Aller au contenu

Messages recommandés

Posté(e)

Bonjour à tous.

J'ai essayé de configurer un serveur DNS avec DNS Server en suivant ce tuto pour la partie locale
https://www.nas-forum.com/forum/topic/55206-tuto-dns-server/

Malheureusement, ça ne fonctionne pas. Lorsque je n'autorise pas le port 5001 dans le pare feu du NAS, je ne peux pas accéder à DSM via mon nom de domaine ndd.synology.me
Je souhaite accéder à DSM en local avec ce nom de domaine et également via VPN à distance. Ceci dans le but de ne pas autoriser le port 5001 dans le pare feu.

Dans la liste des IP source, je n'ai pas ajouté les adresses 172.16.0.0/255.240.0.0 car je n'utilise pas docker.
Je n'ai pas créé de ressources de type CNAME (j'avais essayé au départ mais ca ne fonctionnait pas non plus). De plus je compte accéder à DSM uniquement avec https://ndd.synology.me

A votre avis quel serait le soucis?

Posté(e)

@Babou57

Bonjour,

il y a 54 minutes, Babou57 a dit :

Je souhaite accéder à DSM en local avec ce nom de domaine et également via VPN à distance.

Alors il te faut ouvrir les port 5000 et 5001 dans le pare-feu du NAS sinon tu n'arriveras à rien et ce d'autant plus que tu utilises un domaine xxxx.synology.me géré par les serveurs Synology qui sont forcément externes. Il faut bien voir que les ports 5000 et 5001 sont les portes d'entrée de ta maison NAS, si tu les fermes n'espère pas entréer dans ta maison ! Par contre, il ne faut surtout pas les ouvrir dans ta box ...

Cordialement

oracle7😉

Posté(e)

@oracle7

Il y a 1 heure, oracle7 a dit :

tu utilises un domaine xxxx.synology.me géré par les serveurs Synology qui sont forcément externes

Tu peux très bien utiliser ce nom de domaine en local, rien n'est interdit en local, seuls certains domaines sont déconseillés (je sais que Apple force certains domaines sur ces périphériques, il vaut mieux en éviter certains).

@Babou57

Il faudrait tout un tas de captures d'écran pour le coup pour te dépanner. NAT de la box, pare-feu du Syno, zone DNS, etc...

Posté(e)

Bonjour @.Shad. et @oracle7 et merci pour vos réponses.

Effectivement c'est utile d'ouvrir le port 5001 quand je veux me connecter en local via mon ndd synology.me car c'est comme si je me connectais "à l'extérieur". Ma box internet ne fait pas de loopback.
C'est la raison pour laquelle j'ai installé et configuré DNS Server. Je veux me connecter en local et via VPN à DSM avec ndd.synology.me sans que ça me fasse passer par l'extérieur de mon réseau. Dans ce cas, il serait inutile d'ouvrir le port 5001 en théorie puisque ça revient à me connecter avec l'ip privée du NAS.
Sauf que ça ne fonctionne pas, je passe visiblement encore par l'extérieur...

Il y a 15 heures, .Shad. a dit :

Il faudrait tout un tas de captures d'écran pour le coup pour te dépanner. NAT de la box, pare-feu du Syno, zone DNS, etc...

Je vais faire les captures correspondantes, merci à toi!

Posté(e)

Voici les captures d'écran:

Pour le NAT:

853380108_CapturedcranNAT.thumb.png.ee2d2705a785ebade65052808dc76c06.png

pare feu du nas:
Pour les règles de pare feu:
1/ Je refuse toutes les communications venant de Chine/ Mali/ Côte d'Ivoire, etc
2/ J'autorise tout le trafic provenant d'une connexion depuis VPN Serveur
3/ J'autorise tout le trafic provenant des appareils de mon réseau local.
4/ J'autorise les ports de certaines applications en les sélectionnant directement dans la liste (ports 80, 443, openVPN, NTP, transferts de fichiers windows etc)
5/ J'autorise le port spécifique SFTP (je désactive cette règle lorsque je ne m'en sers pas)
6/ Je refuse tout le reste

