flojlg
-
Compteur de contenus
16 -
Inscription
-
Dernière visite
Messages posté(e)s par flojlg
-
-
Merci j'ai reconfiguré mon syno apres un crash disque.
Cependant de dois signaler que vpntunnel, ne semble plus faire du portforward, essayé avec plusieurs config , des connect différentes(ru, ho, de, se) et des vpn concurrents (froot, easy....)
Le client transmission m'indique port closed alors que avec les concurrents ils sonts ouvert avec la meme config.
Petit down et pas de up .
Quand a leur équipe technique et les plaintes hormis une reponse automatique rien nada.
je rage d'avoir renouvelé en aout pour 1 an.
0 -
réponse
oui
en openvpn...via le vpn client.
0 -
J'avais un probleme de dns, j'ai installé un petit prog appelé config-file editor (bien pratique par ailleurs)
http://www.mertymade.com/syno/#cfe
j'ai dirigé une ligne sur
/etc/resolv.conf
changer le dns et sauvegarder
comme config-file conserve le fichier d'origine on peut aisément revenir dessus.
(au cas ou noter le dns standard)
petit tuto:
chercher la derniere version de config-file
l'installer par le package install
le lancer
dans l'onglet "choose config file" choisir config file editor (le dernier je crois)
ajouter la ligne dont on a besoin de visualiser le fichier
par ex en ce qui nous concerne ; /etc/resolv.conf,resolv
sauvegarder
relancer le petit prog et dans l(onglet appraitra une ligne appelée resolv qui éditera le fichier
voili voilou
0 -
Client Vpn
dans DSM 4.0 - BETA
Bonsoir,
Je viens de tester le Beta 4.0 tout a l'air ok (si se n'est une perte d'id)
Ma question est en relation avec le vpn (vpntunnel.se)
Quelqu'un sait il s'il est possible de connecter le client en automatique au reboot §
Pour info
un ln -s ou bien cp du fichier /usr/syno/etc/synovpnclient/scripts/ovpnc.sh vers rc.d (local ou syno ou autre )ne donne rien.
un batch -X avec /xxx/xxx/xxx/ovpn.sh start dans /usr/local/etc/rc.d/ npn plus
la console m'indique pourtant que openvpn est lancé mais un netstat montre que non alors qu'avec le module du panneau de config tout fonctionne..
bref et je n'ai pas non plus trouvé de log dans var...
merci si vous aviez une piste.
0 -
Petite touche perso:
Fonctionne avec plusieurs fournisseurs
Perso vpntunnel.se (génial ) de plus je mets la machine on/off en auto ce qui brouille encore plus les pistes. (on 8heures off 23h30)
regarder le précédent post,vers la fin (p17) ..j'avais fait un tuto (moins bien écrit que celui-ci)
Les machines que j'ai installées de maniere similaire
110, 111,211,411.
Ne pas négliger la partie dns
Souvent, en mode console le resolv.conf n'est pas retranscrit en fonction du fournisseur
copier le resolv.conf en resolv.test (ou autre)
cp /etc/resolv.conf /etc/resolv.XXX
et changer par ceux en ligne (par ex: vpntunnel.se = nameserver .67.0.2)
En retirant toute autre référence (vous pourrez tjrs revenir sur l'ancien)
parfois le ovpn.conf a besoin de la commande push afin valider le dns...(je n'ai pas compris pourquoi sur un meme modele oui et un autre non...)
ex ligne conf
push "dhcp-option DNS xx.xx.xx.xx"
Pour le démarrage auto
j'utilise un lien dur, pour eviter des fichiers un peu partout
ln -s /de la ou se trouve S20..vers /etc/init.d/
par ex ln -s /opt/etc/openvpn/S20conf /etc/init.d/
Les commandes les plus utiles (en telnet/ssh of course);
traceroute www.google.com (suivi du chemin des fichiers) par ex doit indiquer entre autre votre fournisseur vpn
top vous donnera les processus en cours les demon ouvert leur acces memoire et consommation CPU/buffeur/memoire
netstat -nt vous montrera que vos téléchargement passent bien par le VPN et non par votre ip perso ou celle de votre FAI
Pour les indécis
Un ds111 couplé a une duneB1/xtreamer lis les MKV ou full BR-iso sans interrompre le process ovpn/transmission (je n'ai pas testé la version fournie avec le 3.1 mais celui fourni par http://synoblog.superzebulon.org/ plus léger et que je peux piloter avec son interface a distance port 9091)
0 -
Attention
NB a ceux qui ont suivi le tuto que j'ai mis en ligne la:
http://www.nas-forum.com/forum/index.php/topic/1886-installer-openvpn/page__view__findpost__p__115958
Les dernieres mises a jour du kernel (si vous les avez faites) 'ne lance plus openvpn!!"
