Aller au contenu

flojlg

Membres
  • Compteur de contenus

    16
  • Inscription

  • Dernière visite

À propos de flojlg

flojlg's Achievements

Newbie

Newbie (1/14)

  • Week One Done
  • One Month Later
  • One Year In Rare

Recent Badges

0

Réputation sur la communauté

  1. Bonsoir Petit soucis (enfin vous aller juger) Mon syno DS111 avec le DSM 5.1-5022 Update 1 m'indique un CPU a 99% Apres avoir regardé le moniteur ressources il indique un process PPTPCM a 89% J'ai refermé clouds, photo, multimedia, etc ainsi que le vpn (pourtant en openvpn) et toujours identique malgré un reboot. Pouvez vous me donner une piste SVP ? Merci d'avance. Bon désolé panique résumée Un redémarrage (en fait j'en ai fait 3) n'est pas suffisant, un stop puis un démarrage complet a remis tout dans l'ordre avec un cpu a 27%. Donc je vais relancer chaque log 1 par 1 pour essayer de comprendre le bug (probablement 1 truc coincé en mémoire). désolé
  2. Merci j'ai reconfiguré mon syno apres un crash disque. Cependant de dois signaler que vpntunnel, ne semble plus faire du portforward, essayé avec plusieurs config , des connect différentes(ru, ho, de, se) et des vpn concurrents (froot, easy....) Le client transmission m'indique port closed alors que avec les concurrents ils sonts ouvert avec la meme config. Petit down et pas de up . Quand a leur équipe technique et les plaintes hormis une reponse automatique rien nada. je rage d'avoir renouvelé en aout pour 1 an.
  3. flojlg

    Synology + Vpntunnel.se

    réponse oui en openvpn...via le vpn client.
  4. J'avais un probleme de dns, j'ai installé un petit prog appelé config-file editor (bien pratique par ailleurs) http://www.mertymade.com/syno/#cfe j'ai dirigé une ligne sur /etc/resolv.conf changer le dns et sauvegarder comme config-file conserve le fichier d'origine on peut aisément revenir dessus. (au cas ou noter le dns standard) petit tuto: chercher la derniere version de config-file l'installer par le package install le lancer dans l'onglet "choose config file" choisir config file editor (le dernier je crois) ajouter la ligne dont on a besoin de visualiser le fichier par ex en ce qui nous concerne ; /etc/resolv.conf,resolv sauvegarder relancer le petit prog et dans l(onglet appraitra une ligne appelée resolv qui éditera le fichier voili voilou
  5. flojlg

    Client Vpn

    Bonsoir, Je viens de tester le Beta 4.0 tout a l'air ok (si se n'est une perte d'id) Ma question est en relation avec le vpn (vpntunnel.se) Quelqu'un sait il s'il est possible de connecter le client en automatique au reboot § Pour info un ln -s ou bien cp du fichier /usr/syno/etc/synovpnclient/scripts/ovpnc.sh vers rc.d (local ou syno ou autre )ne donne rien. un batch -X avec /xxx/xxx/xxx/ovpn.sh start dans /usr/local/etc/rc.d/ npn plus la console m'indique pourtant que openvpn est lancé mais un netstat montre que non alors qu'avec le module du panneau de config tout fonctionne.. bref et je n'ai pas non plus trouvé de log dans var... merci si vous aviez une piste.
  6. Petite touche perso: Fonctionne avec plusieurs fournisseurs Perso vpntunnel.se (génial ) de plus je mets la machine on/off en auto ce qui brouille encore plus les pistes. (on 8heures off 23h30) regarder le précédent post,vers la fin (p17) ..j'avais fait un tuto (moins bien écrit que celui-ci) Les machines que j'ai installées de maniere similaire 110, 111,211,411. Ne pas négliger la partie dns Souvent, en mode console le resolv.conf n'est pas retranscrit en fonction du fournisseur copier le resolv.conf en resolv.test (ou autre) cp /etc/resolv.conf /etc/resolv.XXX et changer par ceux en ligne (par ex: vpntunnel.se = nameserver .67.0.2) En retirant toute autre référence (vous pourrez tjrs revenir sur l'ancien) parfois le ovpn.conf a besoin de la commande push afin valider le dns...(je n'ai pas compris pourquoi sur un meme modele oui et un autre non...) ex ligne conf push "dhcp-option DNS xx.xx.xx.xx" Pour le démarrage auto j'utilise un lien dur, pour eviter des fichiers un peu partout ln -s /de la ou se trouve S20..vers /etc/init.d/ par ex ln -s /opt/etc/openvpn/S20conf /etc/init.d/ Les commandes les plus utiles (en telnet/ssh of course); traceroute www.google.com (suivi du chemin des fichiers) par ex doit indiquer entre autre votre fournisseur vpn top vous donnera les processus en cours les demon ouvert leur acces memoire et consommation CPU/buffeur/memoire netstat -nt vous montrera que vos téléchargement passent bien par le VPN et non par votre ip perso ou celle de votre FAI Pour les indécis Un ds111 couplé a une duneB1/xtreamer lis les MKV ou full BR-iso sans interrompre le process ovpn/transmission (je n'ai pas testé la version fournie avec le 3.1 mais celui fourni par http://synoblog.superzebulon.org/ plus léger et que je peux piloter avec son interface a distance port 9091)
  7. flojlg