139010343_Capturedcranparefeu1.png.9044af10cb98ad7e6d58ec75c8936503.png250636607_Capturedcranparefeu2.png.cc7b0975f67806e307f7eb88a0e12ea9.png

Pour DNS Server:

Pour la résolution

739042007_CapturedcranDNSserverrsolution.thumb.png.e138d575e3d55249afc624e259a04e7c.png

 

Pour la zone

1850875278_CapturedcranDNSserverzone.thumb.png.bcd2c3b8690a688980b8aba9d4bd7e4a.png

1264379291_CapturedcranDNSserver1.png.24afe5905cc8c881a1622ec3d9328c13.png

Pour la vue:

1223261928_CapturedcranDNSservervue.thumb.png.3a2e13b63438bd0fa2ac2928ab663d63.png

1610865830_CapturedcranDNSservervue2.png.dabc3d766c9602ffde510eab93c12b69.png

 

Posté(e)

Il te manque un enregistrement A pour xxx.synology.me, tu en as seulement un pour ns.xxx.synology.me

Hors sujet, mais je ne vois pas pourquoi tu NAT le port 443 si tu n'utilises pas le proxy inversé du NAS.
Le port 80 utile seulement si tu héberges un site web, que tu cherches à avoir une redirection HTTP (80) -> HTTPS (443) avec un proxy inversé, ou que tu génères un certificat Lets Encrypt par HTTP-01 (pas de wildcard).
La règle autorisant le port 53 n'a pas d'intérêt ici, tu n'héberges pas de zone publique, et si c'était le cas il faudrait aussi un NAT sur ta box.
Pareil pour le port 53535, qui est utile si tu héberges une zone publique esclave sur ton NAS d'une zone maître hébergée sur Internet, et qui peut notifier ton serveur DNS. Et là aussi il faut un NAT.

Pour une utilisation locale, tu autorises déjà tous ces ports avec les règles liées aux IP privées.

Posté(e)

@Babou57

Bonjour,

EN complément des remarques précédentes de @.Shad.,  je maintient qu'il te faut ouvrir les ports 5000 et 5001 dans le pare-feu du NAS (surtout pas de NAT pour ces ports dans la Box) sinon tu seras bloqué pour certaines fonctionnalités du style partage de liens avec File Station.

Par ailleurs, tu dis :

Citation

Je veux me connecter en local et via VPN à DSM avec ndd.synology.me sans que ça me fasse passer par l'extérieur de mon réseau

Je comprends que tu veux faire du VPN (OpenVPN) donc te connecter depuis l'extérieur à ton NAS, dans ce cas il te faut ouvrir dans le pare-feu du NAS le port 1194 et le limiter à la France (et/ou autres pays si besoin). De plus si tu ne fais que de l'OpenVPN tu peux aussi restreindre un peu plus la plage d'@IP utilisables 10.0.0.0/255.0.0.0 (actuelles) à 10.8.0.0/255.255.0.0 ce qui grandement suffisant.

Cordialement

oracle7😉

Posté(e) (modifié)
Il y a 1 heure, .Shad. a dit :

Hors sujet, mais je ne vois pas pourquoi tu NAT le port 443 si tu n'utilises pas le proxy inversé du NAS.

Ah mais j'utilise le proxy inversé! C'est pour ça que je NAT et que j'autorise le port 443.
Je l'utilise pour mes applications smartphone, tablette et android TV et pour partager DSVIDEO simplement avec ma famille à distance.

Effectivement j'avais traité le port 80 pour le certificat Let's encrypt car j'avais entré les sous noms de domaine un par un. Maintenant que j'utilise une wildcard, je ne savais pas que ça n'a plus lieu d'être. Je ne redirige pas HTTP vers HTTPS et je n'ai pas de site web.
Par contre j'utilise Photo Station. Cette appli utilise le port 80 je crois. Non? Parce que j'aimerai fermer ce port s'il n'est pas utilisé.

