Aller au contenu

bozzo

Membres
  • Compteur de contenus

    65
  • Inscription

  • Dernière visite

Tout ce qui a été posté par bozzo

  1. bozzo

    Sabnzbd Zt Firmware 3.1

    Bonjour, C'est probablement un simple probl
  2. bozzo

    Sabnzbd Zt Firmware 3.1

    Eh oui, il fallait cliquer sur "Here" : c'est un peu comme avec "Où est Charlie ?" A part ça, il vaut mieux supprimer la version 0.5.4 avant, même si les 2 versions pourraient fonctionner simultanément mais sur 2 ports différents. Bzz PS : une version corrective 0.6.1-2 vient d'être publiée sur ce même site, il suffit de faire la mise à jour du paquet via DSM
  3. bozzo

    Sabnzbd Zt Firmware 3.1

    Bonjour, Il existe une nouvelle possibilité pour installer SABnzbd 0.6.1 proprement sur un Syno grâce à SuperZebulon : 1) Installer le package spk Python 2.6.6-1 ; 2) Installer le package spk SABnzbd 0.6.1-1 ; Tout fonctionne parfaitement, Bzz
  4. bozzo

    3.1.1613

    Merci pour le lien, il me semble que je l'avais d
  5. bozzo

    3.1.1613

    Il y a toujours autant de certitudes sur le fameux sujet de la veille des HD mais personne n'est capable de produire des statistiques fiables pour
  6. bozzo

    3.1.1613

    Je ne sais pas ce qui se passe avec OpenVPN mais 1 firmware sur 2 le rend instable : ça m'apprendra a toujours vouloir mettre à jour mon DS-209+ ! En tout cas, cette version 3.1.1613 rétablit la stabilité d'OpenVPN qui avait été perdue avec la 3.1.1605 mais retrouvée auparavant avec le 3.1.1594... Bzz
  7. Non, le 192.168.0.128 c'est l'ID de ton sous-réseau, c'est une adresse qui ne peut pas être attribuée dans ce cas (comme le 192.168.0.0). En revanche, je ne sais pas pourquoi OpenVPN attribue 192.168.0.133 à la carte réseau virtuelle côté NAS : Le principal c'est que ça fonctionne ! Pour accéder aux partages SAMBA de ton NAS, tu devras donc taper \\192.168.0.133. Sinon, pour en avoir le coeur net, va avec ton iPhone sur http://www.whatismyipaddress.com : en VPN tu devrais retrouver l'IP externe de ton modem ADSL (via ton fournisseur d'accès) et quand tu n'es pas en VPN, tu verras une IP de ton opérateur mobile . Bzz
  8. Bonsoir, Il existe un excellent tutoriel ici (toujours d'actualit
  9. Comme je ne suis pas un gourou de l'informatique, effectivement, j'avais testé avant d'affirmer ce que j'avançais... donc je peux confirmer qu'OpenVPN tourne sans réveiller les disques : j'ai pu le constater en ayant le syno sous les yeux et en me connectant au VPN en 3G. Pour être plus précis, même le processus d'authenfication ne réveille pas le Syno et pourtant, j'utilise le plugin "OpenVPN Auth Passwd" qui rajoute une authentification système supplémentaire de type "user/password". Quant au fichier temporaire de suivi des connexions au VPN, il est sur la clé USB lui aussi. Voilà pour les détails. Bzz
  10. Bonjour, En réponse au HS : cela permet simplement de conserver les HD de mon NAS en veille lorsque je me connecte et que j'utilise le VPN. Bzz
  11. bozzo

