Aller au contenu

Perte connexion VPN entre 2 NAS Synology


ViRouF

Messages recommandés

Bonjour,

 

J'avais créé un openVPN entre 2 NAS synology l'an dernier et ça fonctionnait super ... après un raté au démarrage ...

Depuis quelques jours, impossible de rétablir la connexion VPN entre les 2 NAS, j'ai le message suivant côté client: "La connexion a échoué ou le certificat a expiré. Veuillez utiliser un certificat valide émis par le serveur VPN et réessayez. "

J'ai vérifié/testé:

- le port 1194 côté serveur toujours ouvert

- statut du VPN server openVPN

- avec/sans firewall côté serveur

- rédémarrage du nas (restart is always good)

- export de la configuration du serveur vpn et réimport côté client avec avoir changé l'IP dans le fichier de config (ip directe ou xxx.myds.me même combat)

- user & password utilisé pour la connexion

- liste d'adresse IP bloquées purgées côté server

 

... toujours le même message ... je sèche ... !?

Merci

Screenshot_122.jpg

Screenshot_123.jpg

Modifié par ViRouF
Lien vers le commentaire
Partager sur d’autres sites

Bonjour @ViRouF

C'est peut-être un peu basique ce que je vais dire mais il faut s'en assurer : tu es certain de la validité de ton certificat et de l'adéquation de la config OpenVPN avec celui-ci?

Il y a 5 heures, ViRouF a dit :

ou le certificat a expiré.

Lien vers le commentaire
Partager sur d’autres sites

Toujours ce problème de certificat sur le VPN.

Pour ne pas y être confronté, il faut utiliser pour le seul serveur VPN un certificat spécifique d'une durée de validité éloignée. Soit on lui affecte le certificat par défaut de DSM synology.com, soit un certificat auto-signé.

Ainsi le certificat n'est pas affecté par les renouvellements Let's Encrypt, et surtout on ne perd pas la connexion à distance qui peut devenir un vrai cauchemar à rétablir.

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

Pour avoir un peu plus d'info que ce message d'erreur, j'ai eu l'idée d'utiliser le client openVPN sur windows.

Voici les messages que j'ai

Quand le paquet VPNServer est sur le certificat let's encrypt:

Sun Feb 21 10:06:57 2021 VERIFY ERROR: depth=1, error=unable to get local issuer certificate: C=US, O=Let's Encrypt, CN=R3, serial=xxxx
Sun Feb 21 10:06:57 2021 OpenSSL: error:1416F086:SSL routines:tls_process_server_certificate:certificate verify failed
Sun Feb 21 10:06:57 2021 TLS_ERROR: BIO read tls_read_plaintext error
Sun Feb 21 10:06:57 2021 TLS Error: TLS object -> incoming plaintext read error
Sun Feb 21 10:06:57 2021 TLS Error: TLS handshake failed
Sun Feb 21 10:06:57 2021 SIGUSR1[soft,tls-error] received, process restarting
Sun Feb 21 10:07:07 2021 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.

Quand le paquet est sur le certificat auto-signé

Sun Feb 21 10:19:27 2021 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Sun Feb 21 10:19:27 2021 TCP/UDP: Preserving recently used remote address: [AF_INET6]xxxx:1194
Sun Feb 21 10:19:27 2021 setsockopt(IPV6_V6ONLY=0)
Sun Feb 21 10:19:27 2021 UDP link local (bound): [AF_INET6][undef]:1194
Sun Feb 21 10:19:27 2021 UDP link remote: [AF_INET6]xxxx:1194
Sun Feb 21 10:19:27 2021 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Sun Feb 21 10:19:29 2021 TLS Error: Unroutable control packet received from [AF_INET6]xxxx:1194 (si=3 op=P_CONTROL_V1)
Sun Feb 21 10:19:29 2021 VERIFY ERROR: depth=1, error=self signed certificate in certificate chain: C=FR, ST=XXX, L=XXX, O=XXX, OU=XXX, CN=XXXX, emailAddress=xxxx@xxxx.com, serial=xxxxx
Sun Feb 21 10:19:29 2021 OpenSSL: error:1416F086:SSL routines:tls_process_server_certificate:certificate verify failed
Sun Feb 21 10:19:29 2021 TLS_ERROR: BIO read tls_read_plaintext error
Sun Feb 21 10:19:29 2021 TLS Error: TLS object -> incoming plaintext read error
Sun Feb 21 10:19:29 2021 TLS Error: TLS handshake failed

 

🥺

Lien vers le commentaire
Partager sur d’autres sites

J'ai finalement réussi à faire une connexion à partir du client OpenVPN GUI dans Windows avec le VPN Server, mais en utilisant le même fichier de configuration *.ovpn ça ne fonctionnait toujours pas depuis le NAS.

Pour tester j'ai remplacé dans le fichier de configuration *.ovpn la ligne et j'ai crée le VPN dans DSM côté client

proto udp

remplacé par

proto udp6

et la connexion s'est faite ... entre les NAS.

C'est étrange, non? Vous sauriez me dire pourquoi ?

Et pourquoi cette ligne n'était pas nécessaire dans l'autre client VPN côté Windows? 

 

Modifié par ViRouF
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.