CyberFr Posté(e) le 14 juin 2023 Partager Posté(e) le 14 juin 2023 @loli71, j'aimerais éclaircir certains points du compose. Comment faut-il renseigner les variables PEERS (celle-ci est optionnelle), PEERDNS, INTERNAL_SUBNET (optionnelle elle-aussi), LOG_CONFS, WGUI_ENDPOINT_ADDRESS ? J'imagine que pour WGUI_DNS on indique l'adresse locale du serveur DNS ? Par contre je ne sais pas ce qu'il faut indiquer dans WGUI_SERVER_INTERFACE_ADDRESSES. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
loli71 Posté(e) le 14 juin 2023 Auteur Partager Posté(e) le 14 juin 2023 @CyberFr je te 'accorde, je n'ai pas été très clair concernant cette partie du compose. J'y suis allé en tâtonnant pour le coup, et il faudrait Première chose à comprendre: les variables qui commencent par "WGUI_" servent à remplir la configuration par défaut de l'interface web (wireguard-ui), les autres permettent de configurer le serveur wireguard lui-même, donc tu retrouveras des valeurs écrites deux fois souvant (une pour définir le serveur, l'autre pour définir la valeur par défaut dans le web) Reprenons cette partie du compose pour essayer de l'expliquer (j'ai enlevé ce qui était vraiment optionnel et qui n'avait pas d’intérêt dans notre cas): - SERVERURL=<monnas.synology.me> # A REMPLACER - SERVERPORT=51820 - PEERDNS=192.168.1.1 - INTERNAL_SUBNET=10.13.13.0 - ALLOWEDIPS=192.168.1.0/24, 10.13.13.0/24 # exemple donnant accès uniquement au lan local au travers du VPN, pour faire passer tout traffic mettre 0.0.0.0/0 - LOG_CONFS=false # Affiche ou non le QR codes généré dans la log docker # pour wg-ui - SESSION_SECRET=<une chaine aléatoirement> # A REMPLACER - WGUI_USERNAME=<le compte admin> # A REMPLACER - WGUI_PASSWORD=<le mot de passe admin> # A REMPLACER - WGUI_ENDPOINT_ADDRESS=<monnas.synology.me> # A REMPLACER - WGUI_DNS=192.168.1.1 - WGUI_SERVER_INTERFACE_ADDRESSES=10.13.13.0/24 - WGUI_SERVER_LISTEN_PORT=51820 - WGUI_DEFAULT_CLIENT_ALLOWED_IPS=192.168.1.0/24, 10.13.13.0/24 # exemple donnant accès uniquement au lan local au travers du VPN, pour faire passer tout traffic mettre 0.0.0.0/0 - WGUI_SERVER_POST_UP_SCRIPT=iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth+ -j MASQUERADE - WGUI_SERVER_POST_DOWN_SCRIPT=iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth+ -j MASQUERADE SERVERURL et WGUI_ENDPOINT_ADDRESS: doivent contenir le nom qui sera utilisé par les clients pour se connecter (on mets le nom fourni par DDNS si pas d'ip fixe sur la box). Ex: monnas.synology.me SERVERPORT et WGUI_SERVER_LISTEN_PORT: contiennent la valeur du port UDP définie dans la partie serveur (en écoute) et dans la configuration du client PEERDNS et WGUI_DNS: contiennent l'IP du serveur DNS qui sera envoyé aux clients pour qu'ils l'utilisent (dans notre cas, il s'agit de l'ip de la box 192.168.1.1 afin de pouvoir résoudre mes noms internes) INTERNAL_SUBNET et WGUI_SERVER_INTERFACE_ADDRESSES: contiennent la définition du réseau qu'utilisera Wireguard, la variable est optionnelle si tu ne veux pas la spécifier car elle est mise par défaut à 10.13.13.0/24 ALLOWEDIPS et WGUI_DEFAULT_CLIENT_ALLOWED_IPS: contiennent la liste des réseaux qui seront routés depuis le clients vers le serveur, donc notre cas le réseau interne de wireguard bien sûr mais aussi le réseau local 192.168.1.0/24. Cela permet un accès aux machines du Lan local, mais le reste du traffic (internet) ne sera pas envoyé dans le VPN depuis le client. Si l'on veut que tout le traffic du client passe par le VPN, il suffit de mettre à la place "0.0.0.0/0" LOG_CONFS: Affiche ou non le QR codes généré dans la log docker, dans notre cas, on aura