Aller au contenu

Messages recommandés

Posté(e)

Bonjour à tous,

Je possède un NAS Synology DS216j sous DSM 7.2.2-72806 et je viens de mettre à jour ma configuration en terme de sécurité selon le tuto Sécurisation du NAS et les informations issues de ce tuto.

J'ai créé un profil VPN (NordVPN) qui fonctionnait correctement depuis 1 an mais depuis quelques jours, je perds la connexion VPN au bout de 10 minutes (l'interface réseau Synology m'indique cependant que je suis toujours connecté mais ce n'est pas le cas) avec l'erreur suivante :

event_wait : Interrupted system call (code=4)
SIGTERM received, sending exit notification to peer

J'effectue un test en exécutant la commande suivante depuis mon NAS :

curl https://ipinfo.io/ip

J'ai contacté l'assistance NordVPN, l'assistance Synology mais aucun des deux n'a pu m'apporter de solution.
Cela fait 2 jours que j'ai tout essayé, lu et relu les différents sujets de ce forum, les commentaires mais je ne trouve pas.
C'est pourquoi je me tourne vers vous dans l'espoir que vous puissiez m'aider.
Ci-joint le détail de ma configuration réseau, mon profil pare-feu, mon fichier de configuration ovpn et les logs de connexion VPN

Merci d'avance.

Reseau_General.png

Reseau_Interface_reseau.png

Securite_Pare-feu_LAN.png

Securite_Pare-feu_VPN.png

nordvpn.log configuration_udp.ovpn

  • 5 semaines après...
Posté(e) (modifié)

Bonjour,

Je sors de la lecture des tutos de @Fenrir (+ MAJ de @.Shad.) concernant la sécurisation du NAS ainsi que ce dernier sur le VPN. Même s'il se pourrait que des erreurs de ma part soit présentes, merci à vous d'écrire toutes ces procédures !

 

Débutant dans le monde du NAS, j'ai tout bonnement repris vos tutoriaux afin, je l'espère, de ne pas trop faire n'importe quoi tout en essayant de décrypter les informations. N'hésitez donc surtout pas à me reprendre si je dis de âneries. 

image.thumb.png.0fbf81c5495f7e57dc0600f661c174f9.png

 

Désolé des questions suivantes, je cherche à relier un peu tout çà en plus de vos lectures de tutoriaux et commentaires associés :

  • Y a-t-il une incidence à remonter la règle 10.0.0.0/255.0.0.0 à la 1ère position comme dans le tutoriel de sécurisation originel de @Fenrir alors qu'elle située plus bas dans la MAJ de @.Shad. ?
     
  • Dans le paramétrage du pare-feu, à l'ajout de la règle 10.0.0.0/255.0.0.0, est-ce que cela prépare "également" la connexion via OpenVPN ? Car dans ma tête de débutant, je me dis que si de l'extérieur je passe par le client OpenVPN, ce dernier joindra mon serveur qui est en 10.x.x.x, il considèrera que je suis en local. Ou je vais trop loin ?
    -> EDIT : je pense avoir ma réponse grâce à ce qu'à dit @Mic13710 ici 
    Citation

    Ce sont les plages d'IP privées cad uniquement sur le LAN. Les 10.x.x.x sont généralement utilisées pour les liaisons VPN, les 172.16.x.x le sont pour des instances Docker.


     
  • Pour OpenVPN, l'adresse est configurée en 10.x.x.x et le port est associé et ouvert sur ma Box (je n'utilise pas L2TP/IPSec pour le moment mais les port sont activés sur le NAS). Si je comprends bien, en local je me connecte via 192.168.x.x (depuis un ordinateur fixe câblé et un mobile/laptop en Wifi), et en dehors de chez moi  je vais chercher à me connecter en 10.x.x.x dans les clients OpenVPN ? Car actuellement, depuis l'extérieur, je ne peux pas me connecter sur 192.168.x.x depuis le client, mais bien sur 10.x.x.x.

 

Merci de vos éclaircissement et/ou remarques.

Modifié par Skarabaus
Posté(e)

Bonjour,

il y a 25 minutes, Skarabaus a dit :

Y a-t-il une incidence à remonter la règle 10.0.0.0/255.0.0.0 à la 1ère position

Non peu-importe. 

 

il y a 39 minutes, Skarabaus a dit :

Dans le paramétrage du pare-feu, à l'ajout de la règle 10.0.0.0/255.0.0.0, est-ce que cela prépare "également" la connexion via OpenVPN ?

Oui. 

Concernant la règle pour les applications VPN elle peut-être restreindre à  "port 1194 UDP".

Si tu décides d'utiliser L2TP/IPSec  tu rajoutes le port 1701 UDP

Posté(e)

Merci @Jeff777 de ton retour !

il y a 6 minutes, Jeff777 a dit :

Si tu décides d'utiliser L2TP/IPSec  tu rajoutes le port 1701 UDP

En effet, pour le momentL2TP/IPsec est ajouté et ouvert sur le NAS mais pas sur la Box (à moins que par mesure de sécurité et/ou ressources il vaille mieux la désactiver).
Je n'ai qu'un seul utilisateur sous Windows/Android qui serait amené à se connecter à mon NAS contre 3 qui sont sous MacOS/iOS. Je dois juste réfléchir à ce qui est le plus ergonomique pour les utilisateurs distants (tous sous OpenVPN ou 1 seul OpenVPN et les autres sur L2TP/IPSec).

