oracle7 Posté(e) le 28 avril 2020 Posté(e) le 28 avril 2020 @TuringFan Désolé, non je n'ai pas plus d'infos. Je suis comme toi face à la jungle, difficile de s'y retrouver. Je ne souhaite pas non plus retomber dans l'éternel débat du choix de tel ou tel FAI plus qu'un autre. Chacun selon ses besoins trouve son compte avec le FAI qu'il retient au final et aura toujours les bonnes raisons pour cela. C'est normal, on est tous différents quelque part ... Maintenant, personnellement, je suis et reste chez l'opérateur historique. Je considère que comme il est et reste le propriétaire des principaux "tuyaux" (je ne parle pas de ceux de desserte locale qui peuvent ponctuellement faire exception) il est à mes yeux le seul à pouvoir fournir un SAV de qualité en cas de problème (problèmes que je n'ai jamais eus pour ma part). Ce n'est que mon avis, il est sûrement discutable et il n'engage que moi. Cordialement oracle7😉 0 Citer
_DR64_ Posté(e) le 30 avril 2020 Posté(e) le 30 avril 2020 Bonjour, J'utilise DNS Server sur un routeur RT2600ac et un Reverse Proxy sur mon "NAS1" J'ai un petit soucis en local. Je m'explique : J'ai 2 NAS: Le premier est enregistré dans le serveur DNS avec Type A (MonNAS1.nnd.fr) vers IP.du.NAS1 Le second est enregistré dans le serveur DNS avec Type A (MonNAS2.nnd.fr) vers IP.du.NAS1 (ReverseProxy oblige à rediriger l'adresse du NAS2 vers le NAS1) ça fonctionnement parfaitement dans mon navigateur internet. Mon problème arrive ensuite via SMB : ping sur NAS1 = NAS2.nnd.fr avec IP du NAN1 ping sur NAS2 = NAS2.ndd.fr avec IP du NAS1 En gros quand dans Windob je tape \\NAS1 --> Le NAS1 s'ouvre Quand je tape \\NAS2 --> Le NAS1 s'ouvre... Possible de résoudre ce problème? 0 Citer
Brunchto Posté(e) le 30 avril 2020 Posté(e) le 30 avril 2020 le reverse proxy ne fonctionne que sur du http/https 0 Citer
_DR64_ Posté(e) le 30 avril 2020 Posté(e) le 30 avril 2020 (modifié) je suis d'accord @Brunchto mais c'est mon serveur DNS qui fou le bordel en local puisqu'il traduit le nom de mes NAS. je suis sur une piste là je vous tiens au courant Edit : bon j'ai trouvé la solution : Dans DNS Server, je fais pointer le sous domaine de mon NAS2 vers l'ip du NAS2. ( mon PC reconnait bien \\NAS2) Je fais pointer le reverse proxy du NAS1 vers le port https du NAS2 pour accès via WAN sécurisé sur NAS2 Je force la redirection vers https sur NAS2 pour un accès https LAN (et donc par le serveur dns) Et voilà. Me suis répondu tout seul mdr Merci 🙂 Modifié le 30 avril 2020 par GrOoT64 0 Citer
TuringFan Posté(e) le 30 avril 2020 Posté(e) le 30 avril 2020 @oracle7 J'ai maintenant mon routeur et je vais commencer la DMZ. Avant cela, par simple acquis de conscience j'ai revérifié que mon DNS fonctionnait correctement et surprise : non plus en VPN ! Après de très très nombreux essais et beaucoup de chance je me suis rendu compte que la coche de la seconde option (passerelles multiples) créait un dysfonctionnement. Bref en la décochant le DNS fonctionne en local et en VPN. Un article traite cependant du besoin de cette option quand le NAS est client VPN ce que je souhaite dans le futur. En sais tu plus sur cette option ? Cordialement, 0 Citer