    Installer Openvpn

    Attention NB a ceux qui ont suivi le tuto que j'ai mis en ligne la: http://www.nas-forum.com/forum/index.php/topic/1886-installer-openvpn/page__view__findpost__p__115958 Les dernieres mises a jour du kernel (si vous les avez faites) 'ne lance plus openvpn!!" desinstaller ovpn ipkg remove openvpn et le reinstaller puis refaire la config... en utilisant vos fichiers sauvegard
  8. flojlg

    Installer Openvpn

    Heureux que c'a ai pu t"aider: J'ai pu lire ici ou la que certains ont limité l'acces a 1 seul serveur vpntunnel pour faciliter l'acces remote.. Mais c'est vrai que c'a en limite l'efficacité ceci ou cela pas tjrs simple !! a+
  9. flojlg

    Installer Openvpn

    Je reprend un peu mon propos: Ton syno ne peux pas suivre ton opvn sans ses propres dns!!! Et pas ceux d'orange, ni de free ni de qui que ce soit d'autre. Sans cela le vpn se lance mais ne permet pas les connexions derriere. c'est pourquoi , apres avoir testé ovpn sur 3 machines et deux routeurs je dis de changer l'acces dns. et de remplacer ceux en standard par ceux de vpntunnel. pour simplifier et tester: se connecter en telnet sur le syno cp /etc/resolv.conf /etc/resolv.original (ceci copiera le resolv.conf dans une sauvegarde) nano /etc/resolv.conf copier le dns de openvpn en lieu et place de ceux d'orange. nameserver .67.0.2 et sauvegarder lancer ton openvpn manuellement et faire un traceroute www.google.com ce qui t'indiquera quel chemin est pris par ta connexion s'il t'indique vpntunnel c'est gagné derriere toutes tes connexion passeront et seront lisibles. (tu pourra tjrs revenir sur l'ancien avec nano /etc/resolv.original) teste déja cela stp.
  10. flojlg

