Aller au contenu

Messages recommandés

Posté(e) (modifié)

Tu n'as pas une redirection du port 1194 encore en place vers le NAS ? Comme c'était le NAS ton serveur vpn

Modifié par GrOoT64
Posté(e)
il y a 24 minutes, GrOoT64 a dit :

Tu as bien modifié le fichier de conf ?

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

To set up an OpenVPN client on Windows:

1. Install OpenVPN client on Windows
   *An OpenVPN client on Windows is called OpenVPN GUI. 
   *Download it from http://openvpn.net/index.php/open-source/downloads.html and install the client. 
   *The default installation directory is C:\ProgramFiles\OpenVPN.

2. Run OpenVPN GUI as administrator. 

3. Edit  VPNConfig.ovpn and replace YOUR_SERVER_IP with public IP of your Router.
   *Remove # before "redirect-gateway def1" to route all client traffic (including web-traffic) through this VPN Server.

4. Put  VPNConfig.ovpn into the config subdirectory under OpenVPN directory
   (ie. C:\Program Files\OpenVPN\config\).

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Sur l'un de mes clients j'ai conservé la même configuration qu'avec le NAS (même IP externe) j'ai simplement changé mes logins.
9a fonctionnait sur le NAS plus sur le RT.

il y a 5 minutes, GrOoT64 a dit :

Tu n'as pas une redirection du port 1194 encore en place vers le NAS ? Comme c'était le NAS ton serveur vpn

sauf erreur de ma part non.

Image4.thumb.png.dd45d2f42f5b36a9096e6c2b5b274289.png

Posté(e) (modifié)

Tu es bien en TCP parce que moi je suis en UDP

Edit : Les deux sont ouverts je viens de voir

Modifié par GrOoT64
Posté(e)

@GrOoT64,

Voici un petit retour d'expérience.

J'ai redémarré tous mes appareils dont mon RT.
J'ai configuré OpenVPn et L2TP/IPSec.


Première bonne nouvelle : après de très nombreuses tentatives aux comportements erratiques (succès / échec des connexions sans modif des configurations) j'arrive enfin à me connecter (accès internet, même Ip que mon RT) via les deux protocoles depuis au moins un client : les serveurs sont donc bien configurés.
En revanche j'arrive à me connecter au NAS mais pas au RT (j'y suis arrivé à de rares occasions mais pas répétable ce qui fait pensé au problème que nous avions avec les serveurs VPn sur le NAS avec @oracle7).

En regardant les log de l'OpenVPN je me suis rendu compte que le protocole utilisé était parfois de UDPv6 bien que je n'ai activé l'IPv6 sur aucun de mes appareils (Livebox, RT, NAS) !
Ce qui m'a donné l'idée d'aller regarder mon pare-feu :
> En appliquant la règle générée par la notification du paquet VPN Plus (1194 TCP/UDP ouvert pour toutes les sources vers SRM en destinataire) : connexion VPN fonctionnelle
> En appliquant le même règle à la main et en désactivant la précédente : connexion VPN non fonctionnelle

En fait en créant la règle à la main je pointais en IP de destination vers l'IP locale du RT soit un IPv4 et je pense que la règle automatique vers SRM pointe vers une IPv4 et une IPv6 !

Bref, ma conclusion pour le moment (peut-êt.re fausse) est la suivante :

Les paquets VPN Synology utilisant des protocoles standards pourraient avoir un problème de gestion IPv4 IPv6 qui rend les connexions instables.

deux choses que je ne comprends pas :
1 - Pourquoi j'ai accès à mon NAS et non à mon RT : sur les deux l'IPv6 est bloquée.
Si je résous ce problème mes VPN seront parfaitement fonctionnels.
2 - Pourquoi @GrOoT64 n'a pas ce types de problèmes, c'est peut être d'autres paramètres ailleurs qui résolvent ces sujets d'IPv4 et IPv6. Par curiosité quelle est ta configuration du paquet VPN Plus dans Centre réseau > Sécurité > Sercvice ? Quelle est ta configuration dans configuration dans Centre réseau > Sécurité : section Pass -through ? Quelle est ta configuration dans Centre réseau > Internet : section Interface principale > Bouton Configurer IPv6 ? Quelle est ta configuration dans Centre réseau > Réseau Local > Onglet IPv6 ?

