Aller au contenu

Messages recommandés

Posté(e)

Je n'utilise pas freebox os mais j'avais cherché sur le net avant de poster et j'ai vu que la freebox revolution utilisait seulement le pptp et openvpn. Pas de trace de l2tp. Mais il est possible que ça ait été rajouté depuis.

Posté(e)

Bonsoir à tous,

j'ai installé et configuré mon vpn en openvpn depuis l'année dernière sans aucun souci à l'époque (connexion, surf via le vpn, accès au réseau, etc...). Je ne l'utilise qu'en vacances, donc je ne le teste pas souvent😂. Mais là, à mon dernier test, quelque soit le client (windows, android), la connexion s'établit bien, mais impossible d’accéder à internet ou au réseau local.😐

Après avoir testé pas mal de choses...., je me rends compte qu'en faisant ipconfig sur windows (connecté au vpn) il m'indique ceci:

Carte Ethernet Ethernet :

   Suffixe DNS propre à la connexion. . . :
   Adresse IPv6 de liaison locale. . . . .: fe80::44c2:2600:efd0:c715%12
   Adresse IPv4. . . . . . . . . . . . . .: 10.8.0.6
   Masque de sous-réseau. . . . . . . . . : 255.255.255.252
   Passerelle par défaut. . . . . . . . . :

--> Mon adresse ip windows est donc 10.8.0.6 ok, mais ce qui me choque : pas de passerelle indiquée, mais aussi et surtout un masque à 252 donc seulement 2 machines possibles sur ce sous-réseau :

merci au calculette de masque en ligne pour aller plus vite ( http://cric.grenoble.cnrs.fr/Administrateurs/Outils/CalculMasque/)

Adresse Reseau           = 10.8.0.4
Adresse Broadcast        = 10.8.0.7
Masque de Sous-Reseau    = 255.255.255.252
Masque Inverse (Wildcard)= 0.0.0.3
Nombre de Machines       = 2
Premiere machine         = 10.8.0.5
Derniere machine         = 10.8.0.6
--------------------- OU -----------------
Premiere machine         = 10.8.0.4
Derniere machine         = 10.8.0.7

--> donc le nas qui est toujours en 10.8.0.1 pour openvpn (et qui devient notre passerelle par défaut grâce à l'option 'redirect-gateway def1', est en dehors du sous-réseau... Voilà pourquoi cela ne peut pas fonctionner et que windows ne peut pas la rentrer en tant que passerelle.

Après vérif sur openvpn on voit bien ceci :

Notified TAP-Windows driver to set a DHCP IP/netmask of 10.8.0.6/255.255.255.252 on interface {6F490E95-B7FE-42BA-9DCE-2DC2717885C7} [DHCP-serv: 10.8.0.5, lease-time: 31536000]

C'est donc bien le serveur openvpn du syno qui donne de fausses infos lors de la connexion.... Cela m'a tout l'air d'un bug du paquet VPN non? Le syno s'exclut de lui même du réseau.

Pour les utilisateurs d'openvpn , est-ce que vous rencontrez les mêmes soucis et bugs?

Merci à tous

Miki

NB : j'ai désinstallé et réinstallé le paquet, redémarrer le syno, désactiver le parefeu, et cela n'a rien changé.

 

Posté(e)
Le 03/04/2019 à 08:15, Mic13710 a dit :

Je n'utilise pas freebox os mais j'avais cherché sur le net avant de poster et j'ai vu que la freebox revolution utilisait seulement le pptp et openvpn. Pas de trace de l2tp. Mais il est possible que ça ait été rajouté depuis.

Je viens de vérifier et vous avez raison, il n'y a pas de L2TP.
Désactiver le VPN de la freebox est cependant ce qui a permis de résoudre le problème 🙂

  • 1 mois après...
Posté(e)

Bonjour,

depuis quelques mois que je possède mon NAS, j'ai essentiellement travaillé sur les aspects sauvegardes, fichiers, drive, .... . Merci aux excellents Tuto (sécurisation et DNS en particulier). Je commence aussi à toucher aux serveurs multimedia.

Maintenant je me suis lancé sur le problème des VPN. Cela fait 1 semaine que je tournais en rond dessus, lisant et relisant les tuto. => Rien à faire.