    Dsm 3.1 & Airprint

    Bonjour, Il me semble qu'Airprint n'est compatible qu'avec quelques rares imprimantes HP mais un tweak cydia nomm
  12. Bonjour, Es-tu bien connecté en ethernet pour faire cette installation ? Bzz
  13. Bonjour, Je passe outre l'installation même d'OpenVPn pour laquelle il existe des tutos très bien réalisés mais si cela peut en aider d'autres, je laisse ci-dessous les paramétrages effectués pour que mon iPhone 4 et mon PC se connectent en VPN chez moi (sur le DS-209+). Ma configuration route tout le trafic (y compris internet) à travers le VPN, donc les clients VPN utilisent ma NeufBox comme passerelle. Cela permet d'utiliser l'iPhone sans abonnement spécifique comme point d'accès 3G pour mon PC (via le partage de connexion bluetooth de l'iPhone qui est activable assez facilement sur iPhone jailbreaké) et de faire sauter tous les bridages/filtrages Internet (sur Orange ou au bureau). A noter : en cas d'utilisation de l'iPhone en point d'accès 3G, il est préférable de connecter le PC à l'iPhone 4 en bluetooth puis de monter le VPN entre le PC et le DS-209+ car monter le VPN entre l'iPhone et le DS-209+ puis connecter le PC et l'iPhone en bluetooth, solliciterait beaucoup plus le processeur de l'iPhone pour le cryptage/décryptage, ce qui conduirait à vider la batterie beaucoup plus rapidement. ==> Mon réseau local NeufBox en 192.168.1.1 255.255.255.0 (DHCP limité entre 192.168.1.2 et 192.168.1.126) DS-209+ (DSM 3.0 / 1354) en 192.168.1.100 255.255.255.0 ==> Routes statiques à paramétrer sur la NeufBox 192.168.1.128 255.255.255.128 -> 192.168.1.100 ## Plage IP attribuée aux clients VPN par le DS-209+ 10.0.0.0 255.0.0.0 -> 192.168.1.100 ## Plage IP attribuée à l'iPhone 4 par le réseau data (Orange dans mon cas) 172.10.20.0 255.255.255.0 -> 192.168.1.100 ## Plage IP attribuée au PC par le bluetooth de l'iPhone 4 ==> Redirection de port paramétrée sur la NeufBox TCP 443 -> 192.168.1.100:1194 ## Le port externe 443 car toujours autorisé (standard pour la navigation https) ===> Fichier /opt/etc/openvpn/jail/ccd/IPHONE iroute 10.0.0.0 255.0.0.0 ## A adapter en fonction de la plage d'IP attribuée par le réseau data de votre opérateur ===> Fichier /opt/etc/openvpn/jail/ccd/PC_3G iroute 172.10.20.0 255.255.255.0 ===> Configuration du serveur (/opt/etc/openvpn/config/openvpn.conf) port 1194 proto tcp dev tun ca /opt/etc/openvpn/config/ca.crt cert /opt/etc/openvpn/config/SERVER.crt key /opt/etc/openvpn/config/SERVER.key dh /opt/etc/openvpn/config/dh1024.pem plugin /opt/etc/openvpn/lib/openvpn-auth-passwd.so ## Module optionnel à compiler permettant une authentification utilisateur avant l'authentification par certificat (plus sûr) reneg-sec 0 ## évite la renégociation du certificat toutes les heures (surtout utile si le module "openvpn-auth-passwd.so" est utilisé) server 192.168.1.128 255.255.255.128 push "redirect-gateway def1" client-config-dir ccd client-to-client route 10.0.0.0 255.0.0.0 ## A adapter en fonction de la plage IP du réseau data de votre opérateur route 172.10.20.0 255.255.255.0 push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 4.2.2.4" keepalive 10 120 tls-auth /opt/etc/openvpn/config/ta.key 0 status /opt/etc/openvpn/jail/log/openvpn-status.log ## fichier log qui enregistre les clients actuellement connectés cipher AES-128-CBC comp-lzo tun-mtu 1400 ## évite certains "freeze" (à reporter dans la config client) tun-mtu-max 32 ## évite certains "freeze" (à reporter dans la config client) mssfix 1350 ## évite certains "freeze" (à reporter dans la config client) max-clients 2 user nobody group nobody persist-key persist-tun verb 1 chroot jail ===> Configuration de l'iPhone (GuizmoVPN installé via Cydia) client dev tun proto tcp remote XXXXX.dyndns.org 443 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert IPHONE.crt key IPHONE.key tls-auth ta.key 1 auth-user-pass ##si le module optionnel a été installé sur le serveur ns-cert-type server cipher AES-128-CBC comp-lzo tun-mtu 1400 ## évite certains "freeze" (à reporter dans la config serveur) tun-mtu-max 32 ## évite certains "freeze" (à reporter dans la config serveur) mssfix 1350 ## évite certains "freeze" (à reporter dans la config serveur) verb 1 mute 5 ===> Configuration du PC client dev OpenVPN dev-type tun proto tcp remote XXXXX.dyndns.org 443 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert PC_3G.crt key PC_3G.key tls-auth ta.key 1 auth-user-pass ns-cert-type server cipher AES-128-CBC comp-lzo tun-mtu 1400 ## évite certains "freeze" (à reporter dans la config serveur) tun-mtu-max 32 ## évite certains "freeze" (à reporter dans la config serveur) mssfix 1350 ## évite certains "freeze" (à reporter dans la config serveur) verb 1 mute 5 ===> Configuration du lancement automatique du serveur (/opt/etc/init.d/S20openvpn) #!/bin/sh if ( [ ! -c /dev/net/tun ] ) then if ( [ ! -d /dev/net ] ) then mkdir -m 755 /dev/net fi mknod /dev/net/tun c 10 200 fi if ( !(lsmod | grep -q "^tun") ); then insmod /lib/modules/tun.ko fi if [ -n "`pidof openvpn`" ]; then /bin/killall openvpn 2>/dev/null fi /opt/sbin/openvpn --cd /opt/etc/openvpn --daemon \ --log-append /opt/etc/openvpn/jail/log/openvpn.log \ --config /opt/etc/openvpn/config/openvpn.conf echo 1 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp echo 1 > /proc/sys/net/ipv4/conf/tun0/proxy_arp
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.