    Installer Openvpn

    @Nicolas Je ne comprend pas tout ds ton cas. Tu parles de serveur et le conf que tu présente est un conf client vers vpntunnel.se Le client est ta machine ou le systeme syno ou le routeur et le serveur c'est vpntunnel. Alors plusieurs pistes; 1)Si tu as des problemes de connection a partir de ton vpn c'est le soucis traité plus haut cad le soucis de dns C'est un cas qui m'est apparu souvent avec cvpntunnel dans ce cas voir ton resolv conf et y indiquer le dns de vpntunnel et comme indiqué + haut ajouter le push ds ton conf client. 2)les soucis ssh plusieurs trucs déclaration dans le iptable du vpn. (par exemple: # pour accepter les connexions daemon OpenVPN iptables -I INPUT -p udp –dport [NUMERO DU PORT DU SERVEUR] -j ACCEPT ouverture du port sur la box et/ou ton os. Je me souviens avoir eu des soucis de visualisation de site portail crées en local avec la boite orange creer un tunnel parallele en ssh (voir entre autre ici http://ubuntuforums....ad.php?t=910551) voir ce site bien explicite: http://www.nemako.ne...2/?post/openvpn Possibilité aussi de changer d'emplacement de ton vpn sur un routeur plutot que sur le syno DD-WRT et Tomato sont plus souples avec les config. et a ce moment la ne connecter que les machines utilisant le vpn en standard. mais en regle générale n'oublie pas que openvpn a contrario du pptp se connecte a partir de son lieu d'acces et non de la box d'ou la difficulté par ex de lancer la télé sur la machine ou est installé openvpn car l'ip de ta machine est alors celle du vpn serveur. (c'est plus sécure car l'id de ta machine n'apparait pas dans ce cas) Tu trouvera sur le topic que j'ai ouvert plusieurs commandes qui d'aideront peut etre. http://www.nas-forum.com/forum/index.php/topic/1886-installer-openvpn/page__view__findpost__p__115958 voili voilou si tu peux etre un peu plus explicite ...par rapport aux piste ci dessus.
  11. flojlg

    Installer Openvpn

    @bluerat Je ne suis pas un vrai sp
  12. flojlg

    Installer Openvpn

    @ Nicolas Merci pour ton retour d'info Désolé je n'avais pas suivi ton post mais je vois que tu as pu te dépatouiller En effet il fallais bien cocher la ligne... J"ai eu plusieurs demande d'aide en mp et il semble que le tuto que je propose fonctionne bien sur des machines 110j 210j - 111 et 211 et la version 4 aussi. Par contre le mtu de 1300 c'est inabituel non ? qui est ton Fai de pythécanthrope? Aussi je vais prendre le temps de proposer un tuto en mise a jour de celui de la premiere page qui date de 2007... @Matt le ou les certificats sont fournis par le serveur ie) pour ceux qui ont souscrit un abonnement ce sont les fichiers ca.crt et/ou autres fichiers dispo sur leurs sites Pour ceux qui ont crées leurs propres serveur (sur un routeur ou une machine dédiée) ils sont générés a partir du serveur soit en automatique soit en ligne de commande. dans les 2 cas ils sont les cles et/ou certificats de chiffrement permettant d'identifier la connection a partir du client. Donc récuperer ces clef et les inclure dans sa séquence de connection. N.B CONSEIL IMPORTANT Pour avoir aidé a installer diverses machines il est aussi important, suivant le serveur que vous utilisez; de bien configurer le DNS La majorité des problemes liés a la liaison internet derriere le VPN viennent de la configuration du DNS !!! Dans /etc/resolvconf verifier que le serveur dns est bien celui fourni par votre serveur et déclaré dans les fichiers de config !!! Pour verifier que c'est bien un soucis DNS faire un traceroute www.google.fr si rien ne se passe dans resolv.conf cocher le ou les serveurs avec un # et ajouter (provisoirement) nameserver 8.8.8.8 qui est le dns de google et refaire un traceroute il devrait etre positif et si c"est le cas (et c'a devrait) alors regarder les dns de votre serveur Ce qui résoud un grand nombre des soucis de connexion Voili voilou
  13. flojlg

