This site uses cookies! Learn More

Ce site utilise des cookies !

En continuant à utiliser ce site, vous vous engagez à nous permettre de stocker des cookies sur votre ordinateur.

 

Si nous utilisons des cookies et retenons des données anonymes, c’est pour nous aider à mieux gérer notre mesure d’audience, aider nos partenaires commerciaux à nous rémunérer et nos partenaires publicitaires à proposer des annonces qui vous correspondent.

 

Grâce à ces cookies, le forum est en mesure de savoir qui écrit un message et utile pour le système d'authentification.

 

En cliquant sur « J'accepte », vous acceptez l'utilisation par NAS-Forum de cookies publicitaires et de mesure d'audience fine.

nmautomatisme

Open Vpn sur DSM 5.2

Messages recommandés

Bonjour à tous,

J'ai besoin de mettre en place un serveur VPN pour travailler a distance sur OpenERP et autre fonction.

J'ai installer le VpnServer sur mon synology. Exporter et configuré les fichiers de config pour me connecter sur mon vpn depuis OpenVpn Gui sur un pc Windows et tout fonctionne.

Par contre, l'adresse IP attribuée par le serveur ne me convient pas car elle ne me permet pas d'accéder a ma connexion internet ou bien mon imprimante réseau qui elle se trouve connectée en wifi sur ma box.

Dans la configuration du vpnserver sur le syno, si j'essaye de definir un plage d'adresse en 192.168.1.X comme les adresse attribuée par le DHCP de ma box, le système me dit que c'est impossible.

Avez vous une solution pour que je puisse accéder a ces périphérique via OpenVpn ?

Merci d'avance pour vos réponses.

Partager ce message


Lien à poster
Partager sur d’autres sites

l'adresse IP attribuée par le serveur ne me convient pas car elle ne me permet pas d'accéder a ma connexion internet ou bien mon imprimante réseau qui elle se trouve connectée en wifi sur ma box.

en fait l'adresse ip attribuée a aucune importance tant qu'elle n'est pas sur le meme subnet que le réseau de ton nas (192.168.1.0/24) et que le reseau auquel tu est connecté pour des question de routage (faut des heure à expliqué, c pas le but google est la à la limite)

par contre, si tu coche la case "Autoriser aux client l'acces aux server lan", ca devrait mieux fonctionner, et qd ton vpn sera connecter, tu sera "comme chez toi" 

Partager ce message


Lien à poster
Partager sur d’autres sites

Merci les gars pour vos réponses, bon je sens qu'on y est presque.

Je viens de rajouter le routage mais ca ne marche pas.

Je comprends pas bien en fait je doit indiquer l'adresse de ma passerelle? autrement dit de ma box adressée en 192.168.1.50 ?

 

Voici mon fichier de config actuel, il a certainement quelque que j'oublie. La seule chose que j'ai changer est mon nom de domaine.

 

dev tun
tls-client

remote www.Mon_Nom_DE_DOMAINE.com 1194

# The "float" tells OpenVPN to accept authenticated packets from any address,
# not only the address which was specified in the --remote option.
# This is useful when you are connecting to a peer which holds a dynamic address
# such as a dial-in user or DHCP client.
# (Please refer to the manual of OpenVPN for more information.)

#float

# If redirect-gateway is enabled, the client will redirect it's
# default network gateway through the VPN.
# It means the VPN connection will firstly connect to the VPN Server
# and then to the internet.
# (Please refer to the manual of OpenVPN for more information.)

#redirect-gateway

# dhcp-option DNS: To set primary domain name server address.
# Repeat this option to set secondary DNS server addresses.

dhcp-option DNS_SERVICE

pull

# If you want to connect by Server's IPv6 address, you should use
# "proto udp6" in UDP mode or "proto tcp6-client" in TCP mode
proto udp

push "route 192.168.1.50 255.255.255.0"

script-security 2

ca ca.crt

comp-lzo

reneg-sec 0

auth-user-pass

Partager ce message


Lien à poster
Partager sur d’autres sites

tu peux tester ceci avec vpn active :

ping de l'ip de ton nas en 192.168.1

ping routeur 192.168.1.50

pour ceux qui renvoit une erreur, un tracert en plus ;

tracert 192.168.1.50 par exemple

et la commande suivante :

route PRINT -4

 

avec ca, on va comprendre où ca déconne

Partager ce message


Lien à poster
Partager sur d’autres sites

Si ton client est bien configuré pour envoyer tout le trafic sur la connexion VPN, il n'y a pas besoin de règles de routage spécifique.

pas faux non plus, si on fait tout passer par le vpn, c + simple

si je me trompe pas, c'est avec cette commande dans le fichier client :

redirect-gateway autolocal

 

Partager ce message


Lien à poster
Partager sur d’autres sites

Bon alors pour résumer je viens de modifier le fichier de config du client vpn pour integrer la ligne

"redirect-gateway autolocal" du coup j'ai mis en commentaire le push route.