oracle7 Posté(e) le 1 mai 2020 Posté(e) le 1 mai 2020 @TuringFan Bonjour, J'avais coché la fameuse case suite en son temps à la lecture de l'article que tu cites, conforté en cela par les dires de plusieurs intervenants sur le présent forum. Comme toi, après avoir installé le VPN Serveur j'ai eu la désagréable surprise de constater, malgré une connexion OpenVPN parfaitement établie depuis l'extérieur vers mon NAS, il m'était impossible d'y accéder. Depuis plusieurs jours, je m'arrachais les cheveux, j'ai même créé un post spécifique pour trouver de l'aide. Finalement cette aide arrive avec toi et t'en remercie vivement. J'ai donc décoché cette case "Activer les passerelles" multiples" et là BINGO 😂😂😂 la connexion via "https://nas(ou music, file, ftp, etc).ndd.tld" fonctionne du premier coup. Au passage, à noter qu'un intervenant en commentaire dans l'article suscité dit que "l'astuce" donnée ne fonctionnait pas avec une connexion OpenVPN. Ce qui se confirme bien maintenant. Pour info, le fait de cocher cette case, semblait introduire (je ne sais si c'est réellement lié,mais c'est en tout cas un constat de fait) aussi des problèmes dans la connexion OpenVPN, établie un coup en UDPv4, un coup en UDPv6, va comprendre ????? ET encore MERCI pour le tuyau 😀 Cordialement oracle7😉 0 Citer
TuringFan Posté(e) le 1 mai 2020 Posté(e) le 1 mai 2020 @oracle7 très content de pouvoir aider ! En parlant d'Open VPN justement, comment fais tu pour accéder à ton NAS via ton ndd qui pointe sur ton IP locale (à la façon d'un L2TP/IPSec) : je comprends que c'est une histoire de redirection complète ou non du traffic dans le VPN mais je ne maitrise pas le sujet. Idéalement je souhaiterais utiliser le même nom de domaine avec tous mes clients VPN (en L2TTP/IPSec ou OpenVPN) et locaux pour accéder à mon NAS : j'ai posté un message là dessus dans le post dur le tuto VPN. J'ai essayé de créer dans la zone de mon DNS (sur le NAS) un nasopenvpn.ndd.eu qui pointe vers mon IP OpenVPN en 10.x.y.z mais ça ne fonctionne pas, le plus étrange est qu'apparement mon DNS par défaut est une IP locale en 172.20.x.y qui ne me dit rien du tout. Preneur de conseils si tu en as. 0 Citer
oracle7 Posté(e) le 1 mai 2020 Posté(e) le 1 mai 2020 @TuringFan Bonjour, il y a 3 minutes, TuringFan a dit : En parlant d'Open VPN justement, comment fais tu pour accéder à ton NAS via ton ndd qui pointe sur ton IP locale J'ai créé dans DNS Serveur des zones spécifiques (à l'image de celle pour le réseau local en 192.168.x.1 i.e. les mêmes règles CNAME pour les "sous-domaines"). Une zone pour OpenVPN vers l'@IP 10.8.0.1 et une zone pour L2PT/IPsec vers l'@IP 10.2.0.1 (i.e. seul l'enregistrement "A" diffère). J'ai aussi créé dans DNS Serveur des vues spécifiques OpenVPN et L2PT/IPsec avec toutes les deux comme @IP source le réseau 10.0.0.0/8 et chacune ce ces vues pointe sur la zone DNS correspondante sus-citée. Pour mémoire, la vue "réseau locale" a pour @IP source les réseaux locaux privée 127.0.0.0, 172.16.0.0, 192.168.x.0 et fe80:... pour l'IPv6. Dans VPN Serveur, OPenVPN est réglé sur 10.8.0.1 et L2PT/IPsec sur 10.2.0.1. Si j'ai bien compris le mécanisme, avec le reverse proxy la destination de redirection "localhost:port" s'adapte selon l'@IP locale que ton NAS peut avoir hors ou avec VPN (192.168.x.x:port ou 10.8.0.1:port). Ainsi,j'accède au NAS hors ou avec VPN via https://nas.ndd.tld depuis l'intérieur et depuis l'extérieur. En espérant ne rien avoir oublié. Ainsi Cordialement oracle7😉 0 Citer