De mémoire, @oracle7 avait mentionné un sujet de bug VPN en rapport avec avec les IPv4 et IPv6.

Je reviens vers vous dès que j'en sais plus : j'ai toujours pour ambition d'utiliser OpenVPN et L2TP/IPSec.

Cordialement,

Posté(e)
Le 21/05/2020 à 01:09, Kramlech a dit :

Je pense que la meilleure option, ce serait que tu approfondisses ce qu'est un VPN et à quoi ça sert. Et que tu confrontes cela à tes besoins...

C'est comme si tu demandais quel est le meilleur outils entre un marteau et un tournevis. On ne peut que te répondre par une autre question : tu veux t'en servir pour planter un clou ou visser une vis ?

Je comprends ce que tu veux dire mais depuis que j'ai découvert ce forum et que je me penche sur la question de sécuriser le NAS, je ne comprends plus rien. Autant je suis à l'aise sur un pc mais là, dès qu'il s'agit de cette thématique (internet, dns...) je m'y perds totalement. Même en suivant les tutos je n'arrive à rien. Je crois que je vais payer un mec pour configurer le NAS car je n'arriverais jamais à un résultat. Je ne suis pas du genre à baisser les bras mais çà fait quinze jours que je n'arrive à rien. A chaque fois, j'ai l'impression de faire 10 pas en arrière quand je pense en faire un en avant.

Posté(e) (modifié)
Il y a 12 heures, TuringFan a dit :

2 - Pourquoi @GrOoT64 n'a pas ce types de problèmes, c'est peut être d'autres paramètres ailleurs qui résolvent ces sujets d'IPv4 et IPv6. Par curiosité quelle est ta configuration du paquet VPN Plus dans Centre réseau > Sécurité > Sercvice ? Quelle est ta configuration dans configuration dans Centre réseau > Sécurité : section Pass -through ? Quelle est ta configuration dans Centre réseau > Internet : section Interface principale > Bouton Configurer IPv6 ? Quelle est ta configuration dans Centre réseau > Réseau Local > Onglet IPv6 ?

Bonjour @TuringFan,
J'ai supprimé OpenVPN et IPSec pour ne laisser que le service Synology SSL VPN proposé avec les routeurs Synology car je le trouve beaucoup plus simple au point de vue de la configuration (et je peux me mettre sur la même plage IP que mon LAN).
J'avais le même problème que toi pour l'accès au routeur!

Modifié par GrOoT64
Posté(e) (modifié)

@TuringFan et pour info @GrOoT64

Juste une remarque quant à la configuration d'Open VPN sous VPN Plus. C'est peut-être l'origine du problème mais sans aucune garantie !

Je m'explique :

Si tu configures OpenVPN en choisissant le protocole TCP (*) (comme j'ai cru le comprendre au travers de tes copies d'écrans précédentes), il te faut alors dans le parefeu modifier la règle système installée par défaut avec VPN Plus sur le RT. C'est à dire pour cette règle :

  • Sélectionner la ligne correspondante dans le parefeu et modifier (ou 2xClic)
  • Dans "Destination / ports / Sélectionner dans une liste d'applications intégrées", cliquer sur Sélectionner
  • Désactiver la ligne correspondant au port 1194 et valider 2 x OK
  • Dans le parefeu, créer un règle nommée par ex "1194_TCP"
  • Dans "Protocole" sélectionner "TCP"
  • Dans "Destination / Adresse IP" : sélectionner SRM
  • Dans "Destination / Port / Personnalisé" : saisir 1194 et valider 2 x OK

Voilà c'est tout. Pourquoi cette manipulation ? Essaies de créer un règle dans le parefeu en activant uniquement (ne pas faire d'autres réglages que celui-ci) dans "Destination / ports / Sélectionner dans une liste d'applications intégrées" la ligne correspondant au port 1194 pour l'application VPN Plus. Tu verras alors de retour dans le parefeu que le port 1194 est ouvert pour le protocole UDP et non pas en TCP comme tu le voulais initialement :

image.png.da29c6b2c77dcd7d52a21ddc01d4968d.png

Cela est à ajouter aussi au fait que si tu veux utiliser le protocole TCP pour OpenVPN, il te faut aussi modifier le fichier de configuration "VPNconfig.ovpn" et adapter la commande "proto" pour remplacer "proto udp" par "proto tcp".