Pour les tests demander voici le resultat

ping sur le NAS : OK

ping sur la box : OK

Resultat de la commande route PRINT -4 :

 

 


===========================================================================
Liste d'Interfaces
 46...00 ff 23 d8 6e 39 ......TAP-Windows Adapter V9
 16...20 16 d8 9b 8e ad ......Périphérique Bluetooth (réseau personnel)
 14...3c a9 f4 08 82 cd ......Microsoft Virtual WiFi Miniport Adapter #6
 13...3c a9 f4 08 82 cd ......Microsoft Virtual WiFi Miniport Adapter #5
 12...3c a9 f4 08 82 cc ......Intel(R) Centrino(R) Ultimate-N 6300 AGN
 11...b8 ca 3a da da f7 ......Broadcom NetXtreme 57xx Gigabit Controller
 18...00 50 56 c0 00 01 ......VMware Virtual Ethernet Adapter for VMnet1
 19...00 50 56 c0 00 08 ......VMware Virtual Ethernet Adapter for VMnet8
  1...........................Software Loopback Interface 1
===========================================================================

IPv4 Table de routage
===========================================================================
Itinéraires actifs :
Destination réseau    Masque réseau  Adr. passerelle   Adr. interface Métrique
          0.0.0.0          0.0.0.0         10.8.0.5         10.8.0.6     20
         10.8.0.0    255.255.255.0         10.8.0.5         10.8.0.6     20
         10.8.0.1  255.255.255.255         10.8.0.5         10.8.0.6     20
         10.8.0.4  255.255.255.252         On-link          10.8.0.6    276
         10.8.0.6  255.255.255.255         On-link          10.8.0.6    276
         10.8.0.7  255.255.255.255         On-link          10.8.0.6    276
    88.x.x.x  255.255.255.255      192.168.1.1     192.168.1.86     25
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.1.0    255.255.255.0         On-link      192.168.1.86    281
      192.168.1.0    255.255.255.0         10.8.0.5         10.8.0.6     20
     192.168.1.86  255.255.255.255         On-link      192.168.1.86    281
    192.168.1.255  255.255.255.255         On-link      192.168.1.86    281
     192.168.12.0    255.255.255.0         On-link      192.168.12.1    276
     192.168.12.1  255.255.255.255         On-link      192.168.12.1    276
   192.168.12.255  255.255.255.255         On-link      192.168.12.1    276
    192.168.243.0    255.255.255.0         On-link     192.168.243.1    276
    192.168.243.1  255.255.255.255         On-link     192.168.243.1    276
  192.168.243.255  255.255.255.255         On-link     192.168.243.1    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link      192.168.12.1    276
        224.0.0.0        240.0.0.0         On-link     192.168.243.1    276
        224.0.0.0        240.0.0.0         On-link      192.168.1.86    281
        224.0.0.0        240.0.0.0         On-link          10.8.0.6    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link      192.168.12.1    276
  255.255.255.255  255.255.255.255         On-link     192.168.243.1    276
  255.255.255.255  255.255.255.255         On-link      192.168.1.86    281
  255.255.255.255  255.255.255.255         On-link          10.8.0.6    276
===========================================================================
Itinéraires persistants :
  Aucun

Modifié par nmautomatisme

Partager ce message


Lien à poster
Partager sur d’autres sites

Alors effectivement, j'arrive à voir tout mon réseau c'est déjà très bien et je vous en remercie. Par contre je voulais également avoir accès à Internet. Car si je suis connecté sur le vpn depuis l'étranger ça va  être galère de se déconnecter pour accéder à une recherche sur le net. Puis se reconnecter sur mon réseau pour bosser. 

Désolé en m'obstinant sur internet je n'avais pas vu que ma demande originale de voir mon réseau en interne fonctionnait. 

Merci encore pour votre aide. 