desinstaller ovpn
ipkg remove openvpn
et le reinstaller
puis refaire la config... en utilisant vos fichiers sauvegard
0 -
Petit retour :
Après avoir mis les DNS de vpntunnel.se, tout se passe nickel.
Je peut accéder a mon NAS par l'adresse public du VPN.
Cette dernière changant aléatoirement j'ai mis en place le module "ddclient" (en daemon) paramétré avec un compte dyndns.
Le résultat final n'est pas forcément celui voulu mais ca marche
Merci à tous ceux qui m'ont aider.
Nicolas
Heureux que c'a ai pu t"aider:
J'ai pu lire ici ou la que certains ont limité l'acces a 1 seul serveur vpntunnel pour faciliter l'acces remote..
Mais c'est vrai que c'a en limite l'efficacité
ceci ou cela pas tjrs simple !!
a+
0 -
Je reprend un peu mon propos:
Ton syno ne peux pas suivre ton opvn sans ses propres dns!!!
Et pas ceux d'orange, ni de free ni de qui que ce soit d'autre.
Sans cela le vpn se lance mais ne permet pas les connexions derriere.
c'est pourquoi , apres avoir testé ovpn sur 3 machines et deux routeurs je dis de changer l'acces dns.
et de remplacer ceux en standard par ceux de vpntunnel.
pour simplifier et tester:
se connecter en telnet sur le syno
cp /etc/resolv.conf /etc/resolv.original
(ceci copiera le resolv.conf dans une sauvegarde)
nano /etc/resolv.conf
copier le dns de openvpn en lieu et place de ceux d'orange.
nameserver .67.0.2
et sauvegarder
lancer ton openvpn manuellement
et faire un traceroute www.google.com
ce qui t'indiquera quel chemin est pris par ta connexion
s'il t'indique vpntunnel c'est gagné derriere toutes tes connexion passeront et seront lisibles.
(tu pourra tjrs revenir sur l'ancien avec nano /etc/resolv.original)
teste déja cela stp.
0 -
@Nicolas
Je ne comprend pas tout ds ton cas.
Tu parles de serveur et le conf que tu présente est un conf client vers vpntunnel.se
Le client est ta machine ou le systeme syno ou le routeur et le serveur c'est vpntunnel.
Alors plusieurs pistes;
1)Si tu as des problemes de connection a partir de ton vpn c'est le soucis traité plus haut cad le soucis de dns
C'est un cas qui m'est apparu souvent avec cvpntunnel
dans ce cas voir ton resolv conf et y indiquer le dns de vpntunnel et comme indiqué + haut ajouter le push ds ton conf client.
2)les soucis ssh plusieurs trucs
déclaration dans le iptable du vpn.
(par exemple:
# pour accepter les connexions daemon OpenVPN
iptables -I INPUT -p udp –dport [NUMERO DU PORT DU SERVEUR] -j ACCEPT
ouverture du port sur la box et/ou ton os.
Je me souviens avoir eu des soucis de visualisation de site portail crées en local avec la boite orange
creer un tunnel parallele en ssh
(voir entre autre ici http://ubuntuforums....ad.php?t=910551)
voir ce site bien explicite:
http://www.nemako.ne...2/?post/openvpn
Possibilité aussi de changer d'emplacement de ton vpn sur un routeur plutot que sur le syno DD-WRT et Tomato sont plus souples avec les config.
et a ce moment la ne connecter que les machines utilisant le vpn en standard.
mais en regle générale n'oublie pas que openvpn a contrario du pptp se connecte a partir de son lieu d'acces et non de la box d'ou la difficulté par ex de lancer la télé sur la machine ou est installé openvpn car l'ip de ta machine est alors celle du vpn serveur.
