Aller au contenu

VPN Site à Site


tjacquem

Messages recommandés

Une fonctionnalité qui manque mais que l'on peut facilement mettre en place entre 2 synos distants : un "site to site VPN".

Pour les profanes, l'idée est de créer un lien permanent entre les subnets de 2 sites. En règle générale, la réponse à ce genre de question est souvent la même : "Just create a route", et une fois encore c'est vrai. Le problème est d'avoir ces routes actives lorsque l'on en a besoin.

Hypothèses :

  • Site A (Master)
    • subnet 192.168.1.0/24
    • Gateway 192.168.1.1
    • Syno en 192.168.1.10 avec VPN Server L2TP/IPSEC sur subnet 192.168.2.0/24, avec le DDNS qui va bien pour que le site B puisse le contacter
  • Site B (Slave)
    • subnet 192.168.10.0/24
    • Syno en 192.168.10.10

La conf :

Sur les sites A et B :

  • Utiliser le Syno local comme Gateway pour tous les clients (postes, serveurs, etc.)
  • Les Synos conservent la vraie Gateway dans leur configuration ethernet
  • via ssh on active le routage IPv4 en ajoutant si cela n 'y est pas déjà la ligne "net.ipv4.ip_forward = 1" dans le fichier etc/sysctl.conf

Sur le site A :

  • on édite le fichier /etc/ppp/ip-up et on ajoute la route vers le site B tout à la fin du fichier : /sbin/route add -net 192.168.10.0 netmask 255.255.255.0 gw 192.168.2.0

Sur le site B :

  • On créé la connexion normalement via l'interface d'admin : Panneau de configuration/Réseau, onglet "Interface réseau", bouton [créer] -> Créer un profil VPN (on oublie pas l'option de connexion automatique dedans svp)
  • On édite le fichier /etc/ppp/ip-up et on ajoute la route vers le site A à la fin du bloc check_is_vpnclient_l2tp :  /sbin/route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.2.0

Et voilà... on a un magnifique VPN site à site qui fonctionne tout seul.

MAIS, puisqu'il faut un "mais"... les routes ne survivront pas à la mise à jour du VPN server ou du DSM. Ce n'est pas grave puisque vous avez noté vos routes à entrer côté A et côté B et il suffit de modifier les fichiers /etc/ppp/ip-up à nouveau. Les Synos se voyant l'un l'autre, vous pourrez toujours rebondir en ssh d'un Syno à l'autre pour tout remettre d'équerre.

Tada !

C'est si simple qu'on se demande pourquoi ce n'est pas natif ^^

Bisous à tous ;) Mouhahaha

Modifié par tjacquem
encore une fraute de fappe ;)
Lien vers le commentaire
Partager sur d’autres sites

Tu as oublié de préciser que les clients doivent également avoir une route pour que leur trafic à destination du réseau distant soit routé par le NAS et non par la box. Ce qui d'ailleurs ne fonctionne pas avec un smartphone. Il resterait la solution d'ajouter la route au routeur (ou box si elle le permet, ce qui est très rare) pour ne rien avoir à configurer sur les clients, mais du coup le chemin de routage est moins optimisé.

Bref, ça fonctionne mais ce ne sera jamais optimal.

Lien vers le commentaire
Partager sur d’autres sites

j'ai commencé par dire que sur chaque site il faut utiliser le syno comme Gateway ;)

du coup ça fonctionne avec tout y.c, les smartphones. J'utilise cette conf depuis 1 an entre chez moi et chez mes beaux parents.

info :ça fonctionne toujours en 6.1 ;)

Lien vers le commentaire
Partager sur d’autres sites

Exact. Cela dit, nous avons bien un package "Proxy server" tout à fait officiel, ce que je prends pour une démonstration de sa capacité à tenir la charge.

Cela dit, nous parlons toujours d'une petite infra, de l'ordre du privé fou ou de la PME désargentée, car il est bien évident qu'il sera toujours mieux d'utiliser des Firewalls hardwares prévus à cet effet ;)

Mais voilà, ça fait le job, et ça le fait plutôt bien, alors je partage... ;) ça me permet de gérer les PC et le syno de mes beaux parents à 2000km d'ici en Ukraine sans trop désécuriser le tout avec du visualisateur d'équipe (en français dans le texte) ou des ports ouverts de partout sur internet. Je vais d'ailleurs bientôt ajouter un lien vers chez mon père avec un autre DS712+ que j'espère récupérer bientôt.

Lien vers le commentaire
Partager sur d’autres sites

Je ne critique absolument pas ton travail (mes propos portent parfois à confusion), c'est juste pour soulever les quelques désagréments de ce type de solution par rapport à l'idéal. Mais en attendant ça fonctionne très bien, aucun doute là-dessus.