Edit: je viens de voir que photo station utilisait le port 443 en https, je vais fermer le port 80.

D'ailleurs j'ai autorisé le port pour le service NTP dans le pare feu mais je ne suis pas sûr que ce soit utile justement. Idem pour les ports "serveur de fichiers windows CIFS"... qu'en penses-tu? Lors de l'installation d'une appli ou d'un service, DSM me les a autorisé directement mais je ne sais pas à quoi ils correspondent.

Il y a 1 heure, .Shad. a dit :

Pareil pour le port 53535, qui est utile si tu héberges une zone publique esclave sur ton NAS d'une zone maître hébergée sur Internet, et qui peut notifier ton serveur DNS. Et là aussi il faut un NAT.

Parfait, je vais les fermer dans ce cas.

il y a une heure, oracle7 a dit :

Je comprends que tu veux faire du VPN (OpenVPN) donc te connecter depuis l'extérieur à ton NAS, dans ce cas il te faut ouvrir dans le pare-feu du NAS le port 1194 et le limiter à la France (et/ou autres pays si besoin). De plus si tu ne fais que de l'OpenVPN tu peux aussi restreindre un peu plus la plage d'@IP utilisables 10.0.0.0/255.0.0.0 (actuelles) à 10.8.0.0/255.255.0.0 ce qui grandement suffisant.

Oui le port 1194 est déjà ouvert et NATé. Pour la restriction à la plage 10.8.0.0 c'est une bonne idée 🙂 je le fais tout de suite.
En utilisant le proxy inversé je peux utiliser toutes les applis dont j'ai besoin sans traiter le port 5001. Oui c'est vrai que les liens de partage de fichier ne sont plus opérationnels du coup mais si j'ai besoin de partager un fichier, j'autorise le port dans le pare feu, je transmets le lien de partage. Une fois que le destinataire a accédé aux fichiers, je ferme le port.
C'est tellement occasionnel que je préfère fonctionner de la sorte. 🙂

Modifié par Babou57
Posté(e)
il y a une heure, .Shad. a dit :

Il te manque un enregistrement A pour xxx.synology.me, tu en as seulement un pour ns.xxx.synology.me

Je viens de faire la modif mais ça ne change rien apparemment.
977128521_CapturedcranDNSserver3.png.ecf4f4bac046f5c8c1e9dc79f0c5b801.png
que je rentre http://ndd.synology.me:5000, https://ndd.synology.me:5001 ou ndd.synology.me, je n'accède jamais à la page

Posté(e) (modifié)
il y a 30 minutes, Babou57 a dit :

Ah mais j'utilise le proxy inversé! C'est pour ça que je NAT et que j'autorise le port 443.
Je l'utilise pour mes applications smartphone, tablette et android TV et pour partager DSVIDEO simplement avec ma famille à distance.

Alors je comprends pas pourquoi tu ne l'utilises pas aussi pour DSM, quel est l'intérêt de passer par le port 5001 si tu peux utiliser le port 443 ?

il y a 30 minutes, Babou57 a dit :

Effectivement j'avais traité le port 80 pour le certificat Let's encrypt car j'avais entré les sous noms de domaine un par un. Maintenant que j'utilise une wildcard, je ne savais pas que ça n'a plus lieu d'être.

Attention que si tu fais une redirection HTTP -> HTTPS du port 80 vers le port 443 pour ton proxy inversé, il faut le garder ouvert.

il y a 30 minutes, Babou57 a dit :

D'ailleurs j'ai autorisé le port pour le service NTP dans le pare feu mais je ne suis pas sûr que ce soit utile justement. Idem pour les ports "serveur de fichiers windows CIFS"... qu'en penses-tu? Lors de l'installation d'une appli ou d'un service, DSM me les a autorisé directement mais je ne sais pas à quoi ils correspondent.