(c'est plus sécure car l'id de ta machine n'apparait pas dans ce cas)
Tu trouvera sur le topic que j'ai ouvert plusieurs commandes qui d'aideront peut etre.
http://www.nas-forum.com/forum/index.php/topic/1886-installer-openvpn/page__view__findpost__p__115958
voili voilou si tu peux etre un peu plus explicite ...par rapport aux piste ci dessus.
0 -
@bluerat
Je ne suis pas un vrai sp
0 -
@ Nicolas
Merci pour ton retour d'info
Désolé je n'avais pas suivi ton post mais je vois que tu as pu te dépatouiller
En effet il fallais bien cocher la ligne...
J"ai eu plusieurs demande d'aide en mp et il semble que le tuto que je propose fonctionne bien sur des machines 110j 210j - 111 et 211 et la version 4 aussi.
Par contre le mtu de 1300 c'est inabituel non ? qui est ton Fai de pythécanthrope?
Aussi je vais prendre le temps de proposer un tuto en mise a jour de celui de la premiere page qui date de 2007...
@Matt
le ou les certificats sont fournis par le serveur
ie) pour ceux qui ont souscrit un abonnement ce sont les fichiers ca.crt et/ou autres fichiers dispo sur leurs sites
Pour ceux qui ont crées leurs propres serveur (sur un routeur ou une machine dédiée) ils sont générés a partir du serveur soit en automatique soit en ligne de commande.
dans les 2 cas ils sont les cles et/ou certificats de chiffrement permettant d'identifier la connection a partir du client.
Donc récuperer ces clef et les inclure dans sa séquence de connection.
N.B CONSEIL IMPORTANT
Pour avoir aidé a installer diverses machines il est aussi important, suivant le serveur que vous utilisez; de bien configurer le DNS
La majorité des problemes liés a la liaison internet derriere le VPN viennent de la configuration du DNS !!!
Dans /etc/resolvconf verifier que le serveur dns est bien celui fourni par votre serveur et déclaré dans les fichiers de config !!!
Pour verifier que c'est bien un soucis DNS
faire un
traceroute www.google.fr
si rien ne se passe
dans resolv.conf cocher le ou les serveurs avec un #
et ajouter (provisoirement)
nameserver 8.8.8.8 qui est le dns de google
et refaire un traceroute
il devrait etre positif et si c"est le cas (et c'a devrait) alors regarder les dns de votre serveur
par ex pour vpntunnel c'estnameserver .67.0.2
ensuite le déclarer dans le openvpn.conf
push "dhcp-option DNS x.x.x.x"
Ce qui résoud un grand nombre des soucis de connexion
Voili voilou
0 -
Pour ce qui est de la charge la limite de t
0 -
regarde a la commande top ou top -b
la memoire est bien remplie (normal sous linux) mais le reste est largement acceptable.
Sur le meme boitier vpn + transmission + smb pour visualiser des films en mkv avec un boitier hdi-dune sans ralentissement.
exemple (je prefere la commande top aux gui qui de toute facon chez moi restent tout blanc!! lol)
top -b
Mem: 233152K used, 16408K free, 0K shrd, 1756K buff, 180156K cached
CPU: 1.3% usr 0.5% sys 0.0% nic 97.4% idle 0.0% io 0.0% irq 0.5% sirq
Load average: 0.00 0.00 0.00 1/97 19164
les process eux meme sont assez peu consommateurs de ressources
3129 3067 root S 4364 1.7 2.3 /opt/sbin/openvpn /opt/etc/openvpn/openvpn
4218 1 transmis S 34312 13.7 0.2 /usr/local/transmission/bin/transmission
1.7 de %mem et 2.3 de %cpu pour open vpn
et 13.7, 0.2 pour transmission
donc assez peu.
par contre compter tout de meme un taux d'acces disque élevé car la sollicitation transmission est importante.
meme si j'ai fixé le up a 90.
la temp moyenne reste toutefois aux environ de 30-33
Pour etre complet j'ai aussi limité les horaires d'allumage et extinction du syno 8h<> 24heures (hehe 8heures de sommeil syndical c'est réparateur !!)