Je suis chez Free, en FBox Révolution, fibre. Je fais l'ensemble des manips depuis chez moi pour le moment. Donc 2 types de tests : 1) mobile en partage d'accès Internet Wifi vers un PC portable, pour tester le VPN sur le PC portable, et 2) test du VPN directement sur le mobile. Comme je n'aboutissais à rien, et après avoir tous remis en cause, j'ai fini par utiliser mon mobile "boulot". Et là BINGO !!

1) Mobile HONOR 9 sous Android Pie (9) et surcouche EMUI 9.0.1. (opérateur : Bouygues)

KO en L2TP/IPSec et KO en OpenVPN

KO en tant que point d'accès (donc client VPN sur PC portable) et KO en tant que client VPN lui-même

2) Mobile Nokia 6.1 sous Android One Pie(9) sans surcouche (opérateur : Orange)

OK en L2TP/IPSec et OK en OpenVPN

OK en tant que point d'accès (donc client VPN sur PC portable) et OK en tant que client VPN lui-même

Voila, je voulais partager cette petite expérience, savoir si vous aviez déjà constaté ce genre de "soucis". Mais vous l'avez compris, il me reste un levé de doute à faire : est-ce dû au mobile (Honor 9 vs Nokia 6.1) , ou est-ce dû à l'opérateur (Bouygues vs Orange) ?? Je vais faire le test dans les jours qui viennent. Mais c'est quand même dingue !

Bonne journée à vous.

Posté(e)

Bonjour,

Apparemment sur internet il n'y a pas mal de commentaires concernant l'usage du VPN avec Bouygues. Je pense qu'il faut plutôt chercher une solution de ce côté.

Posté(e)

Bonjour,

après quelques tests croisés ce matin en L2TP/IPSEC, effectivement je confirme :

  • la SIM Orange permet sans problème l'établissement des VPN, que ce soit depuis mon Honor9 ou mon Nokia 6.1
  • la SIM Bouygues (B&You) ne permet pas le VPN, quel que soit le téléphone sur lequel je l'installe ☹️

Mais soyons humble et honnête, quand je dis "ne permet pas", ça veut juste dire que je n'y suis pas arrivé, malgré l'étude des 23 pages de cet excellent tuto et un certain nombre de lectures sur ce forum. J'ai tenté tous les trucs et astuces décrits. Ma compétence s’arrête là.

En fait avec la SIM Bouygues, le VPN s'établit ("connecté"), par contre il ne passe aucun trafic dessus. J'avoue ne pas trop savoir comment progresser sur le sujet ....

Bonne journée.

Posté(e)

Bonjour shadowking,

malheureusement, la solution (ping réguliers depuis le serveur VPN vers les clients) évoquée dans le thread https://forum.bouyguestelecom.fr/questions/1075358-instabilite-vpn-internet-mobile ne fonctionne pas dans mon cas. Aucune amélioration.

Je vais quand même essayer de chercher encore un peu.

Merci

Posté(e)

Re bonjour,

je me réponds à moi même, mais surtout à ceux qui pourraient être dans ce cas.

En continuant sur les forum Bouygues, un certain nombre de conversations tournent autour de pb de VPN, .... et de définition de l'apn sur le mobile Bouygues. J'ai donc vérifié ce point.

Mon apn (point d'accès mobile) était configuré avec "Protocol de l'APN : IPV6". Et là TILT !! En passant "Protocol de l'APN : IPV4/IPV6", et bien mon VPN L2TP/IPSEC vers le Syno fonctionne à merveille 😁😁.

Je reviendrais d'ici quelques jours, le temps de vérifier qu'a priori cela n'amène pas d'effet secondaire négatif sur le fonctionnement de mon accès mobile data Bouygues.

Posté(e)

Bonjour,

je fais une petite correction : après avoir fait plusieurs tests de connections, avec "Protocole : IPV4/IPV6", la connexion est de temps en temps en échec (aléatoire ?). Je n'arrive pas à avoir quelque chose de systématique. Par contre, si on pousse le raisonnement jusqu'au bout, avec "Protocole : IPV4" (donc IPV4 only !), cela semble OK de façon systématique (10 ok / 10 tests).

