn celui ci: TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity) TLS Error: TLS handshake failed J'ai essayé plusieurs solutions proposé sur le forum, mais toujours rien. Quelques précisions: J'ai un Synology DS418 tout récent, une livebox 4, une macbook pro (tunnelblick) et j'ai essayé d'un partage de connexion SFR et depuis une autre connexion adsl, mais toujours le même message. Quelqu'un pourrait m'aider svp ? Merci beaucoup 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mat44830 Posté(e) le 18 septembre 2020 Partager Posté(e) le 18 septembre 2020 Bonjour, J'ai depuis quelque mois un NAS Synology DS218Play branché à ma Box internet. Dans un premier temps je n'ai pas activé l'accès à distance et je l'ai uniquement utilisé en local pour stocker des document + caster des photos et videos avec PLEX. Après avoir suivi le tuto de sécurisation de mon NAS (merci pour ce tuto au top !) j'ai souhaité mettre en place un VPN pour accéder à mon NAS depuis internet. L'objectif étant de monter un lecteur réseau sur un PC portable pour permettre de travailler sur des documents stockées sur le NAS en étant connecté à internet. Seul un utilisateur aura accès à distance à ce dossier partagé via la connexion VPN. Mon NAS est configuré en DHCP et j'ai mis en place sur mon routeur (box internet NB6 de chez RED) une allocation d'adresse IP statique. J'ai activé l'accès à distance et récupéré un nom de domaine en xxxx.synology.me. Côté pare feu du NAS j'ai configuré les règles de base préconisées + autorisation pour FileStation (pour tester l'accès distant) + autorisation pour OpenVPN dans "toutes les interfaces" (pas de règle défini pour les autres interfaces) : - Autorisation sur tous les ports / protocole des IP sources 10.0.0.0/255.0.0.0 - Autorisation sur tous les ports / protocole des IP sources 176.16.0.0/255.240.0.0 - Autorisation sur tous les ports / protocole des IP sources 176.16.0.0/255.240.0.0 - Autorisation du port 1194 / UDP pour des IP en France - Autorisation des ports File Station / TCP pour des IP en France - Refus de tout autre accès Côté routeur (ma box), j'ai ajouté des règles de redirection de port dans la configuration NAT : - TCP Port externe 7001 192.168.1.x (adresse NAS) vers port destination 7001 - UDP Port externe 1194 192.168.1.x (adresse NAS) vers port destination 1194 Côté NAS, j'ai installé VPN server : - Paramètre généraux : j'ai sélectionné la seule interface réseau dispo (LAN adresse IP du NAS) et le blocage auto est activé - Au niveau des privilèges, j'ai autorisé un unique utilisateur "toto" à utiliser l'accès OpenVPN - Dans la configuration OpenVPN je n'ai rien modifié à part le chiffrement que j'ai mis à AES-256-CBC avec auth SHA256 et j'a coché "Autoriser aux clients l'accès au serveur LAN" - J'ai ensuite exporté la configuration sur mon PC J'ai modifié dans le fichier VPNConfig.ovpn : - remote 93.x.x.x 194 (93.x.x.x étant mon adresse externe correspondant à l'adresse de ma box) - J'ai décommenté la ligne "redirect-gateway def1" J'ai ensuite installé le client openVPN et copié le fichier VPNConfig.ovpn dans le répertoire /config d'openVPN puis j'ai lancé une connexion avec le login / mdp de mon utilisateur "toto". Enfin j'ai connecté mon PC sur mon smartphone en partage de connexion et lancé une connexion VPN qui malheureusement n'aboutie pas. J'ai systématiquement : Fri Sep 18 19:58:01 2020 OpenVPN 2.4.9 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Apr 16 2020 Fri Sep 18 19:58:01 2020 Windows version 6.2 (Windows 8 or greater) 64bit Fri Sep 18 19:58:01 2020 library versions: OpenSSL 1.1.1f 31 Mar 2020, LZO 2.10 Fri Sep 18 19:58:10 2020 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info. Fri Sep 18 19:58:10 2020 TCP/UDP: Preserving recently used remote address: [AF_INET]93.xx.xxx.xxx:1194 Fri Sep 18 19:58:10 2020 UDP