Je n'ai pas fait de test avec la downstation, j'ai de suite pris l'opton transmission pour son gui (port9091) sans avoir a ouvir la console syno je l'ai mis en place a partir de ce site et installé sans soucis
http://synoblog.superzebulon.org/
voili voilou.
0 -
Un petit retour sur un open vpn opérationnel sur un ds111 + vpntunnel +freebox
en telnet 192.168.x.xx
user root
mdp xxxxxx(celui de admin)
installation de ipkg
ipkg update (pour indexation ipkg)
ipkg install openvpn
ipkg install nano plus simple que vi <=on peut aussi installer mc (ipkg install mc) qui grace a son éditeur intégré (touche F4) simplifie encore la navigation
nano /opt/etc/init.d/S20openvpn <=ou simplement mc si mc est installé puis naviguer NB pour le chanhement de colonne = TAB
------------------------------
""le mien"
-----------------------------
#!/bin/sh
#
# Startup script for openvpn server
#
# Make sure IP forwarding is enabled
echo 1 > /proc/sys/net/ipv4/ip_forward
# Make device if not present (not devfs)
if ( [ ! -c /dev/net/tun ] ) then
# Make /dev/net directory if needed
if ( [ ! -d /dev/net ] ) then
mkdir -m 755 /dev/net
fi
mknod /dev/net/tun c 10 200
fi
# Make sure the tunnel driver is loaded
if ( !(lsmod | grep -q "^tun") ); then
insmod /lib/modules/tun.ko #<=en remplacement do .o original
fi
# If you want a standalone server (not xinetd), then comment out the return statemen
t below
#return 0
## This is for standalone servers only!!!!
# Kill old server if still there
if [ -n "`/opt/bin/pidof openvpn`" ]; then
/opt/bin/killall openvpn 2>/dev/null
fi
# Start the openvpn daemon - add as many daemons as you want
# /opt/sbin/openvpn --daemon --cd /opt/etc/openvpn --config
#openvpn.conf
/opt/sbin/openvpn /opt/etc/openvpn/openvpn.conf #<=ici se trouve les fichiers de config
# [EOF]
---------------------------------------------------------------
sauvegarder le S20 en S24 pour éventuellement pouvoirrevenir dessus
chmod +X /opt/etc/init.d/S24openvpn <=afin d'etre sur de le rendre exécutable
ln -s /opt/etc/init.d/S24openvpn /etc/init.d/ <=lien "dur"pour qu'il soit accessible et lancé au demarrage du syno
creer un répertoire afin de mettre les clefs et le ndp
mkdir /opt/etc/openvpn/keys
editer le openvpn.conf
nano /opt/etc/openvpn/openvpn.conf
effacer l"intégralité de l"ancien et remplacer par le fichier de votre VPN*
--------------------------------------------------
""le mien""
----------------------------------------------------
float
client
dev tap
proto udp
nobind
; Cert
ca /opt/etc/openvpn/keys/ca.crt
ns-cert-type server
cipher BF-CBC #Blowfish
;Vpn server
#ici ce sont le ou les ID du serveur openVPN
remote-random
remote melissa.vpntunnel.se 1194
remote melissa.vpntunnel.se 10010
remote melissa.vpntunnel.se 10020
;Auth
#auth-user-pass #passwd
# OpenVPN PAM/BSD authentification
auth-user-pass /opt/etc/openvpn/keys/xxxxxxxxxxxxxxx.xxxx <=ici est le fichier ou seront vos identifiants vpn
persist-key
persist-tun
; Logging
comp-lzo
verb 1
-------------------------------------------------------------------------------------
sauvegarder
creer un fichier ou vous allez mettre vos identifiants donné par le VPN
nano /opt/etc/openvpn/keys/xxxxxxxxxxxxxxx.xxxx <=imettez le non et extention que vous voulez a condition que ce soit le meme que celui déclaré dans "openvpn.conf"!!
entrez y vos identifiant et mdpasse 1 par ligne!!