Pour les routes à ajouter sur les NAS, tu peux les placer dans un fichier dans /usr/local. Cet emplacement survit aux mises à jour de DSM et il suffit simplement de rajouter une ligne pour dans /etc/ppp pour qu'il soit opérationnel suite à une mise à jour (. /usr/local/etc/ppp/ip-up par exemple).

Lien vers le commentaire
Partager sur d’autres sites

Bonne idée de tuto, quelques remarques pour apporter de l'eau à tout moulin :

-----

En DHCP tu as les options 33 (obsolètes) et 121 => https://tools.ietf.org/html/rfc3442

En gros tu peux faire ceci :

  1. Box :
    1. dhcp OFF (sauf si elle permet de gérer les options DHCP, ce qui est rarissime)
  2. nas A :
    1. route statique : 192.168.10.0/24 via 192.168.2.B
    2. dhcp ON
      1. il informe les clients de la passerelle par défaut (qui peut être le nas A, la box, ou autre chose ...)
      2. mais il leur donne aussi la route : 192.168.10.0/24 next-hop 192.168.1.10 (via l'option 121)
  3. nas B :
    1. route statique : 192.168.1.0/24 via 192.168.2.A
    2. dhcp ON
      1. il informe les clients de la passerelle par défaut (qui peut être le nas B, la box, ou autre chose ...)
      2. mais il leur donne aussi la route : 192.168.1.0/24 next-hop 192.168.10.10 (via l'option 121)

nb : je n'ai pas testé, mais ça devrait fonctionner nativement

Il y a 4 heures, tjacquem a dit :

via ssh on active le routage IPv4 en ajoutant si cela n 'y est pas déjà la ligne "net.ipv4.ip_forward = 1" dans le fichier etc/sysctl.conf

Normalement c'est inutile, il suffit d'installer le serveur VPN sur les 2 nas (même pas besoin de s'y connecter) pour que le routage soit activé.

Autre manière graphique de faire : une simple tache planifiée en root (au boot et périodiquement au cas où) avec "echo 1 > /proc/sys/net/ipv4/ip_forward"

Il y a 4 heures, tjacquem a dit :

C'est si simple qu'on se demande pourquoi ce n'est pas natif ^^

Pour 3 raisons :

  • il s'agit de NAS : des serveurs de fichiers, pas des passerelles VPN
  • il s'agit de matériel grand public : rien qu'avec ton titre, tu as perdu 95% des "clients" Synology :lol:
  • c'est déjà faisable en direct dans DSM
Lien vers le commentaire
Partager sur d’autres sites

il y a 2 minutes, tjacquem a dit :

je saisi 192.168.10.0/24 192.168.1.10 et lorsque je valide il ne garde rien

Il y a une syntaxe à respecter, tu as des exemples dans la RFC.

nb : pour les clients windows il faut peut être rajouter l'option 249, mais elle ne semble pas présente dans l'interface syno :confused:

Exemple : https://ercpe.de/blog/pushing-static-routes-with-isc-dhcp-server

Mais bon, monter un serveur dhcp dans un coin de machine ça prend 2min et au pire, on peut toujours aller modifier la conf du syno, mais ça fait sauter l'un de mes arguments :mrgreen:

Voici un bout de la conf d'un DHCP que j’avais monté au taf il y a quelques années (ne le prends pas tel quel, sinon tu vas avoir des surprises, c'était un hack) :

authoritative;
option msw-classless-static-routes code 249 = array of integer 8;
option rfc3442-classless-static-routes code 121 = array of integer 8;
ddns-update-style none;
log-facility local7;

set vendor-enc = option vendor-encapsulated-options;
set vendor-string = option vendor-class-identifier;
set dhcp-client = option dhcp-client-identifier;
set user = option user-class;

class "winmac" {
	match if (
		(substring (option vendor-class-identifier, 0, 4) = "MSFT")
	);
}

option domain-name-servers xxx.xxx.xxx.xxx, xxx.xxx.xxx.xxx;
option ntp-servers xxx.xxx.xxx.xxx, xxx.xxx.xxx.xxx;
option time-servers xxx.xxx.xxx.xxx, xxx.xxx.xxx.xxx;
option domain-name "xxx.xxx";

default-lease-time 600;
max-lease-time 7200;

shared-network vlan96 {
	subnet 10.96.0.0 netmask 255.255.0.0 {
		option routers 10.96.0.1;
		option broadcast-address 10.96.0.2;
	}
	pool {
		allow members of "winmac";
		range 10.96.1.1 10.96.29.255;
		option msw-classless-static-routes 10, 10, 192, 10, 96, 0, 2, 0, 10, 96, 0, 1;
		option subnet-mask 255.255.255.255;
	}
	pool {
		deny members of "winmac";
		range 10.96.30.1 10.96.31.254;
		option rfc3442-classless-static-routes 10, 10, 192, 10, 96, 0, 2, 10, 96, 0, 2;
		option subnet-mask 255.255.0.0;
	}
}

 

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.