Voilà si çà peut t'aider à avancer.

(*) Deux liens d'information vis à vis du choix de protocole TCP/UDP pour OpenVPN : Le premier un peu simpliste et le second beaucoup plus détaillé (mais en anglais, c'est pas ma langue maternelle et c'est plus dur 🤪), qui expliquent pourquoi choisir l'un plus que l'autre.

Sachant que par défaut c'est UDP qui est proposé à l'installation du protocole OpenVPN par les applications. Dans le cas du NAS, je crains que l'encapsulation de TCP sur TCP ne soit la source des problèmes rencontrés mais ce n'est que mon interprétation .... Je te laisses en tirer les conclusions qui s'imposent. Mais les deux utilisations sont possibles.

__________________________________

EDIT_1 : Comme je suis aussi un peu joueur et curieux à la fois, je viens d'installer OpenVPN pour voir.

Voici mon retour :

  • 1er constat : impossible de choisir la plage d'@IP local. j'ai le message : "Les sous-réseaux 'OpenVPN' et 'Local Network' se recouvrent" lorsque j'essaie d'affecter la plage d'@IP locale à l'objet 'OpenVPN'. Du coup, je lui ai affecté la plage "10.8.0.0/24".
  • 2 ème constat : par rapport à la configuration initiale du fichier "VPNconfig.opvn" j'ai dû rajouter la commande "dhcp-option dns 10.8.0.1"
  • 3 ème constat : pour la première connexion depuis mon smartphone android, lors de la création du profil de connexion OpenVPN, j'ai du indiquer un certificat et j'ai donc sélectionné mon certificat wilcard LE.
  • Enfin, la connexion OpenVPN s'établit sans problème (vue sur VPN Plus serveur avec une @IP en 10.8.0.6), j'arrive à me connecter sur mes NAS 1&2 en tapant simplement "nom-du-nas1/2.ndd.tld" dans un navigateur sur le smartphone.
  • Mais, eh oui il y a un mais, cela n'aurait pas été drôle sinon 🤥, je n'arrive pas à me connecter directement aux applications des NAS (file, surv, audio, ou même directement aux caméras,  etc...) via "xxxxx.ndd.tld". Tout se passe comme si le reverse proxy ne fonctionnait pas et là  je sèche ...

Donc pour ce dernier cas, je reste ouvert à toutes suggestions de résolution.

EDIT_2 : Détail intéressant à relever, ce qu'auparavant, j'avais interprété et donc pris pour un bug, n'en serait, peut-être bien au final, pas un (le doute reste toutefois). En effet, durant mes tests de connexion, j'ai eu aussi bien des connexions (vues sur le smartphone) en IPv4 et UDPv4 qu'en IPv6 et UDPv6 et ce sans rien modifier mais toujours avec une @IPv4 privée en 10.8.0.6 affichée et dans les deux cela marche. Allez comprendre ...

Cordialement

oracle7😉

Modifié par oracle7
Posté(e)

Merci à @GrOoT64 et @oracle7,

Il y a 6 heures, GrOoT64 a dit :

(et je peux me mettre sur la même plage IP que mon LAN)

Quel est l'intérêt, à titre personnel je vois plutôt ça comme un point positif de mettre les clients VPN sur des IPs spécifiques qui permettront un traitement spécifique justement (règle de pare-feur) etc.
Mais il y a peut-être autre chose qui m'échappe ?