En VPN ou directement sur ton réseau local, tu as déjà autorisé tous ses ports dans tes premières règles.

EDIT : Est-ce que tu utilises bien l'IP du NAS comme serveur DNS sur tes périphériques ?

Modifié par .Shad.
Posté(e) (modifié)
il y a une heure, .Shad. a dit :

Alors je comprends pas pourquoi tu ne l'utilises pas aussi pour DSM, quel est l'intérêt de passer par le port 5001 si tu peux utiliser le port 443 ?

Je pourrais rendre DSM accessible depuis l'extérieur via le port 443 au lieu du port 5001 mais c'est pas ce que je veux faire. Je veux accéder à DSM uniquement pour configurer le NAS, c'est à dire de manière très très occasionnelle puisque ma configuration touche à sa fin. A ce titre je veux pouvoir le configurer par IP privée du NAS et xxx.synology.me en local et via VPN uniquement! Si je passe par le port 443, étant donné que ce port est autorisé et NATé en permanence pour le reverse proxy, je ne trouve pas cela suffisamment sécurisé. Je laisse une porte ouverte constamment vers DSM depuis l'extérieur hors VPN. ça ne me plait pas beaucoup. Aujourd'hui ce qui ne fonctionne pas c'est d'utiliser xxx.synology.me. C'est pour ça qu je cherche à configurer le serveur DNS en loopback. Si je passe par le port 443 ça rendrait le VPN caduque pour le coup.

il y a une heure, .Shad. a dit :

Attention que si tu fais une redirection HTTP -> HTTPS du port 80 vers le port 443 pour ton proxy inversé, il faut le garder ouvert.

Non pas de redirection HTTP vers HTTPS car j'ai cru comprendre que ça cassait le proxy inversé (sauf en insérant un script dans webstation) et je n'en ai pas l'utilité de toutes façons.

il y a une heure, .Shad. a dit :

En VPN ou directement sur ton réseau local, tu as déjà autorisé tous ses ports dans tes premières règles.

D'accord. il me semble que le NTP est utile pour le serveur mettant à jour l'horloge automatique du NAS. C'est utilisé dans la vérification en 2 étapes.
Pour le serveur de fichiers windows je pense qu'il s'agit du service SMB. Je vois pas l'intérêt d'ajouter une règle dans le pare feu pour ça...

il y a une heure, .Shad. a dit :

EDIT : Est-ce que tu utilises bien l'IP du NAS comme serveur DNS sur tes périphériques ?

Là par contre je ne comprends pas trop ta question. Je suis débutant dans les NAS... Dans DNS server en type A j'ai bien renseigné l'adresse IP fixe privée du NAS.
Sur mon smartphone, tablette, box android tv, pour me connecter aux applications synology j'utilise le proxy inversé: music.xxx.synology.me:443 par exemple pour audio station. Tout fonctionne. Il n'y a que pour accéder à DSM que je suis obligé de taper l'adresse IP fixe du NAS. Avant quand le port 5001 était ouvert je pouvais y accéder par le nom de domaine.
Je voudrai pouvoir le faire à nouveau via le loopback de DSN serveur en local et via VPN à l'extérieur.

Modifié par Babou57
Posté(e) (modifié)
il y a 41 minutes, Babou57 a dit :

Je pourrais rendre DSM accessible depuis l'extérieur via le port 443 au lieu du port 5001 mais c'est pas ce que je veux faire. Je veux accéder à DSM uniquement pour configurer le NAS, c'est à dire de manière très très occasionnelle puisque ma configuration touche à sa fin. A ce titre je veux pouvoir le configurer par IP privée du NAS et xxx.synology.me en local et via VPN uniquement! Si je passe par le port 443, étant donné que ce port est autorisé et NATé en permanence pour le reverse proxy, je ne trouve pas cela suffisamment sécurisé. Je laisse une porte ouverte constamment vers DSM depuis l'extérieur hors VPN. ça ne me plait pas beaucoup. Aujourd'hui ce qui ne fonctionne pas c'est d'utiliser xxx.synology.me. C'est pour ça qu je cherche à configurer le serveur DNS en loopback. Si je passe par le port 443 ça rendrait le VPN obsolète pour le coup.

