Broussi Posté(e) le 26 octobre Posté(e) le 26 octobre Bonjour à tous, Je possède un NAS Synology DS216j sous DSM 7.2.2-72806 et je viens de mettre à jour ma configuration en terme de sécurité selon le tuto Sécurisation du NAS et les informations issues de ce tuto. J'ai créé un profil VPN (NordVPN) qui fonctionnait correctement depuis 1 an mais depuis quelques jours, je perds la connexion VPN au bout de 10 minutes (l'interface réseau Synology m'indique cependant que je suis toujours connecté mais ce n'est pas le cas) avec l'erreur suivante : event_wait : Interrupted system call (code=4) SIGTERM received, sending exit notification to peer J'effectue un test en exécutant la commande suivante depuis mon NAS : curl https://ipinfo.io/ip J'ai contacté l'assistance NordVPN, l'assistance Synology mais aucun des deux n'a pu m'apporter de solution. Cela fait 2 jours que j'ai tout essayé, lu et relu les différents sujets de ce forum, les commentaires mais je ne trouve pas. C'est pourquoi je me tourne vers vous dans l'espoir que vous puissiez m'aider. Ci-joint le détail de ma configuration réseau, mon profil pare-feu, mon fichier de configuration ovpn et les logs de connexion VPN Merci d'avance. nordvpn.log configuration_udp.ovpn 0 Citer
Mic13710 Posté(e) le 26 octobre Posté(e) le 26 octobre @Broussi votre question se rapporte au paramétrage d'un client VPN, ce qui n'a rien à voir avec le sujet de ce tuto qui concerne le serveur VPN du NAS. Merci de la poser dans la section appropriée, par exemple celle-ci : https://www.nas-forum.com/forum/forum/164-installation-démarrage-et-configuration/ 0 Citer
Broussi Posté(e) le 26 octobre Posté(e) le 26 octobre @Mic13710 Autant pour moi, merci de la réponse rapide. 0 Citer
Skarabaus Posté(e) le 25 novembre Posté(e) le 25 novembre (modifié) Bonjour, Je sors de la lecture des tutos de @Fenrir (+ MAJ de @.Shad.) concernant la sécurisation du NAS ainsi que ce dernier sur le VPN. Même s'il se pourrait que des erreurs de ma part soit présentes, merci à vous d'écrire toutes ces procédures ! Débutant dans le monde du NAS, j'ai tout bonnement repris vos tutoriaux afin, je l'espère, de ne pas trop faire n'importe quoi tout en essayant de décrypter les informations. N'hésitez donc surtout pas à me reprendre si je dis de âneries. Désolé des questions suivantes, je cherche à relier un peu tout çà en plus de vos lectures de tutoriaux et commentaires associés : Y a-t-il une incidence à remonter la règle 10.0.0.0/255.0.0.0 à la 1ère position comme dans le tutoriel de sécurisation originel de @Fenrir alors qu'elle située plus bas dans la MAJ de @.Shad. ? Dans le paramétrage du pare-feu, à l'ajout de la règle 10.0.0.0/255.0.0.0, est-ce que cela prépare "également" la connexion via OpenVPN ? Car dans ma tête de débutant, je me dis que si de l'extérieur je passe par le client OpenVPN, ce dernier joindra mon serveur qui est en 10.x.x.x, il considèrera que je suis en local. Ou je vais trop loin ? -> EDIT : je pense avoir ma réponse grâce à ce qu'à dit @Mic13710 ici : Citation Ce sont les plages d'IP privées cad uniquement sur le LAN. Les 10.x.x.x sont généralement utilisées pour les liaisons VPN, les 172.16.x.x le sont pour des instances Docker. Pour OpenVPN, l'adresse est configurée en 10.x.x.x et le port est associé et ouvert sur ma Box (je n'utilise pas L2TP/IPSec pour le moment mais les port sont activés sur le NAS). Si je comprends bien, en local je me connecte via 192.168.x.x (depuis un ordinateur fixe câblé et un mobile/laptop en Wifi), et en dehors de chez moi je vais chercher à me connecter en 10.x.x.x dans les clients OpenVPN ? Car actuellement, depuis l'extérieur, je ne peux pas me connecter sur 192.168.x.x depuis le client, mais bien sur 10.x.x.x. Merci de vos éclaircissement et/ou remarques. Modifié le 25 novembre par Skarabaus 0 Citer
Jeff777 Posté(e) le 25 novembre Posté(e) le 25 novembre Bonjour, il y a 25 minutes, Skarabaus a dit : Y a-t-il une incidence à remonter la règle 10.0.0.0/255.0.0.0 à la 1ère position Non peu-importe. il y a 39 minutes, Skarabaus a dit : Dans le paramétrage du pare-feu, à l'ajout de la règle 10.0.0.0/255.0.0.0, est-ce que cela prépare "également" la connexion via OpenVPN ? Oui. Concernant la règle pour les applications VPN elle peut-être restreindre à "port 1194 UDP". Si tu décides d'utiliser L2TP/IPSec tu rajoutes le port 1701 UDP 0 Citer
Skarabaus Posté(e) le 25 novembre Posté(e) le 25 novembre Merci @Jeff777 de ton retour ! il y a 6 minutes, Jeff777 a dit : Si tu décides d'utiliser L2TP/IPSec tu rajoutes le port 1701 UDP En effet, pour le momentL2TP/IPsec est ajouté et ouvert sur le NAS mais pas sur la Box (à moins que par mesure de sécurité et/ou ressources il vaille mieux la désactiver). Je n'ai qu'un seul utilisateur sous Windows/Android qui serait amené à se connecter à mon NAS contre 3 qui sont sous MacOS/iOS. Je dois juste réfléchir à ce qui est le plus ergonomique pour les utilisateurs distants (tous sous OpenVPN ou 1 seul OpenVPN et les autres sur L2TP/IPSec). 0 Citer