Concernant SSL VPN, je suis d'accord, beaucoup plus simple à paramétrer mais deux questions : le fait de passer par le navigateur n'induit il pas une faiblesse supérieure à l'utilisation d'un client lourtrd comme en OpenVPN et/ou L2TP/IPSec ? Quid des licences, sont elles gratuites jusqu'à Septembre puis payantes ou jusqu'à septembre est il possible d'obtenir des licences gratuites à vie ?

Autre question annexe : quelle est la différence entre le SSL VPN et le Web VPN : pas besoin de client pour le second ?
 

Il y a 5 heures, oracle7 a dit :

Si tu configures OpenVPN en choisissant le protocole TCP (*)

 

Il y a 5 heures, oracle7 a dit :

par rapport à la configuration initiale du fichier "VPNconfig.opvn" j'ai dû rajouter la commande "dhcp-option dns 10.8.0.1"

J'ai effectivement essayé avec les deux pour comparer mais je suis en UDP mtn.

Concernant le dhcp, même sans paramétrage spécifique j'obtiens une IP cohérente de mon client peux accéder à mon NAS et ma Livebox via des nom de domaine.

Le seul véritable problème reste l'accès au RT.

Preneur si quelqu'un trouve une explication / solution (je pense qu'il y a effectivement quelque chose du côté IPv4 IPv6) mais pour le moment je vais passer sur mon prochain sujet : le reverse proxy pour ne pas à avoir à spécifier les ports dans mes adresses.

Posté(e) (modifié)
il y a une heure, TuringFan a dit :

Quid des licences, sont elles gratuites jusqu'à Septembre puis payantes ou jusqu'à septembre est il possible d'obtenir des licences gratuites à vie ?

Elles sont gratuites jusqu'à Septembre et après, elles seront payantes.
Les licences acquises avant septembre sont valables à vie

image.thumb.png.7c83919b61eb90c5c485ee4b372aeaa8.png

il y a une heure, TuringFan a dit :

Quel est l'intérêt, à titre personnel je vois plutôt ça comme un point positif de mettre les clients VPN sur des IPs spécifiques qui permettront un traitement spécifique justement (règle de pare-feur) etc.
Mais il y a peut-être autre chose qui m'échappe ?

Dans mon cas, si j'utilise un VPN, c'est pour utiliser mon ordi comme si j'étais chez moi (accès à mes lecteurs réseaux etc...) j'ai rien a régler dans mon pare feu mis à part la gestion de mon LAN. Ensuite la suite de mes paramètres se passe dans mon reverse proxy.
Exemple : 
J'utilise un certificat  Let's Encrypt classique obtenu via le NAS. Ce certificat n'est pas wildcard donc si quelqu'un arrive à trouver mon nom de domaine il aura accès à la liste de tous mes sous-domaines via le détail du certificat.
Du coup, pour contrer le problème, j'ai laissé des accès "ouverts" aux utilisateurs de France.
-> videos.mondomaine.tld (video station) par exemple est disponible pour tout le monde. Mais dans le détail du certificat, ce "tout le monde va pouvoir voir monnas.mondomaine.tld. Si la personne essaye cette adresse cela ne fonctionnera pas car elle est autorisée dans mon reverse proxy juste pour les IP LAN/VPN (même plage IP donc juste une ligne à gérer)
 

il y a une heure, TuringFan a dit :

Le seul véritable problème reste l'accès au RT.

Tu vas dans le reverse proxy du nas et tu crés une ligne https://monrouteur.ndd.tld 443 vers http://192.168.0.1 port 8000 (si c'est bien l'ip de ton routeur)
Tu fais pointer dans OVH monrouteur.ndd.tld vers ndd.tld (CNAME) tu crées un nouveau certificat quand c'est fait (à importer également dans ton routeur)
Et quand tu taperas: https://monrouteur.ndd.tld tu auras accès à ton routeur, VIA TON NAS.

Modifié par GrOoT64
Posté(e)

@TuringFan

il y a 51 minutes, TuringFan a dit :

Quel est l'intérêt, à titre personnel je vois plutôt ça comme un point positif de mettre les clients VPN sur des IPs spécifiques qui permettront un traitement spécifique justement (règle de pare-feur) etc.