  • 2 semaines après...
Posté(e)
Le 14/09/2024 à 3:23 PM, Pichey a dit :

Bonjour à tous,

Après pas mal d'heures de galère, je me résous à vous demander de l'aide. Je vous explique :

Je suis expatrié depuis quelques mois en Inde. En France, j'avais configuré sur mon Syno un serveur VPN pour y accéder depuis l'extérieur, notamment pour établir une connexion sécurisée avec un NAS de sauvegarde que j'ai placé chez mes parents. Tout cela fonctionnait nickel, bien aidé par une IP publique statique.

En Inde, impossible d'établir une connexion entre mon serveur VPN et mes clients. Avant de tenter de rétablir la connexion avec le NAS sauvegarde en France, j'ai fais pas mal de tests avec un smartphone et un PC portable, tous 2 situés à mon domicile en Inde. Sans succès. J'ai refait énormément de fois la configuration du serveur L2TP, j'ai testé aussi un serveur OpenVPN "pour voir", ça n'a rien changé. Les ports UDP sont ouverts correctement sur mon routeur et sur le firewall du NAS.

Un peu de contexte avant de continuer : Mon fournisseur d'accès internet Indien est un peu "simpliste". Impossible d'avoir une IP publique Fixe par exemple, et malheureusement la "box" imposée n'est vraiment pas top... J'ai donc acheté un routeur perso pour administrer mon réseau local. Evidemment, impossible de passer la box opérateur en bridge, mon routeur perso est donc reliée à la box opérateur en Ethernet via le port WAN du routeur perso et j'ai ouvert une DMZ sur la box opérateur qui cible mon routeur perso. Tout cela marche pas trop mal.

Pour en revenir à mon soucis de VPN, je pense que mon problème vient que mes clients n'arrivent pas à atteindre l'IP publique de ma box opérateur. Dans l'interface d'administration de celle-ci, elle m'affiche une IPv4 publique bizarre, en 10.xx.xx.xx. Pas vraiment une adresse publique donc, et je ne me l'explique pas. Lorsque je scanne mon réseau avec un outil tier et que je lui demande mon IPv4 publique, il m'affiche une adresse en 43.xx.xx.xx. Beaucoup plus conforme à ce que je m'attend. J'ai testé ces 2 adresses sur mes clients VPN mais ça ne marche pas.

Comment feriez vous pour bypasser mon adresse IP publique "bizarre" et de plus dynamique ? J'avoue que je suis un peu au bout de mes maigres connaissances réseau 😅 merci d'avance pour votre aide 😉

Bonjour à tous,

J'ai trouvé une solution à mon problème, et bien que ce ne soit plus le sujet du topic stricto sensu (car le NAS n'est plus le serveur VPN) je me permet de vous la partager.

Donc pour résoudre mon problème de CGNAT je suis passé par un VPS sous linux que j'ai loué (1er prix, quelques € par mois) pour héberger un serveur VPN. Ce serveur VPN fait office de passerelle entre mon NAS chez moi à l'étranger et le NAS de sauvegarde situé en France.

J'ai mis les deux clients VPN (les 2 NAS) sur le même sous réseau, j'ai autorisé la visibilité entre mes clients et ensuite c'était bon, j'ai pu configurer la sauvegarde via hyper backup.

merci encore pour ce super forum 🙂

  • 2 semaines après...
Posté(e) (modifié)

Bonjour, 

Bien qu'ayant suivi les tutoriels de sécurisation (avec mise en place du certificat wildcard) et mise en place VPN, j'ai l'impression d'avoir mal configuré les choses et souhaiterais confirmer avec les plus calés que moi.


Pour OpenVPN, l'adresse est configurée en 10.x.x.x et le port est associé et ouvert sur ma Box.

  • En local je me connecte à mon NAS via 192.168.x.x (ordinateur fixe câblé et un mobile/laptop en Wifi) et depuis l'extérieur en 10.x.x.x dans les clients OpenVPN ?

 

Pour reprendre @Fenrir :

Le 13/08/2016 à 5:13 PM, Fenrir a dit :

Votre NAS sera directement accessible à l'adresse 10.8.0.1.

  • Seule l'adresse en 10.8.0.1  arrive à se connecter à mon NAS hors de chez moi (Photos, Drive, DS File, etc...), mais m'avertit constamment pour le certificat. Parce que cette alerte pointe un certificat alors qu'on veut joindre un réseau local (et qu'un certificat ne reconnait pas un réseau local) ?

 

Mon VPN Server a été configuré avec cette adresse 10.8.0.1 et dans le fichier .ovpn j'y ai mis mon adresse DDNS Synology crée. Je n'ai pas installé DNS Server car trop loin encore pour moi.

  • Mais actuellement impossible de me connecter avec cette adresse DDNS depuis l'extérieur. Je ne vois uniquement cette adresse DDNS dans le client OpenVPN. Est-ce normal ou ai-je mal fais les choses ?

 

Merci de vos retours, j'avoue avoir des doutes sur la mise en place de tout çà alors que ça paraît tellement simple pour les autres.

Modifié par Skarabaus

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.