link local (bound): [AF_INET][undef]:1194 Fri Sep 18 19:58:10 2020 UDP link remote: [AF_INET]93.xx.xxx.xxx:1194 Fri Sep 18 19:59:10 2020 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity) Fri Sep 18 19:59:10 2020 TLS Error: TLS handshake failed J'ai tenté de lancer la connexion VPN en étant connecté à mon réseau local (même si ça ne sert pas à grand chose) et la ça fonctionne. Donc je suppose que la configuration de mon VPN est bon mais que c'est plus un problème au niveau de ma box... N'étant pas expert dans le domaine j'aurai besoin d'un petit coup de pouce pour trouver la solution 🙂 !!! Merci d'avance et à bientôt Matthieu 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 18 septembre 2020 Partager Posté(e) le 18 septembre 2020 @Mat44830 Bonjour, Au comme cela on y voit clair, c'est très bien. Je ne crois pas à un problème coté Box, tu sembles avoir fait ce qu'il fallait à ce niveau. Questions bêtes s'il en est : Quand tu connectes ton PC au Smartphone, le PC n'est bien plus relié à ton réseau local, seulement au smartphone ? Ton @IP 93.x.x.x est-elle fixe ou dynamique ? Cordialement oracle7😉 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mat44830 Posté(e) le 19 septembre 2020 Partager Posté(e) le 19 septembre 2020 (modifié) @oracle7 Bonjour et merci pour ta réponse rapide ☺️ Citation Quand tu connectes ton PC au Smartphone, le PC n'est bien plus relié à ton réseau local, seulement au smartphone ? Mon PC est connecté au réseau local en Wifi, donc à priori si je bascule sur le point d'accès de mon téléphone je dirai oui (sur mon téléphone le wifi est désactivé). Citation Ton @IP 93.x.x.x est-elle fixe ou dynamique ? Je ne sais pas comment vérifier cette info. Je peux juste te dire qu'après plusieurs redémarrage de ma box, celle-ci est toujours restée sur la même adresse IP. Sinon, j'ai un petit doute... Quand on coche "Autoriser aux clients l'accès au serveur LAN" dans la configuration d'OpenVPN sur le NAS, on doit bien décommenter la ligne "redirect-gateway def1" du fichier de configuration ? Citation #dhcp-option DNS DNS_IP_ADDRESS si vous n'avez pas dé-commenté l'option précédente, dans certaines conditions particulière, il faut préciser l'adresse d'un serveur DNS accessible depuis le client (@titis14) Et pour cette option ? Je n'ai pas bien compris ce que je dois faire... Adresse d'un serveur DNS accessible depuis le client ? C'est également l'adresse IP de ma BOX ? Ayant décommenté l'option précédente, je n'ai de toute façon rien fait. A+ Modifié le 19 septembre 2020 par Mat44830 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 19 septembre 2020 Partager Posté(e) le 19 septembre 2020 (modifié) @Mat44830 Bonjour, Il y a 2 heures, Mat44830 a dit : Je ne sais pas comment vérifier cette info. Je peux juste te dire qu'après plusieurs redémarrage de ma box, celle-ci est toujours restée sur la même adresse IP. Si ta Box est une box Orange et si tu n'as pas d'abonnement Pro alors ton @IP externe est dynamique (en fait on dit préférentielle). Si tu est chez Free et que tu n'as pas activée l'option "Full Stack" alors ton @IP est certainement dynamique et en plus, tu n'as pas accès à l'ensemble des ports disponibles ce qui te bloquera pour pas mal de fonctions du NAS. Dans ce cas, si j'étais toi je demanderai d'activer cette fonction rapidement (via l'interface de ta box). Pour Bouygues et SFR je ne sais pas, désolé. Je dirais que l'@IP externe est dynamique mais sans aucune garantie. Il y a 2 heures, Mat44830 a dit : on doit bien décommenter la ligne "redirect-gateway def1" du fichier de configuration ? OUI Il y a 2 heures, Mat44830 a dit : Et pour cette option ? Je n'ai pas bien compris ce que je dois faire... Tu ajoutes cette ligne : "dhcp-option DNS 10.8.0.1" qui est @IP de NAS lorsque tu est connecté en OpenVPN et qui fait office de serveur DNS. Cordialement oracle7😉 Modifié le 19 septembre 2020 par oracle7 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mat44830 Posté(e) le 19 septembre 2020 Partager Posté(e) le 19 septembre 2020 @oracle7 Re-bonjour J'ai a nouveau redémarré ma box et l'adresse IP externe est toujours la même. Donc dans l'absolu ça de devrait pas bloquer la connexion VPN ? Et malgré l'ajout de la ligne dhcp-option DNS 10.8.0.1 dans le fichier de config j'ai toujours la même erreur de connexion... Je sèche... 