Avec le recul, maintenant que j'ai testé la connexion OpenVPN, je dirais qu'il n'y a pas photo pour moi, avec "SSLVPN" et donc avec le VPN dans la plage d'@IP locales, j'ai bien accès à TOUS mes périphériques et applications des NAS depuis l'extérieur en connexion VPN. Connexion que j'estime sécurisée car seul moi avec des "xxxxx.ndd.tld" peut accéder à toutes ces ressources grâce au reverse proxy qui lui marche dans cette configuration. Il est vrai que je ne peux en dire autant sous OpenVPN, mais c'est sûrement un problème de configuration que je n'ai pas encore identifié.

il y a 58 minutes, TuringFan a dit :

d'un client lourtrd comme en OpenVPN

Excuses-moi de ne pas être d'accord, le client lourd d'OpenVPN n'a de lourd, selon moi, qu'en ce qu'il lui faut en plus un fichier de configuration pour fonctionner. Certes ce fichier permet plus de réglages mais pour une utilisation lambda comme nous le faisons, cela me paraît suffisant.  A part cela, ce n'est jamais aussi qu'une interface de connexion et en cela, "SSLVPN" est plus simple car ce n'est qu'une interface très dépouillée qui fait la même chose : réaliser la connexion VPN. Pas besoin de plus ...

il y a une heure, TuringFan a dit :

Le seul véritable problème reste l'accès au RT.

Normalement ce sera réglé lorsque tu auras configuré le reverse proxy. Rien de compliqué, le Tuto est vraiment bien fait et clair. Tu t’apercevras aussi qu'il est d'une redoutable puissance mais je te laisse le découvrir.

Cordialement

oracle7😉

Posté(e)

Merci encore à tous les deux @GrOoT64 et @oracle7,

Une dernière question sur le sujet pour la forme (vous m'avez convaincu sur le reste) :


 

il y a 12 minutes, GrOoT64 a dit :

J'utilise un certificat  Let's Encrypt classique obtenu via le NAS. Ce certificat n'est pas wildcard donc si quelqu'un arrive à trouver mon nom de domaine il aura accès à la liste de tous mes sous-domaines via le détail du certificat.
Du coup, pour contrer le problème, j'ai laissé des accès "ouverts" aux utilisateurs de France.
-> videos.mondomaine.tld (video station) par exemple est disponible pour tout le monde. Mais dans le détail du certificat, ce "tout le monde va pouvoir voir monnas.mondomaine.tld. Si la personne essaye cette adresse cela ne fonctionnera pas car elle est autorisée dans mon reverse proxy juste pour les IP LAN/VPN (même plage IP donc juste une ligne à gérer)

Pour le moment je n'ai pas de reverse proxy mais j'ai l'impression de déjà avoir cette protection.

En effet ndd.tld, monNAS.ndd.tld et mon RT.ndd.tld pointent chez mon registar vers mon IP externe (actualisée grâce au DDNS de mon RT).
Il n'y a que mon DNS qui fait le différence entr eles 3 IP locales, hors celui-ci filtre les IP externes.

Donc, pour le moment, chez moi la connaissance de mes "sous domaines" ne procure pas plus d'info.

Dans ce cas avons nous une sécurisation équivalente puisque chez mois aussi monNAS.ndd.tld ne fonctionne pas en dehors du LAN/VPN ?

Posté(e) (modifié)
il y a 31 minutes, TuringFan a dit :

Dans ce cas avons nous une sécurisation équivalente puisque chez mois aussi monNAS.ndd.tld ne fonctionne pas en dehors du LAN/VPN ?

Oui dans les gros points. Mais ta config m'intrigue quand même . Tu dis que si je possède ton adresse IP je ne peux pas accéder à ton dsm depuis internet ?