TuringFan Posté(e) le 1 mai 2020 Posté(e) le 1 mai 2020 Merci, dès que j'ai terminé le set de ma DMZ je repasse sur ce sujet. 0 Citer
TuringFan Posté(e) le 3 mai 2020 Posté(e) le 3 mai 2020 Le 01/05/2020 à 13:27, oracle7 a dit : @TuringFan Bonjour, J'ai créé dans DNS Serveur des zones spécifiques (à l'image de celle pour le réseau local en 192.168.x.1 i.e. les mêmes règles CNAME pour les "sous-domaines"). Une zone pour OpenVPN vers l'@IP 10.8.0.1 et une zone pour L2PT/IPsec vers l'@IP 10.2.0.1 (i.e. seul l'enregistrement "A" diffère). J'ai aussi créé dans DNS Serveur des vues spécifiques OpenVPN et L2PT/IPsec avec toutes les deux comme @IP source le réseau 10.0.0.0/8 et chacune ce ces vues pointe sur la zone DNS correspondante sus-citée. Pour mémoire, la vue "réseau locale" a pour @IP source les réseaux locaux privée 127.0.0.0, 172.16.0.0, 192.168.x.0 et fe80:... pour l'IPv6. Dans VPN Serveur, OPenVPN est réglé sur 10.8.0.1 et L2PT/IPsec sur 10.2.0.1. Si j'ai bien compris le mécanisme, avec le reverse proxy la destination de redirection "localhost:port" s'adapte selon l'@IP locale que ton NAS peut avoir hors ou avec VPN (192.168.x.x:port ou 10.8.0.1:port). Ainsi,j'accède au NAS hors ou avec VPN via https://nas.ndd.tld depuis l'intérieur et depuis l'extérieur. En espérant ne rien avoir oublié. Ainsi Cordialement oracle7😉 @oracle7 De retour sur ce sujet après la mission DMZ ... Sur mon routeur j'ai bien indiqué l'IP locale (sur le sous réseau de mon RT) de mon NAS en 192.168.X.y en tant que DNS principal (j'ai été obligé de décocher l'option DoH pour ça d’ailleurs). Mon NAS est bien accessible via cette IP. Mais quand je fais un nslookup sur mon client (paramétré par défaut) mon DNS est celui de mon routeur en 192.168.X.1 bien que j'ai visiblement accès au DNS de mon NAS pour faire une résolution (nslookup résolu sans problème en précisant l'IP locale de mon NAS). Bref, je ne comprends pas pourquoi mon DNS par défaut n'est pas celui de mon NAS ? 0 Citer
TuringFan Posté(e) le 3 mai 2020 Posté(e) le 3 mai 2020 @oracle7 c'est bon, je pense avoir compris Facialement mon serveur DNS par défaut est bien celui de mon routeur car il gère mon sous réseau mais celui-ci renvoie bien vers le DNS de mon NAS. J'ai donc une bonne résolution de mon nas.ndd.eu vers l'IP locale de mon NAS. En local OK donc, reste à voir pour le VPN. 0 Citer
oracle7 Posté(e) le 3 mai 2020 Posté(e) le 3 mai 2020 (modifié) @TuringFan Le 03/05/2020 à 19:26, TuringFan a dit : Mais quand je fais un nslookup sur mon client (paramétré par défaut) mon DNS est celui de mon routeur en 192.168.X.1 bien que j'ai visiblement accès au DNS de mon NAS pour faire une résolution (nslookup résolu sans problème en précisant l'IP locale de mon NAS). Désolé, mais j'ai un peu de mal à te comprendre, (peut-être la fin de journée ...). Pourrais-tu STP reformuler. Si tu fais un simple nslookup sans paramètres, il doit te donner serveur : unknow et l'@IP du serveur DNS donc celle du NAS. avec nslookup google.fr : idem précédemment + l'@IP de google.fr C'est bien cela ? Sur le RT onglet Internet, est-ce que tu as quelque chose comme cela : Cordialement oracle7😉 Modifié le 5 juillet 2021 par oracle7 0 Citer