Pichey Posté(e) le 9 décembre Posté(e) le 9 décembre Le 14/09/2024 à 3:23 PM, Pichey a dit : Bonjour à tous, Après pas mal d'heures de galère, je me résous à vous demander de l'aide. Je vous explique : Je suis expatrié depuis quelques mois en Inde. En France, j'avais configuré sur mon Syno un serveur VPN pour y accéder depuis l'extérieur, notamment pour établir une connexion sécurisée avec un NAS de sauvegarde que j'ai placé chez mes parents. Tout cela fonctionnait nickel, bien aidé par une IP publique statique. En Inde, impossible d'établir une connexion entre mon serveur VPN et mes clients. Avant de tenter de rétablir la connexion avec le NAS sauvegarde en France, j'ai fais pas mal de tests avec un smartphone et un PC portable, tous 2 situés à mon domicile en Inde. Sans succès. J'ai refait énormément de fois la configuration du serveur L2TP, j'ai testé aussi un serveur OpenVPN "pour voir", ça n'a rien changé. Les ports UDP sont ouverts correctement sur mon routeur et sur le firewall du NAS. Un peu de contexte avant de continuer : Mon fournisseur d'accès internet Indien est un peu "simpliste". Impossible d'avoir une IP publique Fixe par exemple, et malheureusement la "box" imposée n'est vraiment pas top... J'ai donc acheté un routeur perso pour administrer mon réseau local. Evidemment, impossible de passer la box opérateur en bridge, mon routeur perso est donc reliée à la box opérateur en Ethernet via le port WAN du routeur perso et j'ai ouvert une DMZ sur la box opérateur qui cible mon routeur perso. Tout cela marche pas trop mal. Pour en revenir à mon soucis de VPN, je pense que mon problème vient que mes clients n'arrivent pas à atteindre l'IP publique de ma box opérateur. Dans l'interface d'administration de celle-ci, elle m'affiche une IPv4 publique bizarre, en 10.xx.xx.xx. Pas vraiment une adresse publique donc, et je ne me l'explique pas. Lorsque je scanne mon réseau avec un outil tier et que je lui demande mon IPv4 publique, il m'affiche une adresse en 43.xx.xx.xx. Beaucoup plus conforme à ce que je m'attend. J'ai testé ces 2 adresses sur mes clients VPN mais ça ne marche pas. Comment feriez vous pour bypasser mon adresse IP publique "bizarre" et de plus dynamique ? J'avoue que je suis un peu au bout de mes maigres connaissances réseau 😅 merci d'avance pour votre aide 😉 Bonjour à tous, J'ai trouvé une solution à mon problème, et bien que ce ne soit plus le sujet du topic stricto sensu (car le NAS n'est plus le serveur VPN) je me permet de vous la partager. Donc pour résoudre mon problème de CGNAT je suis passé par un VPS sous linux que j'ai loué (1er prix, quelques € par mois) pour héberger un serveur VPN. Ce serveur VPN fait office de passerelle entre mon NAS chez moi à l'étranger et le NAS de sauvegarde situé en France. J'ai mis les deux clients VPN (les 2 NAS) sur le même sous réseau, j'ai autorisé la visibilité entre mes clients et ensuite c'était bon, j'ai pu configurer la sauvegarde via hyper backup. merci encore pour ce super forum 🙂 0 Citer
Skarabaus Posté(e) le 17 décembre Posté(e) le 17 décembre (modifié) Bonjour, Bien qu'ayant suivi les tutoriels de sécurisation (avec mise en place du certificat wildcard) et mise en place VPN, j'ai l'impression d'avoir mal configuré les choses et souhaiterais confirmer avec les plus calés que moi. Pour OpenVPN, l'adresse est configurée en 10.x.x.x et le port est associé et ouvert sur ma Box. En local je me connecte à mon NAS via 192.168.x.x (ordinateur fixe câblé et un mobile/laptop en Wifi) et depuis l'extérieur en 10.x.x.x dans les clients OpenVPN ? Pour reprendre @Fenrir : Le 13/08/2016 à 5:13 PM, Fenrir a dit : Votre NAS sera directement accessible à l'adresse 10.8.0.1. Seule l'adresse en 10.8.0.1 arrive à se connecter à mon NAS hors de chez moi (Photos, Drive, DS File, etc...), mais m'avertit constamment pour le certificat. Parce que cette alerte pointe un certificat alors qu'on veut joindre un réseau local (et qu'un certificat ne reconnait pas un réseau local) ? Mon VPN Server a été configuré avec cette adresse 10.8.0.1 et dans le fichier .ovpn j'y ai mis mon adresse DDNS Synology crée. Je n'ai pas installé DNS Server car trop loin encore pour moi. Mais actuellement impossible de me connecter avec cette adresse DDNS depuis l'extérieur. Je ne vois uniquement cette adresse DDNS dans le client OpenVPN. Est-ce normal ou ai-je mal fais les choses ? Merci de vos retours, j'avoue avoir des doutes sur la mise en place de tout çà alors que ça paraît tellement simple pour les autres. Modifié le 17 décembre par Skarabaus 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.