les QR codes dans l'interface web, donc j'ai mis à false WGUI_SERVER_POST_UP_SCRIPT et WGUI_SERVER_POST_DOWN_SCRIPT: règles iptables nécessaires pour le bon fonctionnement du serveur wireguard (trouvé dans plusieurs autres tutos) Je vais mettre ces explications dans le tuto aussi 😉 2 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CyberFr Posté(e) le 14 juin 2023 Partager Posté(e) le 14 juin 2023 @loli71, non seulement tu maîtrises Wireguard d'où ce superbe tuto mais tu sais aussi te montrer pédagogue. Compliments ! J'ai la réponse aux questions que je me posais. Et ça tombe bien car je n'aime pas mettre en œuvre quelque chose sans rien comprendre à ce que je fais. J'aurai appris bien des choses, merci 😀 Bon, maintenant il me reste du boulot pour tout mettre en œuvre mais je crois que le plus dur est fait. 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CyberFr Posté(e) le 14 juin 2023 Partager Posté(e) le 14 juin 2023 Au moment où je croyais atteindre le graal, j'ai eu droit à ce joli log. Il est trop vieux mon DS220+ !!! 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
loli71 Posté(e) le 14 juin 2023 Auteur Partager Posté(e) le 14 juin 2023 il y a 4 minutes, CyberFr a dit : Il est trop vieux mon DS220+ je peux te donner le paquet synology-wireguard (1.0.20220627) dont je parlais dans mon tuto en cas d'erreur wireguard module non actif ... je l'ai compilé et installé sur mon DS220+ pour faire ce tuto justement 🙂 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CyberFr Posté(e) le 14 juin 2023 Partager Posté(e) le 14 juin 2023 il y a 1 minute, loli71 a dit : je peux te donner le paquet synology-wireguard (1.0.20220627) dont je parlais dans mon tuto en cas d'erreur wireguard module non actif ... je l'ai compilé et installé sur mon DS220+ pour faire ce tuto justement 🙂 Volontiers. Il remplacerait l'image actuelle ? Merci en tout cas. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
loli71 Posté(e) le 14 juin 2023 Auteur Partager Posté(e) le 14 juin 2023 (modifié) il y a 4 minutes, CyberFr a dit : Volontiers. Il remplacerait l'image actuelle ? Merci en tout cas. Non pas du tout, c'est un paquet qui permet d'inclure dans le kernel de ton syno les modules afin de supporter wireguard et de ne plus avoir l'erreur au démarrage de ton container docker. Voici le paquet pour DS220+ en DSM 7.1 uniquement WireGuard-geminilake-1.0.20220627.spk Modifié le 14 juin 2023 par loli71 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CyberFr Posté(e) le 14 juin 2023 Partager Posté(e) le 14 juin 2023 Tu me fais faire des choses dangereuses 😀 Je suis franchement déçu qu'un NAS de 2020 soit considéré comme obsolète, ils sont gonflés les développeurs de Wireguard. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CyberFr Posté(e) le 14 juin 2023 Partager Posté(e) le 14 juin 2023 il y a 25 minutes, loli71 a dit : Voici le paquet pour DS220+ en DSM 7.1 uniquement Ah zut, je suis sous DSM 7.2. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
loli71 Posté(e) le 14 juin 2023 Auteur Partager Posté(e) le 14 juin 2023 (modifié) il y a 27 minutes, CyberFr a dit : Tu me fais faire des choses dangereuses 😀 Je suis franchement déçu qu'un NAS de 2020 soit considéré comme obsolète, ils sont gonflés les développeurs de Wireguard. Sur notre"vieux" DS220+ comme tu dis: root@monnas:~# uname -a Linux monnas 4.4.180+ #42962 SMP Mon May 29 14:37:50 CST 2023 x86_64 GNU/Linux synology_geminilake_220+ Sur le site de wireguard (https://git.zx2c4.com/wireguard-linux-compat/about/ ) : Citation Backports of the WireGuard kernel module for Linux to 3.10 ≤ kernel ≤ 5.5.y