TuringFan Posté(e) le 3 mai 2020 Posté(e) le 3 mai 2020 @oracle7 Non j'avais @IP RT à la place de @IP NAS mais dans les deux cas ça me donne la même chose : Un nslookup + google.fr est correctement résolu sur un DNS dont l'IP est celle du RT ! Un nslookup + google.fr + @IP NAS est correctement résolu sur un DNS dont l'IP est celle du NAS (logique). Un nslookup + nas.ndd.eu est correctement résolu sur un DNS dont l'IP est celle du RT. Hors le pointage de nas.ndd.eu n'est défini que sur le DNS du NAS : je comprends donc que par défaut mon PC (en tant que client du sous réseau de mon RT) interoge le DNS du RT qui lui même renvoie vers celui du NAS. Mon DNS par défaut affiché est donc celui du RT mais celui qui fait la résolution est celui du NAS. En effet l'IP de mon NAS est indiqué dans le DNS préférentiel de mon RT dans le réseau local. Je ne maitrise pas bien la différence entre le DNS indiqué dans internet et celui indiqué dans réseau local, surtout que dans la partie Internet il y a aussi la partie configurer manuellement DNS Server ... Bref trois champs de DNS ... Un peu perdu mais ça marche (avec @IP NAS ou @ IP RT dans ton troisième champs jaune d'aiileurs). Reste maintenant à voir le comportement du DNS en wifi invité et en VPN. J'espère avoir été plus clair. il y a 2 minutes, TuringFan a dit : Reste maintenant à voir le comportement du DNS en wifi invité Voici ce que j'observe : Résolution correcte de nas.ndd.eu Impossibilité d'accéder au RT Impossibilité d'accéder au NAS 0 Citer
oracle7 Posté(e) le 3 mai 2020 Posté(e) le 3 mai 2020 @TuringFan il y a une heure, TuringFan a dit : Bref trois champs de DNS ... Effectivement et ce n'est pas la doc en ligne Synology qui est d'un grand secours pour nous expliquer ces subtilités. il y a 59 minutes, TuringFan a dit : Impossibilité d'accéder au RT Impossibilité d'accéder au NAS OK mais là il faut que tu sois plus explicite : Quand ? Dans quelles conditions ? etc ... Cordialement oracle7😉 0 Citer
TuringFan Posté(e) le 9 mai 2020 Posté(e) le 9 mai 2020 (modifié) Le 01/05/2020 à 13:27, oracle7 a dit : @TuringFan Bonjour, J'ai créé dans DNS Serveur des zones spécifiques (à l'image de celle pour le réseau local en 192.168.x.1 i.e. les mêmes règles CNAME pour les "sous-domaines"). Une zone pour OpenVPN vers l'@IP 10.8.0.1 et une zone pour L2PT/IPsec vers l'@IP 10.2.0.1 (i.e. seul l'enregistrement "A" diffère). J'ai aussi créé dans DNS Serveur des vues spécifiques OpenVPN et L2PT/IPsec avec toutes les deux comme @IP source le réseau 10.0.0.0/8 et chacune ce ces vues pointe sur la zone DNS correspondante sus-citée. Pour mémoire, la vue "réseau locale" a pour @IP source les réseaux locaux privée 127.0.0.0, 172.16.0.0, 192.168.x.0 et fe80:... pour l'IPv6. Dans VPN Serveur, OPenVPN est réglé sur 10.8.0.1 et L2PT/IPsec sur 10.2.0.1. Si j'ai bien compris le mécanisme, avec le reverse proxy la destination de redirection "localhost:port" s'adapte selon l'@IP locale que ton NAS peut avoir hors ou avec VPN (192.168.x.x:port ou 10.8.0.1:port). Ainsi,j'accède au NAS hors ou avec VPN via https://nas.ndd.tld depuis l'intérieur et depuis l'extérieur. En espérant ne rien avoir oublié. Ainsi Cordialement oracle7😉 @oracle7 Je reviens tardivement sur ce sujet. En local mon DNS fonctionne. Mes accès VPN OpenVPN et L2TP/IPSec sont fonctionnels. J'ai supprimé les IP en 10. dans la zone (unique) et la vue (unique) que j'avais créé. J'ai créé une zone et une vue spécifiques à OpenVPn qui ont pour IP source 10.0.0.0/255.0.0.0 et qui pointe vers 10.8.0.1 J'ai créé une zone et une vue spécifiques à L2TP/IPSec qui ont