Posté(e) (modifié)

Dans mon cas le Syno se trouve derrière une Freebox mini 4k qui supporte les VPN OpenVPN(routé ou bridgé) et IPsec/IKEv2, est ce que du coup ce serait mieux de créer un serveur VPN sur la box plutôt que sur le Syno ?

Les deux supportent OpenVPN, mais entre L2TP/IPsec du Syno et IPsec/IKEv2 de la Freebox qu'est ce qui change ?

Modifié par helloworld
Posté(e)

Bonjour,

J'ai activé OpenVPN sur VPN Server, et je peux m'y connecter sans problème, mais est-il possible de configurer en parallèle une connection OpenVPN (pour utiliser le VPN d'un fournisseur tiers) dans les paramètres réseau du NAS ? Il m'est impossible de passer par un autre protocole, que se soit pour le VPN Server (tous les ports étant bloqués là où je l'utilise, sauf le 443 à partir duquel j'ai alors configuré OpenVPN) ou pour le profil VPN dans les réseaux (le fournisseur VPN ne fournit que des serveurs compatibles OpenVPN).

Bien à vous,

azerti

  • 2 semaines après...
Posté(e) (modifié)

Bonjour, 
et tout d'abord merci pour ce tuto et celui au sujet de la sécurité du NAS...

Je pense avoir suivis au mieux les informations transmises, mais après je ne sais pas comment tester le tout...
On à acheter un NAS synology pour faire les back-up de la boîte via Time machine de préférence avec le NAS à une autre adresse postale que le celle du bureau. 
Pour le moment le NAS est au bureau pour configuration, les connexions Time machines se font mais via l'adresse smb://suivit de l'adresse IP (fixe) du NAS.

Comme le NAS doit changer d'adresse postal, j'ai suivi le tuto de sécurité puis celui de l'installation du VPN en choisissant la solution L2TP/IPSec, j'ai également demandé une adresse DNS à synology qui est en état "Normal"
Je n'ai pas très bien compris comment ouvrir les ports UDP 500, 1701 et 4500 sur le NAS?
je l'ai fait via "Panneau de config.> Accès Externe > Configuration du Routeur > Application intégrée" Le processus lancé à créé des ports maps rules qui ressemble franchement à ce qui était demandé de faire manuellement: du genre - Service : UPNP, Protocol : UDP, External Start : 500, External End : 500, Lan port : 500, Internal host : "l'adresse IP définie", Remote host  0.0.0.0
EDIT => Finalement j'ai fait marche arrière à ce sujet et j'ai ouvert les ports sur la Be-Box "manuellement"

J'ai également rajouter au niveau du Mac dans Préférence système > Réseau, la connexion VPN comme demandé et qui est en état "Connecté" et ne NAS est bien visible dans "Finder > Réseau"
Je ne comprends pas ou on peut faire de même sur l'Iphone?

Ensuite que faire comme test pour savoir si mon NAS est bien configuré et si je peux l'envoyé chez mon boss avec la procédure de définition de l'adresse IP Fixe sur son modem (en gardant la même numérotation) et l'ouverture des ports?
Depuis ma maison, j'arrive à créer la connexion VPN dans préférence système, mais dans "Finder > Réseau", je ne vois pas le NAS.

Ici au bureau si je tape dans safari le hostname.synology.be (sans http:// ni quoi que ce soit d'autre) j'arrive sur la page d'accueil de ma box (belgacom belgique)? 
si je fais ça à la maison (hostname.synology.be ou http://hostname.synology.be:5000 ou https://hostname.synology.be:5001) ça ne marche pas...

Je pense avoir un peu compris "la technique" mais au final j'ai un peu du mal à comprendre ensuite comment l'appliquer.

des petits conseils d'une bonne âme?

P.S. mes softwares sont relativement up to date.

P.S. dois-je mettre les NAS dans la DMZ du Firewall de la BeBox?

Modifié par Silverhawk82
Posté(e)

Bonjour Silverhawk.

C'est dans les paramètres de parefeu du NAS qu'il faut autoriser les ports 4500, 500 et 1701 en UDP. Cf. le second screen du tuto 😉

A très vite (je galère aussi de mon côté et je sens que je vais poster mon problème dans pas longtemps XD)

Olivier

Posté(e) (modifié)

Merci Olivier, je l'avais fait du coup...