Si j'ai mis en place ces paramètres, c'est que dans mon cas, j'ai 27 utilisateurs qui se connecte pour regarder des films/photos depuis le WAN.
Par soucis de simplicité de configuration, j'ai créé des sous domaines pour chaque applications : videos, photos, music, active backup, vm etc...  QUI POINTENT TOUTES VERS LE PORT 443
Grace à celle-ci mes utilisateurs ont accès à ce que je veux sans passer par VPN. 
Mon DSM est bien sure sécurisé ainsi que mon routeur, ma box et mon second NAS

Modifié par GrOoT64
Posté(e)
il y a 21 minutes, GrOoT64 a dit :

Tu dis que si je possède ton adresse IP je ne peux pas accéder à ton dsm depuis internet ?

Si via les ports 80 et 443 pour NAS + RT ou ceux du DNS / VPN pour RT

C'était juste pour comprendre, je vais de toute façon créer un reverse proxy.

Dsl mais j'en suis encore aux basiques du NAS : je comprends de ta configuration que le papier des accès externes libres de tiers au NAS via des applications non critiques (autres que DSM, FileStations ou SSH) sont sûres et ne permettent pas de corruption du NAS (virus, corruption de la donnée, etc.).

Encore une fois je sais que c'est la base (que je n'ai pas) mais une fois rentré par une application quelconque dans le NAS le périmètre d'action de l'utilisateur et son accès aux données reste limité à cette seule application (mur de chine dans le NAS) ?

Concrètement si je donne un accès ouvert au monde à vidéo station : "tout le monde" ne pourra pas faire plus que rajouter, lire ou supprimer des vidéos ?

Posté(e) (modifié)

@GrOoT64

J'aurais besoin de tes lumières STP.

Comme je le présentais, en connexion OpenVPN, c'est bien un problème de reverse proxy qui bloque l'accès aux ressources via un "https://xxxxx.ndd.tld".

En creusant un peu, je me suis aperçu que le problème venait en fait du contrôle d'accès ajouté à certaines redirections. Pour les redirections sans contrôle d'accès ajouté, c'est OK la connexion de fait bien. Pour les autres donc, j'ai bien essayé de rajouter et d'autoriser dans les paramètres de ce contrôle d'accès, le sous-réseau en 10.8.0.0/24 mais cela ne marche pas mieux et là je sèche vraiment. Il doit pas manquer grand chose que je ne vois pas ...

D'où ma demande d'éclairage. Une idée peut-être ?

Cordialement

oracle7😉

Modifié par oracle7
Posté(e) (modifié)
Il y a 14 heures, oracle7 a dit :

En creusant un peu, je me suis aperçu que le problème venait en fait du contrôle d'accès ajouté à certaines redirections. Pour les redirections sans contrôle d'accès ajouté, c'est OK la connexion de fait bien. Pour les autres donc, j'ai bien essayé de rajouter et d'autoriser dans les paramètres de ce contrôle d'accès, le sous-réseau en 10.8.0.0/24 mais cela ne marche pas mieux et là je sèche vraiment. Il doit pas manquer grand chose que je ne vois pas ...

J'avais remarqué ce problème également et comme il était impossible de modifier la plage IP d'attribution d'OpenVPN, j'ai tout simplement lâché l'affaire 😄
Je vais réessayer là après mon café de me remonter VPN OpenVPN.

Edit : ça fait une heure que je cherche dans tous les sens. J'arrive bien à me connecter, j'arrive bien à pinguer mes appareils réseau via leurs  IP mais je n'arrive pas à pinguer le routeur. Comme c'est le routeur le serveur DNS, je n'ai évidement pas de remontée de DNS donc monnas.ndd.fr ne fonctionne pas.
Pour moi, OpenVPN via le routeur n'est pas au point.

 

Il y a 16 heures, TuringFan a dit :

Encore une fois je sais que c'est la base (que je n'ai pas) mais une fois rentré par une application quelconque dans le NAS le périmètre d'action de l'utilisateur et son accès aux données reste limité à cette seule application (mur de chine dans le NAS) ?

Oui, il reste limité. Si une personne se LOG sur DSM par exemple, DSM lui renvoi un : Vous n'êtes pas autorisé à utiliser cette application.