WireGuard was merged into the Linux kernel for 5.6. This repository contains a backport of WireGuard for kernels 3.10 to 5.5, as an out of tree module. Donc pas le choix, faut installer le backport, c'est ce que fait le paquet que je t'ai donné et qui vient de là: github https://github.com/vegardit/synology-wireguard et https://github.com/runfalk/synology-wireguard il y a 5 minutes, CyberFr a dit : Ah zut, je suis sous DSM 7.2. tu peux me donner la sortie de la commande commande uname -a sur ton DS220+ en DSM 7.2 stp ? Je te compile la version pour DSM7.2 si tu ne préfère pas prendre celui dispo ici :https://www.blackvoid.club/wireguard-spk-for-your-synology-nas/ Modifié le 14 juin 2023 par loli71 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CyberFr Posté(e) le 14 juin 2023 Partager Posté(e) le 14 juin 2023 il y a 2 minutes, loli71 a dit : Il semblerait qu'en DSM7.2, wireguard soit inclue dans le kernel ... alors tu peux peut-être migrer, c'est plus sûr non ? Ne remue pas le couteau dans la plaie 😀 Bon, je suis fatigué, je verrai ça demain. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CyberFr Posté(e) le 15 juin 2023 Partager Posté(e) le 15 juin 2023 Il y a 16 heures, loli71 a dit : tu peux me donner la sortie de la commande commande uname -a sur ton DS220+ en DSM 7.2 stp ? Citation lionel_a@DS220:~$ uname -a Linux DS220 4.4.302+ #64570 SMP Sat Jun 3 00:00:25 CST 2023 x86_64 GNU/Linux synology_geminilake_220+ J'attends ton verdict. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
loli71 Posté(e) le 15 juin 2023 Auteur Partager Posté(e) le 15 juin 2023 ben c'est bien ce qui me faisait peur, même en DSM7.2, Synology est resté sur un kernel 4.4 Donc on n'est pas prêt d'avoir les modules wireguard inclus directement dans le kernel 5.6 sur Syno 🙂 En tout cas voilà en pièce jointe le paquet pour DS220+ en DSM 7.2 uniquement que j'ai compilé hier. WireGuard-geminilake-1.0.20220627.dsm72.spk 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MilesTEG1 Posté(e) le 15 juin 2023 Partager Posté(e) le 15 juin 2023 Sur mon 920+, j'ai la même chose niveau kernel : Linux Syno-DS920Plus 4.4.302+ #64570 SMP Sat Jun 3 00:00:25 CST 2023 x86_64 GNU/Linux synology_geminilake_920+ 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CyberFr Posté(e) le 15 juin 2023 Partager Posté(e) le 15 juin 2023 Il y a 3 heures, loli71 a dit : Donc on n'est pas prêt d'avoir les modules wireguard inclus directement dans le kernel 5.6 sur Syno Il y a 1 heure, MilesTEG1 a dit : Linux Syno-DS920Plus 4.4.302+ #64570 SMP Sat Jun 3 00:00:25 CST 2023 x86_64 GNU/Linux synology_geminilake_920+ La marque ne devrait plus s'appeler Synology mais Vieilleries... Et en plus ça rime ! Il y a 3 heures, loli71 a dit : En tout cas voilà en pièce jointe le paquet pour DS220+ en DSM 7.2 uniquement que j'ai compilé hier. Un grand Merci ! Au fait on l'installe comment ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mic13710 Posté(e) le 15 juin 2023 Partager Posté(e) le 15 juin 2023 il y a une heure, CyberFr a dit : Au fait on l'installe comment ? A partir du centre de paquets, bouton installation manuelle. Il faut le charger mais ne pas le lancer car il faut d'abord faire le paramétrage. Et il me semble par ailleurs que pour 7.2 il faille redémarrer le NAS pour que le spk soit acté. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CyberFr Posté(e) le 15 juin 2023 Partager Posté(e) le 15 juin 2023 Merci @Mic13710 pour l'info. J'hésite un peu a coller une grosse rustine sur DSM. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