pour IP source 10.0.0.0/255.0.0.0 et qui pointe vers 10.2.0.0 En local mon DNS fonctionne toujours mais en VPN cela ne fonctionne toujours pas. Après un flushdns je vosi que mon DNS par défaut en VPN est une IP en 172.20 : je ne vois pas du tout ce que c'est ? Ai-je mal fait quelque chose ? Par ailleurs comment le serveur DNS fait il la différence entre mes clients OpenVPN et L2TP/IPSec si les IP sources sont les mêmes ? Par ailleurs quand je me connecte avec OpenVPN il m'assigne une adresse en 10.8.0.x (avec x<>1) : je comprends que le 10.8.0.1 est l'adresse de début des IP OpenVPn et qu'en fonction du nombre ed connexions celles-si peuvent varier en s'incrémentant à partir de celle-là, est-ce correct ? Dans la configuration basique (celle du tuto) les IP sources en 10.0.0.0/255.0.0.0 ne permettent elles pas de gérer également les clients VPN au même titre que les locaux ? pourquoi faut il des règles spécifiques aux VPN ? Merci d'avance, Modifié le 9 mai 2020 par TuringFan 0 Citer
oracle7 Posté(e) le 9 mai 2020 Posté(e) le 9 mai 2020 @TuringFan Juste une aparté avant de te répondre : regardes ce post qui devrait t'intéresser. C'est un échange sur la configuration de MailPlus Serveur que je croyais impossible sans avoir d'@IP fixe, alors qu'en fait il semble que l'on peut le faire aussi avec comme nous, une @IP dynamique. Pour l'instant, j'arrive à envoyer des mails depuis le NAS mais pas encore l'inverse. J'ai bon espoir toutefois. il y a 35 minutes, TuringFan a dit : En local mon DNS fonctionne toujours mais en VPN cela ne fonctionne toujours pas. Si cela peut te rassurer, chez moi cela ne fonctionne plus non plus. Je croyais un moment avoir résolu le problème en décochant la fameuse case des passerelles multiples mais cela a marché pour une connexion ou deux, depuis impossible à reproduire. Donc je continue à chercher ... Il doit traîner autre chose ... il y a 38 minutes, TuringFan a dit : Par ailleurs comment le serveur DNS fait il la différence entre mes clients OpenVPN et L2TP/IPSec si les IP sources sont les mêmes ? En fait lors de la connexion au VPN, ton client "perd" son @IP du réseau où il est conecté au profit d'une @IP spécifique. C'est pourquoi tu vois par ex ton client en OpenVPN connecté avec une adresse en 10.8.0.x (avec x<>1). Avec le VPN actif ton NAS a lui alors l'@IP 10.8.01 et tout le traffic transite alors dans ce tunnel spécifique qui "bypass" la liaison standard "en clair". Ce mécanisme répond aussi à tes questions suivantes. Cordialement oracle7😉 0 Citer
TuringFan Posté(e) le 9 mai 2020 Posté(e) le 9 mai 2020 @oracle7, Comme d'habitude merci pour toutes tes explications : je vais investiguer sur cette histoire de DNS depuis un VPN mais ça doit être faisable, @Fenrir le mentionne explicitement dans son tuto : Le 29/01/2017 à 01:58, Fenrir a dit : nb : vous pouvez aussi créer une vue dédiée à vos clients VPN afin qu'ils puissent atteindre votre nas via son adresse en 10.x (cf tuto vpn) simplement en entrant un nom DNS, il faudra juste bien penser à le limiter aux adresses VPN (en 10.x). Je vais regarder avec attention ton lien mais sans vouloir être pessimiste j'ai lu dans différentes sources qu'herberger un serveur email en IP dynamique était effective possible mais que cela était moins fiable. comprendre que tu pourras très probablement envoyer des emails mais que certains serveurs