Ok compris.
Mais tu sais, il y a le profil de contrôle d'accès disponible dans le proxy inversé de DSM, qui permet de faire en sorte que DSM ne soit accessible qu'en local ou via VPN, sur le port 443.

il y a 41 minutes, Babou57 a dit :

Non pas de redirection HTTP vers HTTPS car j'ai cru comprendre que ça cassait le proxy inversé (sauf en insérant un script dans webstation) et je n'en ai pas l'utilité de toutes façons.

Ce qui casse le proxy inversé c'est la redirection qu'on peut cocher dans DSM, je parlais du script oui. Je ne m'en sers pas non plus, je précisais juste. 🙂 

il y a 41 minutes, Babou57 a dit :

Là par contre je ne comprends pas trop ta question. Je suis débutant dans les NAS... Dans DNS server en type A j'ai bien renseigné l'adresse IP fixe privée du NAS.
Sur mon smartphone, tablette, box android tv, pour me connecter aux applications synology j'utilise le proxy inversé: music.xxx.synology.me:443 par exemple pour audio station. Tout fonctionne. Il n'y a que pour accéder à DSM que je suis obligé de taper l'adresse IP fixe du NAS. Avant quand le port 5001 était ouvert je pouvais y accéder par le nom de domaine.
Je voudrai pouvoir le faire à nouveau via le loopback de DSN serveur en local et via VPN à l'extérieur.

Je pense simplement que tu n'as pas configuré ton serveur DHCP pour qu'il dise à ses clients d'utiliser l'IP du NAS comme serveur DNS.
Ca expliquerait que ton proxy inversé marche (sauf que tu passes en externe, même en local) et ça expliquerait aussi que tu n'arrives pas à accéder à DSM.
Pour vérifier dans Windows, tu vérifies les détails de ta connexion IPv4 :

dhcp-dns.png

Si tu as la même IP dans passerelle et serveur DNS ça confirme ce que je dis.
Tu peux aussi te connecter en SSH sur le NAS et taper :

nslookup xxx.synology.me

tu vas tomber sur l'IP privée du NAS, et taper :

nslookup music.xxx.synology.me

Tu tomberas sûrement sur ton IP externe (si ta box ne fait pas de loopback).

Modifié par .Shad.
Posté(e) (modifié)

Merci @.Shad. je pense que tu as mis le doigt sur ce qui ne va pas.
Je ne savais pas pour le contrôle d'accès du proxy inversé, c'est bon à savoir!

Oui je crois que c'est toi qui m'avait dit justement qu'en passant par synology.me je passe en externe même sur un wifi local. C'est aussi pour ça que je voulais faire du loopback avec DNS server.

Effectivement dans mes informations IPV4 sous windows, le serveur DNS renseigné est ma box internet (la passerelle donc).
En SSH, pour les 2 requêtes, j'obtiens comme réponse l'adresse IP publique du NAS.

Du coup pour rectifier cela je dois configurer le serveur DHCP? Il est intégré dans le syno? C'est la partie serveur DHCP du panneau de configuration DSM?
Ou alors est ce celui de ma box internet?

 

Modifié par Babou57
Posté(e)

Le serveur DHCP c'est celui de ta box ou de ton routeur, il faut vérifier que tu peux le changer, toutes les box ne le permettent pas (tous les routeurs dédiés le font normalement par contre).
Dans l'onglet DHCP, tu dois avoir un paramètre "Serveur DNS" ou "Serveur DNS primaire", il te faut y entrer l'IP du NAS.
Tous les clients utilisant le DHCP pour obtenir une IP interrogeront le NAS, qui traitera la requête, s'il y a un enregistrement qui correspond, il l'utilisera, sinon il renverra vers les redirecteurs (les serveurs FDN dans ton cas) et la résolution deviendra publique, ça reviendra donc vers ton IP publique, comme ça le ferait en 4G.

