Aller au contenu

flojlg

Membres
  • Compteur de contenus

    16
  • Inscription

  • Dernière visite

Messages posté(e)s par flojlg

  1. Bonsoir

    Petit soucis (enfin vous aller juger)

    Mon syno DS111 avec le DSM 5.1-5022 Update 1 m'indique un CPU a 99%

    Apres avoir regardé le moniteur ressources il indique un process PPTPCM a 89%

    J'ai refermé clouds, photo, multimedia, etc ainsi que le vpn (pourtant en openvpn) et toujours identique malgré un reboot.

    Pouvez vous me donner une piste SVP ?

    Merci d'avance.

    Bon désolé panique résumée

    Un redémarrage (en fait j'en ai fait 3) n'est pas suffisant, un stop puis un démarrage complet a remis tout dans l'ordre avec un cpu a 27%.

    Donc je vais relancer chaque log 1 par 1 pour essayer de comprendre le bug (probablement 1 truc coincé en mémoire).

    désolé

  2. Merci j'ai reconfiguré mon syno apres un crash disque.

    Cependant de dois signaler que vpntunnel, ne semble plus faire du portforward, essayé avec plusieurs config , des connect différentes(ru, ho, de, se) et des vpn concurrents (froot, easy....)

    Le client transmission m'indique port closed alors que avec les concurrents ils sonts ouvert avec la meme config.

    Petit down et pas de up .

    Quand a leur équipe technique et les plaintes hormis une reponse automatique rien nada.

    je rage d'avoir renouvelé en aout pour 1 an.

  3. J'avais un probleme de dns, j'ai installé un petit prog appelé config-file editor (bien pratique par ailleurs)

    http://www.mertymade.com/syno/#cfe

    j'ai dirigé une ligne sur

    /etc/resolv.conf

    changer le dns et sauvegarder

    comme config-file conserve le fichier d'origine on peut aisément revenir dessus.

    (au cas ou noter le dns standard)

    petit tuto:

    chercher la derniere version de config-file

    l'installer par le package install

    le lancer

    dans l'onglet "choose config file" choisir config file editor (le dernier je crois)

    ajouter la ligne dont on a besoin de visualiser le fichier

    par ex en ce qui nous concerne ; /etc/resolv.conf,resolv

    sauvegarder

    relancer le petit prog et dans l(onglet appraitra une ligne appelée resolv qui éditera le fichier

    voili voilou

  4. Bonsoir,

    Je viens de tester le Beta 4.0 tout a l'air ok (si se n'est une perte d'id)

    Ma question est en relation avec le vpn (vpntunnel.se)

    Quelqu'un sait il s'il est possible de connecter le client en automatique au reboot §

    Pour info

    un ln -s ou bien cp du fichier /usr/syno/etc/synovpnclient/scripts/ovpnc.sh vers rc.d (local ou syno ou autre )ne donne rien.

    un batch -X avec /xxx/xxx/xxx/ovpn.sh start dans /usr/local/etc/rc.d/ npn plus

    la console m'indique pourtant que openvpn est lancé mais un netstat montre que non alors qu'avec le module du panneau de config tout fonctionne..

    bref et je n'ai pas non plus trouvé de log dans var...

    merci si vous aviez une piste.

  5. Petite touche perso:

    Fonctionne avec plusieurs fournisseurs

    Perso vpntunnel.se (génial ) de plus je mets la machine on/off en auto ce qui brouille encore plus les pistes. (on 8heures off 23h30)

    regarder le précédent post,vers la fin (p17) ..j'avais fait un tuto (moins bien écrit que celui-ci)

    Les machines que j'ai installées de maniere similaire

    110, 111,211,411.