vont te black lister et tu risque donc de tous simplement pas recevoir certains emails. j'imagine que si tu mets un serveur email sur ton NAS c'est plutôt pour des emails sérieux voire important que pour de la pub, un système non fiable est dans ce contexte rédhibitoire. Eléments formalisés par Synology dans leur tuto : "Un système de messagerie doit impérativement posséder une adresse IP statique externe. Bien qu'il soit possible de faire fonctionner un système de messagerie avec une adresse IP dynamique, cette solution n'est pas aussi fiable qu'une adresse IP statique. Par conséquent, nous vous recommandons d'enregistrer une adresse IP statique externe pour votre système de messagerie. " J'espère vivement me tromper ! 0 Citer
oracle7 Posté(e) le 9 mai 2020 Posté(e) le 9 mai 2020 @TuringFan Merci à mon tour pour ces infos. Bon, je teste la chose mais maintenant sans grande conviction ... Cordialement oracle7😉 0 Citer
TuringFan Posté(e) le 9 mai 2020 Posté(e) le 9 mai 2020 Bonjour, Je me permets de vous écrire pour solliciter votre aide sur un problème que je n'arrive pas à résoudre et sur lequel nous avons déjà échangé avec @oracle7. Grace au super tuto VPN de Fenrir je peux me connecter avec succès à mon NAS en VPN L2TP/IPSec et OpenVPN. Grace à ce super tuto DNS je peux accéder en local à mon NAS via nas.ndd.eu (loué chez OVH). Or après connexion en VPN je ne peux me connecter à mon NAs qu'avec son IP privvée mais pas en utilisant nas.ndd.eu. NB : Mon NAS est monté derrière un routeur lui-même en DMZ de ma Livebox, le DHCP du routeur indique comme DNS principal l'IP privée de mon NAS. L'option DoH est désactivée car j'ai l'impression qu'en l'activant je ne peux plus choisir mon DNS principal). J'ai indiqué l'IP locale de mon NAS dans le champ "Serveur DNS préféré" du menu "Général" du volet "réseaux" du panneau de configuration de mon NAS. J'ai cliqué sur "définir la configuration réseau automatiquement (DHCP)" du menu "Interface utilisateur" du volet "réseaux" du panneau de configuration de mon NAS. J'ai remarqué un impact erratique de l'option "Activer les passerelles multiples" dans les paramètres avancés du du menu "Général" du volet "réseaux" du panneau de configuration de mon NAS : en cliquant activant cette option l'accès via nas.ndd.eu fonctionne un temps pour le L2TP/IPSec puis cela échoue de nouveau m'obligeant à repasser par l'IP privée du NAS : peut être une inertie générée par un changement d'IP dynamique qui se fait rarement ou un TTL élevé ? Je redirige tout mon trafic dan sle VPN, que ce soit en L2TP/IPSec (pas le choix) ou en OpenVPN (redirect-gateway def1 décommenté dans le fichier de configuration). Aujourd'hui, je souhaiterais pouvoir accéder à mon NAS en OpenVPN et/ou L2TP/IPSec via nas.ndd.eu de façon pérenne et en ayant l'option "passerelle multiple" activée (car je comprends qu'elle est indispensable pour que le NAS soit client VPN : ce que je veux également faire). La résolution de ce problème m'aiderait beaucoup à titre personnel mais probablement beaucoup d'autres personnes aussi comme @oracle7. @maxou56, @PiwiLAbruti, @Einsteinium, @Jeff777 qui m'avez déjà souvent aidé, auriez-vous une solution ? 0 Citer
Einsteinium Posté(e) le 9 mai 2020 Posté(e) le 9 mai 2020 Dans les réglages du vpn, tu as du voir que tu régler la passerelle 🙂 Donc faut que ta passerelle utilise les dns du synology, soit l’indiquer dans ton routeur. 0 Citer