Si tu as fixé des IP en statique directement sur des appareils, il faut penser à ajouter manuellement l'IP du NAS comme serveur DNS.

Posté(e) (modifié)
il y a 51 minutes, .Shad. a dit :

Dans l'onglet DHCP, tu dois avoir un paramètre "Serveur DNS" ou "Serveur DNS primaire", il te faut y entrer l'IP du NAS.

Il y a bien une partie DHCP mais j'ai l'impression qu'elle m'autorise juste à configurer la plage d'adresses IP dynamiques attribuées aux clients de mon réseau et à attribuer des adresses statiques (c'est ici que j'ai fixé celle du NAS et de 2 répéteurs wifi)

397826062_CapturedcranserveurDHCP.png.7ebd916311920d249e144f042f63f079.png

Par contre il y a un autre onglet qui est "DNS". C'est peut être ici que je peux ajouter le serveur DNS du NAS. Qu'en penses-tu?

331081026_CapturedcranserveurDHCP2.png.e274e1aba53744c924a0a09282cd5f24.png

il y a 51 minutes, .Shad. a dit :

Si tu as fixé des IP en statique directement sur des appareils, il faut penser à ajouter manuellement l'IP du NAS comme serveur DNS.

Je n'ai fixé que les adresses IP du NAS et de 2 répéteurs wifi (je ne sais pas si c'est utile pour les répéteurs)
Du coup je dois faire une manip particulière concernant les répéteurs? Si je me connecte au wifi diffusé par un répéteur, ma requête ne sera pas basculée sur le serveur DNS du NAS si je ne fais rien?

Edit: après avoir renseigné l'adresse IP du NAS dans la partie "DNS local" il semblerait que ça ne change rien. En SSH on me renvoie encore l'adresse IP publique ainsi que sous windows.

Modifié par Babou57
Posté(e)

Si le DHCP de ta box ne le permet pas, ce qui a l'air d'être le cas, il faudra utiliser le serveur DHCP du NAS et désactiver celui de la box. Il faut juste vérifier que ça n'a pas de répercussion sur la TV, si tu as un pack. Suivant l'opérateur ça peut être plus ou moins possible. Quel est ton FAI ?

Le réglage serveur DNS que tu as trouvé correspond à celui de la box, je te conseille de laisser le réglage par défaut. C'est le DNS qu'utilise la box, je ne vois aucun intérêt de la faire passer par ton DNS local.

Posté(e)
Il y a 3 heures, Babou57 a dit :

D'accord. il me semble que le NTP est utile pour le serveur mettant à jour l'horloge automatique du NAS.

Bonsoir,

Non pas besoin d'ouvrir le port NTP pour que l'heure ce mette à jour.

Posté(e)
Il y a 8 heures, .Shad. a dit :

Si le DHCP de ta box ne le permet pas, ce qui a l'air d'être le cas, il faudra utiliser le serveur DHCP du NAS et désactiver celui de la box. Il faut juste vérifier que ça n'a pas de répercussion sur la TV, si tu as un pack. Suivant l'opérateur ça peut être plus ou moins possible. Quel est ton FAI ?

Je suis chez Red de SFR. Une offre fibre dual play (pas de box TV de l'opérateur). Ma box est une sfrbox plus (NV7)
J'ai 2 shield sur lesquelles j'ai mycanal, plex, ds vidéo, netflix etc.

J'ai fait une belle bêtise. En voulant supprimer le DHCP de la box et configurer celui du NAS, je me suis retrouvé sans internet nulle part 😭
Impossible de se connecter à la box même en Ethernet. Du coup j'ai fait un reset pfffff.
Tout est redevenu normal mais je patine un peu pour la configuration du DHCP. J'ai peur de refaire la boulette.