    Installer Openvpn

    Pour ce qui est de la charge la limite de t
  14. flojlg

    Installer Openvpn

    regarde a la commande top ou top -b la memoire est bien remplie (normal sous linux) mais le reste est largement acceptable. Sur le meme boitier vpn + transmission + smb pour visualiser des films en mkv avec un boitier hdi-dune sans ralentissement. exemple (je prefere la commande top aux gui qui de toute facon chez moi restent tout blanc!! lol) top -b Mem: 233152K used, 16408K free, 0K shrd, 1756K buff, 180156K cached CPU: 1.3% usr 0.5% sys 0.0% nic 97.4% idle 0.0% io 0.0% irq 0.5% sirq Load average: 0.00 0.00 0.00 1/97 19164 les process eux meme sont assez peu consommateurs de ressources 3129 3067 root S 4364 1.7 2.3 /opt/sbin/openvpn /opt/etc/openvpn/openvpn 4218 1 transmis S 34312 13.7 0.2 /usr/local/transmission/bin/transmission 1.7 de %mem et 2.3 de %cpu pour open vpn et 13.7, 0.2 pour transmission donc assez peu. par contre compter tout de meme un taux d'acces disque élevé car la sollicitation transmission est importante. meme si j'ai fixé le up a 90. la temp moyenne reste toutefois aux environ de 30-33 Pour etre complet j'ai aussi limité les horaires d'allumage et extinction du syno 8h<> 24heures (hehe 8heures de sommeil syndical c'est réparateur !!) Je n'ai pas fait de test avec la downstation, j'ai de suite pris l'opton transmission pour son gui (port9091) sans avoir a ouvir la console syno je l'ai mis en place a partir de ce site et installé sans soucis http://synoblog.superzebulon.org/ voili voilou.
  15. flojlg