Partager ce message


Lien à poster
Partager sur d’autres sites

Bonjour,

 

J'ai également un problème d'accès au réseau local à partir d'une connexion VPN. Les ping sur le NAS et sur la Box sont OK mais lorsque j'essaye d'accéder à la box via le browser internet il ne trouve jamais la page initiale. Il en est de même avec toutes mes autres applications sur le réseau local (switch, camera ip, )

j'ai passé la commande route print -4 et voici le résultat. Je suis surpris du 192.168.138.xx alors que mon réseau local est sur 192.168.1.xx  je ne sais pas à quoi cela correspond

dev tun
tls-client

remote xxxxxxxxxx.xx xxxx
#remote xxxxxxxxxx.xx 1194

# The "float" tells OpenVPN to accept authenticated packets from any address, 
# not only the address which was specified in the --remote option. 
# This is useful when you are connecting to a peer which holds a dynamic address 
# such as a dial-in user or DHCP client.
# (Please refer to the manual of OpenVPN for more information.)

#float

# If redirect-gateway is enabled, the client will redirect it's
# default network gateway through the VPN.
# It means the VPN connection will firstly connect to the VPN Server
# and then to the internet.
# (Please refer to the manual of OpenVPN for more information.)

redirect-gateway

# dhcp-option DNS: To set primary domain name server address.
# Repeat this option to set secondary DNS server addresses.

dhcp-option DNS 192.168.1.1

pull

proto udp
script-security 2
ns-cert-type server

ca ca.crt

comp-lzo
reneg-sec 0

auth-user-pass
auth-nocache




===========================================================================
Liste d'Interfaces
  3...00 1d 09 cd ec b1 ......Broadcom NetXtreme 57xx Gigabit Controller
  5...00 ff 4f 8b 96 93 ......TAP-Windows Adapter V9
  4...00 1e 37 af c9 c0 ......Bluetooth Personal Area Network
  9...00 1f 3a 28 c6 fc ......Dell Wireless 1390 WLAN Mini-Card
  1...........................Software Loopback Interface 1
  6...00 00 00 00 00 00 00 e0 Microsoft Teredo Tunneling Adapter
  2...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
  7...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
===========================================================================

IPv4 Table de routage
===========================================================================
Itin‚raires actifsÿ:
Destination r‚seau    Masque r‚seau  Adr. passerelle   Adr. interface M‚trique
          0.0.0.0          0.0.0.0    192.168.138.1  192.168.138.138     40
         10.8.0.4  255.255.255.252         On-link          10.8.0.6    276
         10.8.0.6  255.255.255.255         On-link          10.8.0.6    276
         10.8.0.7  255.255.255.255         On-link          10.8.0.6    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
    192.168.138.0    255.255.255.0         On-link   192.168.138.138    296
  192.168.138.138  255.255.255.255         On-link   192.168.138.138    296
  192.168.138.255  255.255.255.255         On-link   192.168.138.138    296
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link   192.168.138.138    296
        224.0.0.0        240.0.0.0         On-link          10.8.0.6    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link   192.168.138.138    296
  255.255.255.255  255.255.255.255         On-link          10.8.0.6    276
===========================================================================
Itin‚raires persistantsÿ:

Merci pour votre aide
Thierry

Partager ce message


Lien à poster
Partager sur d’autres sites

Bonjour,

Mon problème est résolu ... en fait il faut lancer le client OPENVPN avec les droits administrateur et là toutes les applications du réseau local sont bien accessibles via le VPN. Le 192.168.138 est toujours là mais ça fonctionne .. donc cela doit être normal !

A+
Thierry

 

 

Modifié par Thierry94

Partager ce message


Lien à poster
Partager sur d’autres sites

Alors effectivement, j'arrive à voir tout mon réseau c'est déjà très bien et je vous en remercie. Par contre je voulais également avoir accès à Internet. Car si je suis connecté sur le vpn depuis l'étranger ça va  être galère de se déconnecter pour accéder à une recherche sur le net. Puis se reconnecter sur mon réseau pour bosser. 

Désolé en m'obstinant sur internet je n'avais pas vu que ma demande originale de voir mon réseau en interne fonctionnait. 

Merci encore pour votre aide. 

bon, je crois que tu trouvera la solution juste + haut, tu ne t'obstime pas, mais c'est bien d'avoir un vpn 100% fonctionnel ;)

en +, etre connecté d'un autre pays, tu peux parfois accede à certain contenu qui sont bloquer géographiquement ;)

Partager ce message


Lien à poster
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant