Aller au contenu

Messages recommandés

Posté(e) (modifié)

@oracle7 @maxou56 @Juan luis

Bonour,

J'ai modifier l'adresse du NAS sur la Livebox et c'est bien pris en compte sur le NAS.

Que dois-je faire maintenant ?

Pour info j'ai remis en route QuickConnect et là je retrouve mes connections via mon mobile.

Mais ce n'est pas très sécurisé.

Question : pourquoi cela ne fonctionne pas lorsque j'utilise mon NDD.synology.me ?

Je soupçonne les réglages du Pare-feu du NAS. 

Si quelqu'un peut regarder ce qui empêche les connections de l'extérieur ...(CàD en 4G)

 

Pare-feu.thumb.jpg.8cc4c06f1ff471cd7f33a7e0be5abfd9.jpg 

 

Modifié par JMT77
Posté(e)
Il y a 2 heures, oracle7 a dit :

@Juan luis

Bonjour,

Je ne vais pas polémiquer avec toi mais tu ne me lis qu'en diagonale :

ensuite effectivement, et tu as raison, l'@IP externe est reconnue automatiquement mais il n'y a plus besoin de la saisir le champ est d'ailleurs grisé :

ShareX_20210125_12-44-20.jpg.8d09714fe73a5203ad19136aed905539.jpg

Cordialement

oracle7😉

@oracle7

Je ne permettrai pas de critiquer, c'est juste un commentaire, même la première fois ou la dernière fois, un serveur DDNS , exemple celui de  synology , lit l'adresse IP de celui qui utilise le service , c'est l' IP source du client DDNS (le Nas).Il n'y a pas besoin de la préciser c'est justement le but du mécanisme.

Cordialement

Posté(e)

@JMT77

Bonjour,

  1. il y a une heure, JMT77 a dit :

    Pour info j'ai remis en route QuickConnect et là je retrouve mes connections via mon mobile.

    Activer Quickconnect est une fausse bonne idée à mon humble avis, dans le sens où tout ton trafic transit par les serveurs de Synology et en terme de confidentialité pour tes données c'est vraiment pas terrible ! Maintenant si tu leur fais confiance, libre à toi, moi pas. Voir aussi le TUTO Sécuriser les accès à son NAS, où c'est expliqué. Mais c'est toi qui voit ...

  2. Il y a 1 heure, JMT77 a dit :

    Question pourquoi cela ne fonctionne pas lorsque j'utilise mon NDD.synology.me

    Comme au cours des toutes tes manipulations de configuration tu as pu empiler de bonnes mais aussi de mauvaises choses qui au final font que c'est indébuggable !!! , je te propose, si tu le veux bien, de repartir à Zéro en suivant cette trame :

Citation

Appliquer les TUTO suivants :

  • TUTO : Débuter avec un NAS Synology

  • TUTO : Sécuriser les accès à son NAS

Si une action ci-dessous ne passe pas ou n'est pas correcte, surtout ne poursuit pas plus avant. Réfléchis et vérifies tes actions précédentes.

 Dans ce qui suit il te faut remplacer ndd.tld par synology.me

Box :

  • DHCP actif : Attribuer un bail statique au NAS avec une @IP hors de la plage d'attribution automatique @IP < @IPDébut ou @IP > @IPFin.

  • NAT/PAT : Rediriger les ports 80, 443 et 5000 vers les respectivement les mêmes ports sur le NAS.

  • Si une DMZ est définie, supprimer tout dans la DMZ.

  • Pour la suite, on suppose de @IP de la Box est 192.168.1.1

  • Rebooter la Box.

Sur le PC : (à adapter si Mac)

  • Dans une fenêtre de CMD WIN en mode admin taper "ipconfig /flushdns" pour vider le cache.

  • Dans l'adaptateur réseau (propriétés protocole IPv4) : en DNS préféré --> forcer le DNS Serveur sur l'@IP du NAS, dans DNS auxiliaire --> mettre 80.67.169.12 ou 1.1.1.1, créer un 3ème DNS avec 192.168.1.1 (Livebox) pour le cas où aucun des deux serveurs DNS précédents ne répondraient pas.
    NOTA : cette configuration est à faire sur tous tes périphériques de ton réseau local (càd forcer le serveur DNS - le 1er - à utiliser sur l'@IP du NAS).

NAS partie DSM :

  • Désactiver le serveur DHCP du NAS.

  • Désactiver provisoirement le pare-feu du NAS.

  • Depuis l'extérieur, dans un navigateur Web avec cache vidé : taper l'URL http://<@IP Externe>:5000 --> tu dois atteindre le NAS.

  • Accès externe :

    • On est bien d'accord que ton DDNS est défini sur ce domaine : "ddns.ndd.tld" et qu'il pointe bien vers ton @IP Externe (i.e. @IP Livebox). Je pars sur cette hypothèse pour la suite.

    • On vérifie que ton DDNS pointe bien chez toi, en passant la commande "ping ddns.ndd.tld" depuis ton PC . La réponse doit être ton @IP Externe.

    • Depuis l'extérieur, dans un navigateur Web : taper l'URL http://ddns.ndd.tld:5000 --> tu dois atteindre le NAS.

  • Si tout est OK alors tu peux réactiver le pare-feu du NAS et au passage ouvrir/autoriser les ports 80, 443, 5000 et 5001 dans le pare-feu du NAS. Pour les ports 5000 et 5001 je suppose qu'ils n'ont pas été modifiés dans Accès externe/Avancé et ton nom d'hôte est bien "ddns.ndd.tld".
    Tu peux aussi supprimer la redirection du port 5000 dans le NAT/PAT de la Box (ce n'est plus utile !).

  • Réseau/Général :

    • Vérifier que la passerelle par défaut est bien l’@IP locale de la Box 192.168.1.1 (LAN1)

    • Cocher configurer manuellement le serveur DNS préféré et saisir l'@IP du NAS, pour le serveur DNS de remplacement tu peux mettre 80.67.169.12 ou 1.1.1.1. Dans "Paramètres avancés" tu coches les 3 cases.

  • Réseau/Interface réseau : pour LAN1 configurer avec DHCP automatique. Mais si tu mets en configuration manuelle, alors : @IPlocaleNAS, passerelle=@IPlocaleBox, Serveur DNS= @IPlocaleNAS, cocher Définir comme valeur par défaut.

  • Réseau/Paramètres de DSM : Décocher "Rediriger automatiquement les connexions HTTP vers HTTPS sur le bureau DSM" sinon cela casse le processus de reverse proxy.

  • Portails des applications/Applications : Pour les applications, je te conseille de renseigner les ports HTTP standards.

  • Portails des applications/Reverse proxy : Définir les redirections à l'image de celle-ci : https://aliasApplication.ddns.ndd.tld:443 --> localhost:portStandardHttpApplication (ne pas oublier de cocher HTTP/2). Les ports standard sont définis ici.

NAS Partie DNS Serveur :

  • Se référer si besoin à ce TUTO : DNS Server pour la mise en place (Zone, Résolution,Vue).

  • Définir les ressources telles que :

    • ns.ddns.ndd.tld A 86400 @IPduNAS

    • ddns.ndd.tld NS 86400 ns.ddns.ndd.tld

    • nas.ddns.ndd.tld A 86400 @IPduNAS ---> pour accéder directement au NAS (DSM)

    • *.ddns.ndd.tld CNAME 86400 nas.ddns.ndd.tld ---> pour accéder directement aux applications du NAS

  • Définir les Redirecteurs 1 et 2 sur 80.67.169.12 et 1.1.1.1

  • Pour la zone master et la vue associée limiter les IP sources tel que :
    image.png.ff181f49a172e2b349cf27093445c4dc.png
    Ajouter éventuellement le sous-réseau 10.0.0.0/255.0.0.0 si tu comptes faire du VPN.

Cordialement

oracle7😉

Posté(e)
Il y a 1 heure, oracle7 a dit :

 

  1. Activer Quickconnect est une fausse bonne idée à mon humble avis, dans le sens où tout ton trafic transit par les serveurs de Synology et en terme de confidentialité pour tes données c'est vraiment pas terrible ! Maintenant si tu leur fais confiance, libre à toi, moi pas. Voir aussi le TUTO Sécuriser les accès à son NAS, où c'est expliqué. Mais c'est toi qui voit ...

Bonsoir, @oracle7 @JMT77 ,

Pourquoi répéter que Quickconnect ne serait pas confidentiel? Si tes données ne passent pas par synology, elles passent par orange , ou par un autre.