    Installer Openvpn

    Un petit retour sur un open vpn opérationnel sur un ds111 + vpntunnel +freebox en telnet 192.168.x.xx user root mdp xxxxxx(celui de admin) installation de ipkg ipkg update (pour indexation ipkg) ipkg install openvpn ipkg install nano plus simple que vi <=on peut aussi installer mc (ipkg install mc) qui grace a son éditeur intégré (touche F4) simplifie encore la navigation nano /opt/etc/init.d/S20openvpn <=ou simplement mc si mc est installé puis naviguer NB pour le chanhement de colonne = TAB ------------------------------ ""le mien" ----------------------------- #!/bin/sh # # Startup script for openvpn server # # Make sure IP forwarding is enabled echo 1 > /proc/sys/net/ipv4/ip_forward # Make device if not present (not devfs) if ( [ ! -c /dev/net/tun ] ) then # Make /dev/net directory if needed if ( [ ! -d /dev/net ] ) then mkdir -m 755 /dev/net fi mknod /dev/net/tun c 10 200 fi # Make sure the tunnel driver is loaded if ( !(lsmod | grep -q "^tun") ); then insmod /lib/modules/tun.ko #<=en remplacement do .o original fi # If you want a standalone server (not xinetd), then comment out the return statemen t below #return 0 ## This is for standalone servers only!!!! # Kill old server if still there if [ -n "`/opt/bin/pidof openvpn`" ]; then /opt/bin/killall openvpn 2>/dev/null fi # Start the openvpn daemon - add as many daemons as you want # /opt/sbin/openvpn --daemon --cd /opt/etc/openvpn --config #openvpn.conf /opt/sbin/openvpn /opt/etc/openvpn/openvpn.conf #<=ici se trouve les fichiers de config # [EOF] --------------------------------------------------------------- sauvegarder le S20 en S24 pour éventuellement pouvoirrevenir dessus chmod +X /opt/etc/init.d/S24openvpn <=afin d'etre sur de le rendre exécutable ln -s /opt/etc/init.d/S24openvpn /etc/init.d/ <=lien "dur"pour qu'il soit accessible et lancé au demarrage du syno creer un répertoire afin de mettre les clefs et le ndp mkdir /opt/etc/openvpn/keys editer le openvpn.conf nano /opt/etc/openvpn/openvpn.conf effacer l"intégralité de l"ancien et remplacer par le fichier de votre VPN* -------------------------------------------------- ""le mien"" ---------------------------------------------------- float client dev tap proto udp nobind ; Cert ca /opt/etc/openvpn/keys/ca.crt ns-cert-type server cipher BF-CBC #Blowfish ;Vpn server #ici ce sont le ou les ID du serveur openVPN remote-random remote melissa.vpntunnel.se 1194 remote melissa.vpntunnel.se 10010 remote melissa.vpntunnel.se 10020 ;Auth #auth-user-pass #passwd # OpenVPN PAM/BSD authentification auth-user-pass /opt/etc/openvpn/keys/xxxxxxxxxxxxxxx.xxxx <=ici est le fichier ou seront vos identifiants vpn persist-key persist-tun ; Logging comp-lzo verb 1 ------------------------------------------------------------------------------------- sauvegarder creer un fichier ou vous allez mettre vos identifiants donné par le VPN nano /opt/etc/openvpn/keys/xxxxxxxxxxxxxxx.xxxx <=imettez le non et extention que vous voulez a condition que ce soit le meme que celui déclaré dans "openvpn.conf"!! entrez y vos identifiant et mdpasse 1 par ligne!! Les puristes diront que ce n'est pas tres sécurisé mais je laisse le soin a chacun de commenter!!! sauvegarder creer un fichier ca.crt nano /opt/etc/openvpn/keys/ca.crt y inscrire les certf atibué par le serveur VPN c'est- un ensemble de bloc qui commence par -----BEGIN CERTIFICATE----- suivi de truc incompréhensible et qui fini par (et oui c'est con je sais) -----END CERTIFICATE----- sauvegarder verifier par la commande ls que vos fichiers sont présents cd /opt/etc/openvpn/ ls <=ici le openvpn.conf modifié cd keys ls <=ici les ca.crt et le fichier mot de passe cd /etc//init.d ls <=ici le lien S24 précédé d'un @ indiquant qu c'est un lien ou de couleur différente relancer sa boiboite avec la commande reboot (j'ai fait deux reboot pour etre sur c'a aussi c'est con; je sais mais une petite expérience perso=) se reloguer en telnet puis 1 ou deux verif ifconfig doit vous donner eth0 lo puis le fameux tap0 ou tun0 avec pelin d'info <= je laisse commenter netstat -nt vous montrera que vos téléchargement passe bien par le VPN et non par votre ip perso ou celle de votre FAI Par ex tcp 0 0 178.73.206.205:51413 xx.xxxx.xxxx.xxxx TIME_WAIT tcp 0 0 178.73.206.205:51413 xxxxxxxxxxxxxxxx TIME_WAIT tcp 0 52958 178.73.206.205:51413 xxxxxxxxxxxxxxxxx ESTABLISHED tcp 0 0 178.73.206.205:51413 xxxxxxxxxxxxxxxxx TIME_WAIT dans la collonne 3 doit apparaitre le lien du VPNserveur!!! et pour finir la commande top vous donnera les processus en cours les demon ouvert leur acces memoire et consommation CPU/buffeur/memoire et autre joyeuseté par exemple une partie du demon Mem: 234180K used, 15380K free, 0K shrd, 1108K buff, 173052K cached CPU: 0.7% usr 0.3% sys 0.0% nic 98.6% idle 0.0% io 0.0% irq 0.1% sirq Load average: 0.00 0.00 0.00 2/104 25708 PID PPID USER STAT VSZ %MEM %CPU COMMAND 3125 2986 root S 4364 1.7 0.9 /opt/sbin/openvpn /opt/etc/openvpn/openvpn 4408 1 transmis S 41876 16.7 0.4 /usr/local/transmission/bin/transmission-d 3916 1 root S 76316 30.5 0.0 /usr/syno/sbin/dms 4115 1 root S < 61852 24.7 0.0 /usr/syno/sbin/synoaudiod 4217 1 root S 58976 23.5 0.0 /usr/syno/apache/bin/httpd -DHAVE_PHP 4318 4217 nobody S 58976 23.5 0.0 /usr/syno/apache/bin/httpd -DHAVE_PHP ......... Voili voilou un petit retour d'experience qui marche impec et pas trop compliqué a mettre en place Bien sur plein de petit machins par ci par la a commenter je suis sur et vous attend de pied ferme...rire...
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.