loli71 Posté(e) le 16 juin 2023 Auteur Partager Posté(e) le 16 juin 2023 Il y a 18 heures, Mic13710 a dit : A partir du centre de paquets, bouton installation manuelle. Il faut le charger mais ne pas le lancer car il faut d'abord faire le paramétrage. Et il me semble par ailleurs que pour 7.2 il faille redémarrer le NAS pour que le spk soit acté. Effectivement, c'est bien ce qui est indiqué dans le tuto que j'avais mis comme lien dans le mien: https://www.blackvoid.club/wireguard-spk-for-your-synology-nas/ Citation ⚠️ SPKs for DSM 7.2 NOTE: Make sure to uncheck the option to run the package after installation. You will run the package via SSH after the installation is complete. NOTE: If you are on DSM 7.2 be sure to reboot the NAS before running the startup script! Next, jump back to the SSH prompt as root and run the following command to start the package: /var/packages/WireGuard/scripts/start. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MilesTEG1 Posté(e) le 1 juillet 2023 Partager Posté(e) le 1 juillet 2023 @loli71 Hello 👋🏻 Je suis en train de suivre ton tuto, et je viens de percuter que le wireguard-ui n'est pas un conteneur, mais un binaire. Pourquoi ne pas avoir choisi un conteneur pour ça ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MilesTEG1 Posté(e) le 1 juillet 2023 Partager Posté(e) le 1 juillet 2023 J'ai aussi réécrit le petit script qui va mettre à jour ou installer wireguard-ui : #!/bin/bash # ╔══════════════════════════════════════════════════════════════════════════╗ # ║ Script pour télécharger la dernière version de Wiregaurd-UI ║ # ╚══════════════════════════════════════════════════════════════════════════╝ # # https://github.com/ngoduykhanh/wireguard-ui/releases # # Commande pour créer les dossiers : # mkdir -p /volume4/docker/wireguard_avec_ui/{config,custom-files/{custom-cont-init.d,custom-services.d},wireguard-ui,db} # Changer ici en true pour imposer une version particulière. # Sinon ce sera la dernière version disponible qui sera utilisée. VERSION_Overwrite="false" VERSION="v0.5.1" # Changer la version pour pointer sur la version de votre choix. # Ne sera pris en compte que si VERSION_Overwrite="true" ARCHI="linux-amd64" # Changer architecture si besoin docker_volume="volume4" # Changer pour le volume dans lequel se trouve le dossier docker # Par exemple : volume4 nom_conteneur="wireguard_avec_ui" # Changer par le nom du conteneur qui sera créé. # Servira comme nom de dossier dans le dossier docker # ====================================================================================== # # Construction du chemin d'accès working_path="/${docker_volume}/docker/${nom_conteneur}/wireguard-ui" # Vérification des dossiers if [ ! -d "${working_path}" ]; then printf "Le chemin d'accès '%s' n'existe pas.\nLe script ne peux pas continuer.\n" "${working_path}" exit 1 fi if [[ "${VERSION_Overwrite}" == "false" ]]; then printf "Vérification de la dernière version sur GitHub..." VERSION=$(curl -sL https://api.github.com/repos/ngoduykhanh/wireguard-ui/releases/latest | jq -r ".tag_name") # VERSION="${latest_gh_version:1}" # ENlève le v devant le n° de version. Inutile ici, mais laissé pour la postérité. printf " qui est est la : %s\n" "$VERSION" else printf "La version imposée qui sera téléchargée sur GitHub est la : %s\n" $VERSION fi cd "${working_path}" || exit 1 printf "\tTéléchargement en cours..." wget --no-hsts -q -O "wireguard-ui-${VERSION}-${ARCHI}.tar.gz" "https://github.com/ngoduykhanh/wireguard-ui/releases/download/${VERSION}/wireguard-ui-${VERSION}-${ARCHI}.tar.gz" || exit 1 printf "... Téléchargement terminé.