 

Il y a 16 heures, TuringFan a dit :

Concrètement si je donne un accès ouvert au monde à vidéo station : "tout le monde" ne pourra pas faire plus que rajouter, lire ou supprimer des vidéos ?

Si tes users ne sont qu'users, ils pourront seulement lire des vidéos et c'est tout !

Modifié par GrOoT64
Posté(e)

@GrOoT64

Il y a 1 heure, GrOoT64 a dit :

comme il était impossible de modifier la plage IP d'attribution d'OpenVPN

En fait, oui on peux, il suffit de modifier l'objet OpenVPN.

Cordialement

oracle7😉

  • 2 semaines après...
Posté(e)

@GrOoT64 et @oracle7,

Juste pour info je vous avais parlé d'une histoire d'exception de mon navigateur demandé lors de l’installation de mon client Windows.

J'ai refait l'installation mon client VPN (qui est bien fonctionnel) en faisant une capture d'écran : je faisais référence au point 2.


296073286_CertificatSSLVPN.thumb.PNG.9c4cf9dd32b40fc78941c663f76c97a7.PNG
 

Posté(e)

@TuringFan

Bonjour,

Je découvre cet écran, je ne me souviens pas l'avoir déjà vu. Quelle application as-tu lancé pour l'obtenir ?

A la réflexion, je n'ai pas encore configuré un PC comme client externe (faute de matériel) c'est donc peut-être normal et dans ce cas tu as raison.A priori je dirais qu'il faut suivre le processus.

Personnellement, pour installer le client "VPN Plus" sur mon smartphone, je suis allé sur "Google Play" et j'ai tout simplement installé l'application "Synology VPN Plus". Il est aussi disponible sur l'Apple store.

Ensuite tu saisis :

  • "ndd.tld:noport" (noport = celui que tu as défini dans VPN Plus, xx43 ?,
  • ton pseudo (Id de connexion à DSM),
  • ton MdP,
  • cocher les 2 cases et "Connecter".

C'est on ne peux plus simple...

Cordialement

oracle7😉

Posté(e)
il y a 3 minutes, oracle7 a dit :

Quelle application as-tu lancé pour l'obtenir ?

J'ai directement tapé https://ndd.tld:noportSSLVPN dans mon navigateur.

Un de ces 4 preneur d'une explication sur la fameuse exception de sécurité si quelqu'un à une réponse mais c'est purement par intérêt intellectuel car cela fonctionne bien.

il y a 4 minutes, oracle7 a dit :

Personnellement, pour installer le client "VPN Plus" sur mon smartphone, je suis allé sur "Google Play" et j'ai tout simplement installé l'application "Synology VPN Plus". Il est aussi disponible sur l'Apple store.

Ensuite tu saisis :

  • "ndd.tld:noport" (noport = celui que tu as défini dans VPN Plus, xx43 ?,
  • ton pseudo (Id de connexion à DSM),
  • ton MdP,
  • cocher les 2 cases et "Connecter".

C'est on ne peux plus simple...

Idem sur iPad/iPhone

Posté(e)
Le 13/08/2016 à 11:13, Fenrir a dit :

remote YOUR_SERVER_IP 1194

  • il faut remplacer YOUR_SERVER_IP par l'adresse IP publique utilisée pour joindre votre nas (c'est probablement votre IP publique)
  • même si c'est déconseillé, vous pouvez spécifier un nom de domaine à la place de l'adresse IP

Pourquoi est ce deconseille d'utiliser un nom de domaine ? Juste pour savoir quels risques j'ajoute si je decide de faire ca ? Car j'aimerais passer par vpn.mdd.tld sur port 443 plutot que IP publique sur port 1194. En effet j'ai l'habitude d'utiliser les sous domaines et le reverse proxy pour ne pas ouvrir 1000 ports. Est ce d'ailleurs une bonne maniere de proceder ? Je ne suis pas un expert reseau 😄

Posté(e)

Merci oui désolé pour le doublon. Du coup voila le lien vers l'autre sujet, peut-etre y a t-on resume/aborde des points qui peuvent aider d'autres lecteur de ce fil.

 

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.