Pour le reste ça ne marche pas, j'ai pourtant tout vérifier point par point. Mais faut croire que j'ai pas assez de connaissance pour m'en sortir comme un grand... Safari me dit que le serveur sur lequel cette page est située ne répond pas...

Voici mes principales config. au cas ou qu'un y verrait une anomalie
 - NAS > Accès externe > DDNS :  Fournisseur : Synology --- Nom d'hôte monchoix.synology.me --- Heartbeat : activé --- Adresse IPv4 : idem que sur la box --- Adresse IPv6 : différente --- Status : Normal
 - NAS > Accès externe > Configuration routeur : Vide
 - NAS > Accès externe > Avancé : Tous les chants vides

 - NAS > Réseau > Général : Passerelle par défaut : 192.168.1.1 (LAN) --- Passerelle IPv6 : "-" --- Configurer manuellement le serveur DNS : "décoché" --- Serveur DNS préféré : 192.168.1.1 --- Pas de proxy
 - NAS > Réseau > Interface réseau > LAN : DHCP : "oui" --- IP : "celle attribuée à l'adresse MAC du NAS dans le menu "DHCP > static adress" de la box"
 - NAS > Réseau > Interface réseau : PPPoE et IPv6 : "désactivé" --- Pas d'autres interface
 - NAS > Réseau > Contrôle du traffic : Port : Tous --- Protocol : Tous --- Garantie : 1 ko/s --- Maximale : "illimité"
 - NAS > Réseau > Route statique : rien de définit
 - NAS > Réseau > Paramètre DSM  : Rediriger automatiquement --- HTTP/2 : "activé" --- Entête serveur : "activé" --- Domaine personnalisé : "décoché"
 - NAS > Serveur DHCP > Interface réseau : LAN : désactivé
 - NAS > Serveur DHCP > Fournisseur : "vide"
 - NAS > Sécurité > Pare-feu : "activé" + Autorisé IP Source (Sous réseau) 10.0.0.0/255.0.0.0 - 172.16.0.0/255.240.0.0 - 192.168.0.0/255.255.0.0 + Port ouvert via protocole UDP : 1701, + 500, 4500 et dernière ligne refusant tous les Ports, Protocole et IPsource.
 - NAS > Sécurité > ... : Protection DoS activée -- Blocage automatique activé -- Certificat Let's Encrypt en vert --- Compression HTTP désactivé --- TLS/SSL compatibilité moderne

 - NAS > Portail des application : rien de configuré
 - NAS > Privilèges : Tout est "Autorisé" sur les 2 comptes administrateurs (différents de celui de base)
 - NAS > Paquet VPN SERVER > Paramètre généraux : LAN (celle attribuée à l'adresse MAC du NAS dans le menu "DHCP > static adress" de la box) --- Type de compte : "Utilisateurs locaux"
 - NAS
> Paquet VPN SERVER > Privilèges L2TP/IPsec : "Autorisé" sur les 2 comptes administrateurs (différents de celui de base) --- Activité constatée dans "Journal" et "Liste de connexion"
 - NAS > Paquet VPN SERVER > L2TP/IPSec : Activé --- Authentification : MS-CHAP v2 --- DNS pas en manuel --- Exécution mode noyau Kernel --- La connexion via le mac en local fonctionne

Pour la BOX DHCP : actif --- DynDNS : Désactivé --- DLNA et File sharing : Désactivé --- Port 500 et 4500 redirigé vers l'adresse IP attribuée à l'adresse MAC du NAS dans le menu "DHCP > static adress" --- Rien dans la DMZ...