Les puristes diront que ce n'est pas tres sécurisé mais je laisse le soin a chacun de commenter!!!
sauvegarder
creer un fichier ca.crt
nano /opt/etc/openvpn/keys/ca.crt
y inscrire les certf atibué par le serveur VPN
c'est- un ensemble de bloc qui commence par
-----BEGIN CERTIFICATE-----
suivi de truc incompréhensible
et qui fini par (et oui c'est con je sais)
-----END CERTIFICATE-----
sauvegarder
verifier par la commande ls que vos fichiers sont présents
cd /opt/etc/openvpn/
ls <=ici le openvpn.conf modifié
cd keys
ls <=ici les ca.crt et le fichier mot de passe
cd /etc//init.d
ls <=ici le lien S24 précédé d'un @ indiquant qu c'est un lien ou de couleur différente
relancer sa boiboite avec la commande
reboot
(j'ai fait deux reboot pour etre sur c'a aussi c'est con; je sais mais une petite expérience perso=)
se reloguer en telnet
puis 1 ou deux verif
ifconfig
doit vous donner eth0 lo puis le fameux tap0 ou tun0 avec pelin d'info <= je laisse commenter
netstat -nt
vous montrera que vos téléchargement passe bien par le VPN et non par votre ip perso ou celle de votre FAI
Par ex
tcp 0 0 178.73.206.205:51413 xx.xxxx.xxxx.xxxx TIME_WAIT
tcp 0 0 178.73.206.205:51413 xxxxxxxxxxxxxxxx TIME_WAIT
tcp 0 52958 178.73.206.205:51413 xxxxxxxxxxxxxxxxx ESTABLISHED
tcp 0 0 178.73.206.205:51413 xxxxxxxxxxxxxxxxx TIME_WAIT
dans la collonne 3 doit apparaitre le lien du VPNserveur!!!
et pour finir la commande
top
vous donnera les processus en cours les demon ouvert leur acces memoire et consommation CPU/buffeur/memoire et autre joyeuseté
par exemple une partie du demon
Mem: 234180K used, 15380K free, 0K shrd, 1108K buff, 173052K cached
CPU: 0.7% usr 0.3% sys 0.0% nic 98.6% idle 0.0% io 0.0% irq 0.1% sirq
Load average: 0.00 0.00 0.00 2/104 25708
PID PPID USER STAT VSZ %MEM %CPU COMMAND
3125 2986 root S 4364 1.7 0.9 /opt/sbin/openvpn /opt/etc/openvpn/openvpn
4408 1 transmis S 41876 16.7 0.4 /usr/local/transmission/bin/transmission-d
3916 1 root S 76316 30.5 0.0 /usr/syno/sbin/dms
4115 1 root S < 61852 24.7 0.0 /usr/syno/sbin/synoaudiod
4217 1 root S 58976 23.5 0.0 /usr/syno/apache/bin/httpd -DHAVE_PHP
4318 4217 nobody S 58976 23.5 0.0 /usr/syno/apache/bin/httpd -DHAVE_PHP
.........
Voili voilou un petit retour d'experience qui marche impec et pas trop compliqué a mettre en place
Bien sur plein de petit machins par ci par la a commenter je suis sur et vous attend de pied ferme...rire...
0
( R
dans Installation, Démarrage et Configuration
Posté(e) · Modifié par flojlg
Bonsoir
Petit soucis (enfin vous aller juger)
Mon syno DS111 avec le DSM 5.1-5022 Update 1 m'indique un CPU a 99%
Apres avoir regardé le moniteur ressources il indique un process PPTPCM a 89%
J'ai refermé clouds, photo, multimedia, etc ainsi que le vpn (pourtant en openvpn) et toujours identique malgré un reboot.
Pouvez vous me donner une piste SVP ?
Merci d'avance.
Bon désolé panique résumée
Un redémarrage (en fait j'en ai fait 3) n'est pas suffisant, un stop puis un démarrage complet a remis tout dans l'ordre avec un cpu a 27%.
Donc je vais relancer chaque log 1 par 1 pour essayer de comprendre le bug (probablement 1 truc coincé en mémoire).
désolé