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mat44830 Posté(e) le 19 septembre 2020 Partager Posté(e) le 19 septembre 2020 (modifié) @oracle7 Re Je viens de faire une nouvelle tentative en remplaçant dans mon fichier de config en remplacant "remote 93.xx.xxx.xxx 1194" par "remote xxxxx.synology.me 1194". Et la ça fonctionne ! Dans le tuto il est déconseillé d'utiliser le nom de domaine xxxxx.synology.me ; j'aurai aimé connaître les raisons ? Merci d'avance et bonne journée ! Matthieu Modifié le 19 septembre 2020 par Mat44830 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 19 septembre 2020 Partager Posté(e) le 19 septembre 2020 @Mat44830 Bonjour, Bon, eh bien tant mieux ... il y a 6 minutes, Mat44830 a dit : Dans le tuto il est déconseillé d'utiliser le nom de domaine xxxxx.synology.me Simplement parce que bon nombre d'utilisateurs disposent d"une @IP externe dynamique. En toute rigueur il faudrait une @IP fixe. Cela dit, j'ai une @IP dynamique et j'utilise un nom de domaine personnel (pris chez OVH pour moins de 10€ par an - au passage voir ce TUTO qui simplifie bien la vie quelque part pour le paramétrage du NAS) et je n'ai aucun problème. Mon DDNS sur le NAS quand il détecte un changement d'@IP envoie l'info vers le DynDNS de mon domaine qui le met à jour automatiquement. Ainsi mon domaine pointe toujours sur la bonne @IP externe. Ce qui de fait, "simule" si je puis dire une @IP externe fixe même si elle ne l'est pas réellement. D'un autre coté, avec un domaine du type xxxxx.synology.me sur le quel tu n'as pas la main, je ne sais son comportement lors du changement d'@IP externe. Je crains qu'il ne faille aller modifier le fichier ".ovpn" de configuration pour indiquer la nouvelle @IP externe. Cordialement oracle7😉 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mat44830 Posté(e) le 19 septembre 2020 Partager Posté(e) le 19 septembre 2020 @oracle7 Merci pour le conseil. Si je comprends bien, il risque de ne pas y avoir de gestion d'IP externe dynamique sur mon nom de domaine synology.me. Du coup si ma BOX change d'adresse IP externe (suite à un redémarrage par exemple), mon nom de domaine xxxxx.synology.me ne renverra pas vers cette nouvelle adresse sans reconfiguration manuelle de ma part (d'ailleurs je ne sais pas ou ça se gère ça...) Je vais donc voir pour récupérer un nom de domaine perso. Encore merci pour l'aide et à une prochaine 😉 Matthieu 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 22 septembre 2020 Partager Posté(e) le 22 septembre 2020 @seb46 Bonjour, Comme sur tout forum, il est d'usage que les nouveaux membres passent par la rubrique [PRESENTATION] pour faire la leur. Certains ici, y sont sensibles et de plus cela facilite les réponses en fonction du niveau de compétences du membre. Cela dit rassures-toi il n'est pas trop tard pour bien faire ... Pour ton problème, cela ne risque pas de marcher car tu donnes comme @IP de connexion, une @IP locale (192.168.1.1) qui n'est en aucun cas pas accessible depuis Internet. Il te faut indiquer ton @IP externe soit celle de ta LiveBox. Donc dans le fichier le configuration ".ovpn" pour le protocole OpenVPN, il faut renseigner la ligne "remote 10.20.30.40 1194" en remplaçant 10.20.30.40 par l'@IP externe de ta LiveBox. Cordialement oracle7😉 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.