En complément, si j'ai bien compris si je veux avoir accès :
au DSM du NAS faut ouvrir les ports par défaut 5000 et 5001 dans la box.
à File Station faut lui attitré 2 ports (HTTP&HTTPS) dans le portail des application et les ouvrir dans la box

Mes questions car pas sûr que ça fonctionne : 
 - Q1 : Si je veux savoir si ça fonctionne, je dois taper dans un navigateur : https://monchoix.synology.me:5000 et normalement je devrai arrivé sur la page d'accueil du DSM???
 - Q2 : Sauf que ma box 
empêche peut-être un loop back (j'ai lu un truc la dessus)? 
 - Q3 Sur le NAS dans Panneau de Config. > Accès externe > Avancé : Dans le chant "Nom d'hôte et IP Statique" ne devrais-je pas renseigner monchoix.synology.me que j'ai créé via l'onglet DDNS? rajouter 5000 et 5001 pour les chants suivants?
 - Q4 : Sur le NAS dans Panneau de Config. > Réseau > Général ET Interface Réseau > LAN1, l'adresse IP qui est indiquée en grisée pour "DNS Serveur" est celle de la box et nom l'IP rédirigée du NAS, normal?

encore merci pour ceux qui on eu le courage de me lire...

François

Modifié par Silverhawk82
Posté(e)

Bonjour,

D'abord si tu as pris les ports standards c'est le port 5001 qu'il faut mettre dans l'adresse ci-dessus.

Si ça ne marche pas essaie déjà avec l'adresse https://monchoix.synology.me:5001 mais

sans le VPN en retirant la redirection de http vers https et en autorisant le port 443

Posté(e) (modifié)

Cool merci pour la réponse, mais ça ne marche pas...

Pour 5001, j'avais bien capté... petite faute de frappe dans mon poste précédent... 
J'ai donc fait le test après avoir : 
Désactivé le L2TP/IPSeC dans le paquet VPN Server
Retiré la redirection HTTP vers HTTPS
Autorisé le port 443 (et accessoirement 80) dans le pare-feu du NAS

Safari répond : échec car le serveur sur lequel cette page est située ne répond pas.

Faut-il "redirigé" le port 443 vers l'adresse IP du NAS dans la box?
On est bien d'accord que je ne dois pas créer de profil VPN dans l'interface réseau du panneau de configuration?

Merci pour ce coup de pouce encourageant.

Modifié par Silverhawk82
Posté(e)

Ah oui il faut rediriger.

Pour le profil VPN dans l'interface réseau je ne sais pas à quoi ça sert.

Moi je n'en ai pas et je peux joindre mon NAS de l'extérieur avec ou sans VPN. Par contre j'utilise openVPN

Posté(e)

Ok, pour le port 443 je m'en était bien douté. 
Dans safari : "http://monchoix.synology.me:5000" renvoie échec car le serveur sur lequel cette page est située ne répond pas.
Dans safari : "https://monchoix.synology.me:5001" renvoie échec car le serveur sur lequel cette page est située ne répond pas.
Dans safari : "https://monchoix.synology.me:443" renvoie sur la page d'accueil de ma box.

Je sais pas si ça peut aider...

Alors désolé d'être encore plus boulet mais je ne trouve pas où télécharger Open VPN Connect? Est-ce que ça existe pour macOS?
Je l'avais charger sur mon iPhone, puis j'imagine que je dois aller dans accès server, mais jamais 
réussi à me connecter.

A noter qu' Infiné j'aimerais pourvoir faire deux back-up Time Machine de 2 ordis sur le NAS à distance (via internet) d'ou j'imaginais la création du VPN L2TP/IPSeC.

Si je suis trop à la masse faut pas hésiter à me le dire...

Mais merci encore

Posté(e) (modifié)
Il y a 8 heures, Silverhawk82 a dit :

Pare-feu : "activé" + Autorisé IP Source (Sous réseau) 10.0.0.0/255.0.0.0 - 172.16.0.0/255.240.0.0 - 192.168.0.0/255.255.0.0 + Port ouvert via protocole UDP : 1701, + 500, 4500 et dernière ligne refusant tous les Ports, Protocole et IPsource.

Bien sûr autoriser le port 5001 et le rediriger dans la box !

Ou mieux faire un reverse proxy dans le portail des applications : https://monchoix.synology.me:443 ==>http://monchoix.synology.me:5000

Modifié par Jeff777
Posté(e)

Bonjour et merci.