\n" tar -zxf "wireguard-ui-${VERSION}-${ARCHI}.tar.gz" && mv wireguard-ui "wg-ui" && rm -f "wireguard-ui-${VERSION}-${ARCHI}.tar.gz" # Fin du script Il va mettre à jour avec la dernière version automatiquement, sauf si on fixe la version. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MilesTEG1 Posté(e) le 2 juillet 2023 Partager Posté(e) le 2 juillet 2023 @loli71Bonsoir, J'ai suivi ton tuto (et même essayé de générer le .spk pour mon 920+ mais sans succès, je me suis rabbatu alors sur le spk de blackvoid). Le conteneur s'est bien créé, mais il ne finit pas de démarrer en faisant une erreur (l'interface web de wg-ui n'est pas accessible...) Voilà le log : ╔═════════════════════════════════════════════════════════════════════════╗ ║ ║ ║ Some of the contents of the folder /custom-services.d ║ ║ are not owned by root, which is a security risk. ║ ║ ║ ║ Please review the permissions of this folder and its contents to make ║ ║ sure they are owned by root, and can only be modified by root. ║ ║ ║ ╚═════════════════════════════════════════════════════════════════════════╝ ╔═════════════════════════════════════════════════════════════════════════╗ ║ ║ ║ Some of the contents of the folder /custom-cont-init.d ║ ║ are not owned by root, which is a security risk. ║ ║ ║ ║ Please review the permissions of this folder and its contents to make ║ ║ sure they are owned by root, and can only be modified by root. ║ ║ ║ ╚═════════════════════════════════════════════════════════════════════════╝ [custom-init] Service files found in /custom-services.d [custom-init] watch.sh: service detected, copying... [custom-init] watch.sh: copied [custom-init] wg-ui.sh: service detected, copying... [custom-init] wg-ui.sh: copied [migrations] started [migrations] no migrations found ─────────────────────────────────────── ██╗ ███████╗██╗ ██████╗ ██║ ██╔════╝██║██╔═══██╗ ██║ ███████╗██║██║ ██║ ██║ ╚════██║██║██║ ██║ ███████╗███████║██║╚██████╔╝ ╚══════╝╚══════╝╚═╝ ╚═════╝ Brought to you by linuxserver.io ─────────────────────────────────────── To support the app dev(s) visit: WireGuard: https://www.wireguard.com/donations/ To support LSIO projects visit: https://www.linuxserver.io/donate/ ─────────────────────────────────────── GID/UID ─────────────────────────────────────── User UID: 1066 User GID: 65538 ─────────────────────────────────────── Uname info: Linux d03dc1410870 4.4.302+ #64570 SMP Tue Jun 13 21:39:55 CST 2023 x86_64 GNU/Linux **** It seems the wireguard module is already active. Skipping kernel header install and module compilation. **** **** As the wireguard module is already active you can remove the SYS_MODULE capability from your container run/compose. **** **** Client mode selected. **** **** No client conf found. Provide your own client conf as "/config/wg0.conf" and restart the container. **** Et aussi, une idée de comment ne plus avoir l'avertissement "... are not owned by root" ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MilesTEG1 Posté(e) le 2 juillet 2023 Partager Posté(e) le 2 juillet 2023 (modifié) Bon j'ai du ajouter une variable d'environement pour que ça passe : - PEERS=iPhone,MBA-M2 # Number of peers to create confs for. Required for server mode. Can also be a list of names: myPC,myPhone,myTablet (alphanumeric only) Mais je n'arrive pas à me connecter avec les ID spécifiés dans le docker-compose : Quelqu'un a-t-il eu cette erreur ? Edit : pour cette erreur, c'est moi qui suit trop con... dans le compose j'ai mis wg-admin XD Il est à noter que si une telle bourde arrive, il faut supprimer le conteneur, le contenu du dossier db et recréer le conteneur. Modifié le 2 juillet 2023 par MilesTEG1 