Juan luis Posté(e) le 9 mai 2020 Posté(e) le 9 mai 2020 Il y a 1 heure, TuringFan a dit : Or après connexion en VPN je ne peux me connecter à mon NAs qu'avec son IP privvée mais pas en utilisant nas.ndd.eu. @maxou56, @PiwiLAbruti, @Einsteinium, @Jeff777 qui m'avez déjà souvent aidé, auriez-vous une solution ? Bonsoir, est que tu as accès à internet une fois connecté à ton VPN ? Il faut que ton serveur VPN le permette pour avoir la résolution DNS 0 Citer
TuringFan Posté(e) le 9 mai 2020 Posté(e) le 9 mai 2020 (modifié) il y a 20 minutes, Juan luis a dit : Bonsoir, est que tu as accès à internet une fois connecté à ton VPN ? Il faut que ton serveur VPN le permette pour avoir la résolution DNS Bonsoir @Juan luis, merci pour ta réponse. Oui aucun problème d'accès internet. Il y a 1 heure, Einsteinium a dit : Donc faut que ta passerelle utilise les dns du synology, soit l’indiquer dans ton routeur. Très bon point @Einsteinium Justement pas clair pour moi car dans le centre réseau de mon routeur Synology j'ai différents champs : DNS Server (dans le menu connexion du volet internet) : j'ai indiqué l'IP privée de mon NAS Configurer manuellement DNS Server (dans le menu connexion du volet internet) : j'ai indiqué les IP publique des serveurs DNS FDN. DNS principal et secondaire (dans le menu DHCP du volet réseau local) : j'ai indiqué l'IP privée de mon NAS puis l'IP privée de mon routeur (qui fait passerelle). Dans quel champs dois-je mettre quoi ? Modifié le 9 mai 2020 par TuringFan 0 Citer
TuringFan Posté(e) le 10 mai 2020 Posté(e) le 10 mai 2020 Il y a 20 heures, TuringFan a dit : Bonsoir @Juan luis, merci pour ta réponse. Oui aucun problème d'accès internet. Très bon point @Einsteinium Justement pas clair pour moi car dans le centre réseau de mon routeur Synology j'ai différents champs : DNS Server (dans le menu connexion du volet internet) : j'ai indiqué l'IP privée de mon NAS Configurer manuellement DNS Server (dans le menu connexion du volet internet) : j'ai indiqué les IP publique des serveurs DNS FDN. DNS principal et secondaire (dans le menu DHCP du volet réseau local) : j'ai indiqué l'IP privée de mon NAS puis l'IP privée de mon routeur (qui fait passerelle). Dans quel champs dois-je mettre quoi ? Je me permets de relancer ce sujet : peut être une idée @oracle7 ou @Juan luis ? 0 Citer
TuringFan Posté(e) le 17 mai 2020 Posté(e) le 17 mai 2020 Bonjour, Je me permets de faire remonter ici un sujet d'incompatibilité potentiel et récent entre DNS et VPN évoqué à différents endroits du forums : Merci par avance pour toute aide, 0 Citer
CyberFr Posté(e) le 17 mai 2020 Posté(e) le 17 mai 2020 Le 28/04/2020 à 14:02, oracle7 a dit : Maintenant, personnellement, je suis et reste chez l'opérateur historique. Je considère que comme il est et reste le propriétaire des principaux "tuyaux" (je ne parle pas de ceux de desserte locale qui peuvent ponctuellement faire exception) il est à mes yeux le seul à pouvoir fournir un SAV de qualité en cas de problème (problèmes que je n'ai jamais eus pour ma part). Bonjour oracle7 et merci pour tes participations qui viennent en aide à la communauté. Juste une question, il me semble que les adresses IP ne sont pas fixes chez l'opérateur historique. Cela ne te pose pas de problème ? 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.