Il y a 8 heures, maxou56 a dit :

Non pas besoin d'ouvrir le port NTP pour que l'heure ce mette à jour.

Merci @maxou56, je l'ai décoché de la liste d'autorisation du coup :)

Posté(e)

La box fixe normalement son IP en dur, donc si plus de DHCP il te suffit de t'attribuer dans les paramètres de ta connexion  une IP sur le même sous-réseau, le bon sous-réseau et la passerelle éventuellement (IP de la box) et tu pourras de nouveau te connecter à la box.

Je te conseille d'activer le DHCP du NAS tout en gardant celui de la box temporairement. L'IP sera attribuée par le premier qui répond lorsqu'un client fait une demande.
Dans ce cas-là tu fixes l'IP du NAS directement dans le NAS.

J'illustre par un exemple :

192.168.100.100 est l'IP du NAS
192.168.100.254 est l'IP de la box.

dhcp-server-nas.png

Tu peux essayer après ça de désactiver celui de la box, et reproduire la procédure que j'ai décrite au début du message si problème.

Posté(e) (modifié)

Salut @.Shad.

Puis-je montrer screenshots car je souhaite m'assurer que je suis bien configuré.

Merci d'avance pour ton aide 🙂

free.png.6e06607ae686f30c16729c2549eade3f.png

En server DNS 1, j'ai ajouté l'adresse de mon NAS et j'ai laissé le reste vide...dhcp.png.9fb7c214b094e741cc5b0f1276c07114.png

J'ai ajouté mon nom de domaine et l'adresse IP dans DNS principale est le DNS de mon NAS ainsi que le ndd OVH

 

dnszone.png.a4838fceaf5cf381cc1ac36545b70a3e.png

resolutiondns.png.8643dbf6c1ce6c237c2884b60b758ecb.png

J'ai rempli la liste d'IP source avec les bonnes données

 

sousreseau.png.5a7a34edb2098f7ed13c4b2c758d151e.png

La passerelle, c'est celle de Free, c'est bon?

vue.png.8334852123ee737c41f2fdbbb4868080.png

J'ai complété la liste d'IP source

 

 

 

Modifié par Drickce Kangel
Posté(e)

Pourquoi tu passes le DHCP sur le NAS alors que ta box est totalement paramétrable ?

La discussion d'avant concernait un utilisateur dont la box est totalement bridée (comme la vaste majorité des box FAI), tu peux très bien laisser la Freebox gérer tout ça.

  • 3 mois après...
Posté(e)
Le 05/12/2020 à 17:03, .Shad. a dit :

La box fixe normalement son IP en dur, donc si plus de DHCP il te suffit de t'attribuer dans les paramètres de ta connexion  une IP sur le même sous-réseau, le bon sous-réseau et la passerelle éventuellement (IP de la box) et tu pourras de nouveau te connecter à la box.

Je te conseille d'activer le DHCP du NAS tout en gardant celui de la box temporairement. L'IP sera attribuée par le premier qui répond lorsqu'un client fait une demande.
Dans ce cas-là tu fixes l'IP du NAS directement dans le NAS.

J'illustre par un exemple :

192.168.100.100 est l'IP du NAS
192.168.100.254 est l'IP de la box.

dhcp-server-nas.png

Tu peux essayer après ça de désactiver celui de la box, et reproduire la procédure que j'ai décrite au début du message si problème.

Merci pour tes explications.

Je déterre le sujet car j'ai essayé plusieurs fois et malheureusement je n'arrive plus à me connecter à la box ni nulle part à chaque fois.
C'est possible que ma box n'aime pas du tout que je désactive le serveur DHCP?
Je suis un peu perdu, je ne vois pas pourquoi le DHCP du NAS ne prend pas le relais.

Posté(e)

Est-ce que si tu connectes un PC en direct sur le NAS, avec son serveur DHCP activé, tu obtiens bien une IP (ton PC étant en configuration automatique) ?

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.