En fait j'ai du ouvrir les port (connexions entrantes) 80 et 443 dans mon compte client de mon FAI.
et j'ai placer le NAS dans la DMZ host.
Sans ça, pas moyen d'accéder à mon DSM sur https://monchoix.synology.me
Par contre ce qui m'étonne c'est que sur https://www.yougetsignal.com sont ouverts :80, 443, 5000, 5001 et sont fermés 500, 4500 alors que justement dans le remapping des ports dans la box je n'ai ouvert que 443, 500, 4500.
Le fait de configurer ou non le reverse proxy HTTPS443 > HTTPS5001 ne changeant rien à la donne.

En tout cas je suis bien comptant que ça avance.

D'autres petites questions
DMZ grave ou non point de vue sécu? j'imagine pas trop si j'ai bien suivi le tuto?
Comment rediriger automatiquement http://monchoix.synology.me vers https://monchoix.synlogy.me?
Après installation de OpenVPN Connect : la tentative de connexion ne fonctionne pas... J'imagine que l'hostname est bien monchoix.synology.me + login admin et password admin mais qu'en est-il de la clé secrète partagée L2TP/IPSec?

Comment renvoyer maintenant les back-up des ordis via Time Machine par internet sur le NAS?

En tout cas merci pour ton soutien 🙂

 

Posté(e) (modifié)
il y a une heure, Silverhawk82 a dit :

DMZ grave ou non point de vue sécu?

Ben si quand même tu ouvres tous les ports.

1/Tu retires le DMZ,

2/Il te faut le port 443 ouvert dans le pare-feu du NAS (sécurité/pare-feu) pour entrer sur ton réseau en https. 

3/Ce port doivent être redirigés vers le NAS dans ta box.

Il y a 14 heures, Jeff777 a dit :

Ou mieux faire un reverse proxy dans le portail des applications : https://monchoix.synology.me:443 ==>http://monchoix.synology.me:5000

4/ça c'est bien de le faire. ça permet de ne pas ouvrir les ports 5000 et 5001 de plus la requête se fait en https://monchoix.synology.me .  La redirection vers le port 5000 se fait dans le réseau local donc derrière le pare-feu et ce n'est pas la peine d'utiliser https puisque tu es dans ton réseau local. 

Il y a un tuto ici :

 

De plus ça permet de faire des adresses pour les appli du nas sans ouvrir de nouveaux ports.

 

Comment rediriger automatiquement http://monchoix.synology.me vers https://monchoix.synlogy.me?image.gif.32b73b8527a8096a34e2970a9a38d73e.gif

Quand ça marche en https et si tu veux simplifier et ne plus avoir à taper https , tu fais un .htaccess  dans le NAS à la racine du dossier web. 

(Il n'est pas recommander d'utiliser l'option du DSM de redirection du http vers https.)

Dans ce cas il faut autoriser le port 80 (pare-feu et redirection).

Un htaccess se fait avec un fichier texte tu mets les instructions suivantes dans ton fichier texte avant de le convertir en changeant le nom+extension en .htaccess   :

RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}

 

 

image.gif

image.gif

Modifié par Jeff777
Posté(e) (modifié)
il y a une heure, Silverhawk82 a dit :

Après installation de OpenVPN Connect : la tentative de connexion ne fonctionne pas... J'imagine que l'hostname est bien monchoix.synology.me + login admin et password admin mais qu'en est-il de la clé secrète partagée L2TP/IPSec?

Pour openVPN il faut ouvrir et rediriger le port 1194. Et éditer le fichier de configuration. Le mieux c'est de suivre ce tuto partie openVPN 😊

 

 

 

Modifié par Jeff777
Posté(e)

J'allais crier Hourra... mais quand je retire le NAS de la DMZ ça marche plus... j'ai une page synology (donc je suppose que pour ma box c'est ok) qui me dit "La page que vous rechercher est introuvable" et ce en recherchant https://monchoix.synology.me

Je suppose que pour mon pare-feu ça doit être ok également, donc c'est mon reverse proxy out autre chose que je ne connais pas...
Je n'ai pas le DSM dans la liste des application donc j'imagine que le nom d'hôte reste le même? De toute façon il ne me laisse pas la possibilité de garder localhost...

417684207_Capturedcran2019-06-2113_18_53.jpg.52dc1ae69406414cd513f7c3e493c357.jpg

 

Pour Open VPN quel est le but d'utiliser un tel programme si je suis toujours en filaire pour ma connexion internet?

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.