Tu connais peut être un employé douteux de synology  pour avancer cette théorie ?

J'ai travaillé 25 ans chez un opérateur, effectivement si on veut regarder les données clients on peut toujours, mais heureusement le secret professionnel existe toujours.😇

Posté(e) (modifié)
il y a 23 minutes, Juan luis a dit :

effectivement si on veut regarder les données clients on peut toujour

En Https ou en VPN...  Ca limite quand même ce qu'il est possible de voir par un opérateur.

 

Il y a 4 heures, JMT77 a dit :

Je soupçonne les réglages du Pare-feu du NAS. 

Dans la 1ére ligne tu autorises le monde entier.

Tu n'as pas autorisé le réseau local (indirectement par la règle n°1 certains ports sont autorisés en local)....

Modifié par maxou56
Posté(e)

@oracle7 @maxou56 @Juan luis

 

Merci pour vos précisions et avis.

Pour commencer, maxou56, j'ai neutralisé la première ligne. Maintenant je vais taché de voir comment autoriser le réseau local.

Juan Luis, C'est vrai que personnellement  j'ai entendu que Quickconnect  c'était le diable 👿🥵, mais bon moi, en tant que béotien, je ne peux que faire confiance à des utilisateurs compétents, alors si vous n'êtes pas d'accord entre vous évidement c'est plus difficile pour moi.

Oracle7, ouh la la la tu me gâtes, j'ai de quoi m'occuper plusieurs jours.

A bientôt .....

 

Posté(e) (modifié)

@JMT77

Bonjour,

Vis à vis de ton pare-feu, tu t'embêtes pour rien à filtrer tous ces pays. Il n'y a pas que de ces pays que les problèmes peuvent venir, même certaines @IP en France peuvent être néfastes.

Donc dans le le principe tout ce que tu n'aura pas pas autoriser doit être refuser. Ainsi, une simple ligne refuser tout à tous et surtout placée en dernière ligne (càd tout en bas car les lignes sont interprétées du haut vers le bas de la liste) est suffisante et bloquera de fait les pays que tu avais sélectionnés.

De plus comme le fait justement remarquer, @maxou56, il te faut autoriser les réseaux locaux sinon ne t'étonnes pas que rien ne marche !

Regardes le TUTO Sécuriser les accès au NAS, c'est parfaitement expliqué ce qu'il faut faire.

Actuellement je ne suis pas sûr que tes régles pour les ports 80,443 et 6690 soient opérantes tel quelles sont placées.

Cordialement

oracle7😉

Modifié par oracle7
Posté(e)
Il y a 12 heures, JMT77 a dit :

@oracle7 @maxou56 @Juan luis

 

Merci pour vos précisions et avis.

Pour commencer, maxou56, j'ai neutralisé la première ligne. Maintenant je vais taché de voir comment autoriser le réseau local.

Juan Luis, C'est vrai que personnellement  j'ai entendu que Quickconnect  c'était le diable 👿🥵, mais bon moi, en tant que béotien, je ne peux que faire confiance à des utilisateurs compétents, alors si vous n'êtes pas d'accord entre vous évidement c'est plus difficile pour moi.

Oracle7, ouh la la la tu me gâtes, j'ai de quoi m'occuper plusieurs jours.

A bientôt .....

 

Bonjour à tous @oracle7, @JMT77,

Bien sûr , chacun est libre de raconter ce qui lui passe par la tête, et j'essaye  simplement de contre balancer les rumeurs qui s'installent sans raisons.

C'est dommage de se priver d'une fonctionnalité intéressante à causes de rumeurs infondées .

Cordialement

Posté(e)

@oracle7 @Juan luis

 

Bonjour,

Tout d'abord pardon de n'avoir pas répondu plus tôt 🥴

Le Pare-feu, précisément je ne sais pas ... j'ai tout viré et cela re fonctionne. Dans mons message du 25 janvier il y avait une capture écran et je pense que la première ligne posait problème.

Le 26/01/2021 à 09:45, oracle7 a dit :

Actuellement je ne suis pas sûr que tes régles pour les ports 80,443 et 6690 soient opérantes tel quelles sont placées.

D'ailleurs Oracle7 tu avais aussi des doutes sur mes réglages et tu avais raison

 Je verrais plus tard pour en ajouter en fonction des besoins.

Cordialement

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.