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MilesTEG1 Posté(e) le 2 juillet 2023 Partager Posté(e) le 2 juillet 2023 Bon et bien je galère, ça ne fonctionne pas. J'ajoute bien un client dans l'interface web. Je récupère le QR-Code que j'utilise avec le client iOS. Depuis la 4G uniquement de mon mobile, je lance la connexion au serveur wireguard, elle semble se faire car j'ai le logo VPN qui s'affiche, mais j'ai ceci qui s'affiche en boucle dans le journal de l'application : [NET] peer(asdazda...zdazd) - Sending handshake initiation [NET] peer(asdazda...zdazd) - Handshake did not complete after 5 seconds, retying (try 2) ... Et peut importe ce que je tente, ça ne passe pas... 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
loli71 Posté(e) le 3 juillet 2023 Auteur Partager Posté(e) le 3 juillet 2023 (modifié) Le 01/07/2023 à 15:25, MilesTEG1 a dit : Je suis en train de suivre ton tuto, et je viens de percuter que le wireguard-ui n'est pas un conteneur, mais un binaire. Pourquoi ne pas avoir choisi un conteneur pour ça ? Bonjour MilesTE1, j'ai expliqué en tout début du point 3. pourquoi ce choix : "Le fait d'inclure le binaire wireguard-ui dans linuxserver/docker-wireguard permet entre autre de voir aussi facilement les peers connectés et leurs stats.". Je n'ai pas réussi à avoir les stats en me servant d'un containeur wireguard-ui et d'un containeur wireguard séparés. Il y a 10 heures, MilesTEG1 a dit : [NET] peer(asdazda...zdazd) - Sending handshake initiation [NET] peer(asdazda...zdazd) - Handshake did not complete after 5 seconds, retying (try 2) ... Si je me souviens bien, cela ressemble à un problème d'ouverture de flux entre ton client IOS et ton containeur wireguard. As-tu bien ouvert le bon port externe sur ta box pour le rediriger vers le bon port de ton synology et ce port est-il bien mappé dans ton docker-compose ? En se basant sur mon fichier docker-compose.yaml fourni dans ce tuto, il faut forwarder le port externe 51820 vers le l'adresse interne du nas sur le port 51820 en UDP . Et bien sûr s'assurer que ce même port 51820/UDP est bien ouvert aussi sur ton syno si tu as activé le firewall Modifié le 3 juillet 2023 par loli71 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MilesTEG1 Posté(e) le 3 juillet 2023 Partager Posté(e) le 3 juillet 2023 Il y a 3 heures, loli71 a dit : Bonjour MilesTE1, j'ai expliqué en tout début du point 3. pourquoi ce choix : "Le fait d'inclure le binaire wireguard-ui dans linuxserver/docker-wireguard permet entre autre de voir aussi facilement les peers connectés et leurs stats.". Je n'ai pas réussi à avoir les stats en me servant d'un containeur wireguard-ui et d'un containeur wireguard séparés. OK je comprends ^^ Il y a 3 heures, loli71 a dit : Si je me souviens bien, cela ressemble à un problème d'ouverture de flux entre ton client IOS et ton containeur wireguard. As-tu bien ouvert le bon port externe sur ta box pour le rediriger vers le bon port de ton synology et ce port est-il bien mappé dans ton docker-compose ? En se basant sur mon fichier docker-compose.yaml fourni dans ce tuto, il faut forwarder le port externe 51820 vers le l'adresse interne du nas sur le port 51820 en UDP . Et bien sûr s'assurer que ce même port 51820/UDP est bien ouvert aussi sur ton syno si tu as activé le firewall J'ai aussi pensé à cela. Et oui, j'ai transféré le port 51820 vers l'IP du NAS dans mon routeur '(qui est en dmz de ma freebox pop), ce qui a ouvert le port dans le pare-feu du routeur. Ce port est bien sûr ouvert dans le parefeu du NAS. Je retenterais plus tard de tout refaire. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.