    Ne pas négliger la partie dns

    Souvent, en mode console le resolv.conf n'est pas retranscrit en fonction du fournisseur

    copier le resolv.conf en resolv.test (ou autre)

    cp /etc/resolv.conf /etc/resolv.XXX

    et changer par ceux en ligne (par ex: vpntunnel.se = nameserver 80.67.0.2)

    En retirant toute autre référence (vous pourrez tjrs revenir sur l'ancien)

    parfois le ovpn.conf a besoin de la commande push afin valider le dns...(je n'ai pas compris pourquoi sur un meme modele oui et un autre non...)

    ex ligne conf

    push "dhcp-option DNS xx.xx.xx.xx"

    Pour le démarrage auto

    j'utilise un lien dur, pour eviter des fichiers un peu partout

    ln -s /de la ou se trouve S20..vers /etc/init.d/

    par ex ln -s /opt/etc/openvpn/S20conf /etc/init.d/

    Les commandes les plus utiles (en telnet/ssh of course);

    traceroute www.google.com (suivi du chemin des fichiers) par ex doit indiquer entre autre votre fournisseur vpn

    top vous donnera les processus en cours les demon ouvert leur acces memoire et consommation CPU/buffeur/memoire

    netstat -nt vous montrera que vos téléchargement passent bien par le VPN et non par votre ip perso ou celle de votre FAI

    Pour les indécis

    Un ds111 couplé a une duneB1/xtreamer lis les MKV ou full BR-iso sans interrompre le process ovpn/transmission (je n'ai pas testé la version fournie avec le 3.1 mais celui fourni par http://synoblog.superzebulon.org/ plus léger et que je peux piloter avec son interface a distance port 9091)

  6. Attention

    NB a ceux qui ont suivi le tuto que j'ai mis en ligne la:

    http://www.nas-forum.com/forum/index.php/topic/1886-installer-openvpn/page__view__findpost__p__115958

    Les dernieres mises a jour du kernel (si vous les avez faites) 'ne lance plus openvpn!!"

    desinstaller ovpn

    ipkg remove openvpn

    et le reinstaller

    puis refaire la config... en utilisant vos fichiers sauvegard

  7. Petit retour :

    Après avoir mis les DNS de vpntunnel.se, tout se passe nickel.

    Je peut accéder a mon NAS par l'adresse public du VPN.

    Cette dernière changant aléatoirement j'ai mis en place le module "ddclient" (en daemon) paramétré avec un compte dyndns.

    Le résultat final n'est pas forcément celui voulu mais ca marche

    Merci à tous ceux qui m'ont aider.

    Nicolas

    Heureux que c'a ai pu t"aider:

    J'ai pu lire ici ou la que certains ont limité l'acces a 1 seul serveur vpntunnel pour faciliter l'acces remote..

    Mais c'est vrai que c'a en limite l'efficacité

    ceci ou cela pas tjrs simple !!

    a+

  8. Je reprend un peu mon propos:

    Ton syno ne peux pas suivre ton opvn sans ses propres dns!!!

    Et pas ceux d'orange, ni de free ni de qui que ce soit d'autre.

    Sans cela le vpn se lance mais ne permet pas les connexions derriere.

    c'est pourquoi , apres avoir testé ovpn sur 3 machines et deux routeurs je dis de changer l'acces dns.

    et de remplacer ceux en standard par ceux de vpntunnel.

    pour simplifier et tester:

    se connecter en telnet sur le syno

    cp /etc/resolv.conf /etc/resolv.original

    (ceci copiera le resolv.conf dans une sauvegarde)

    nano /etc/resolv.conf

    copier le dns de openvpn en lieu et place de ceux d'orange.

    nameserver 80.67.0.2

    et sauvegarder

    lancer ton openvpn manuellement

    et faire un traceroute www.google.com

    ce qui t'indiquera quel chemin est pris par ta connexion

    s'il t'indique vpntunnel c'est gagné derriere toutes tes connexion passeront et seront lisibles.

    (tu pourra tjrs revenir sur l'ancien avec nano /etc/resolv.original)

    teste déja cela stp.

  9. @Nicolas

    Je ne comprend pas tout ds ton cas.

    Tu parles de serveur et le conf que tu présente est un conf client vers vpntunnel.se

    Le client est ta machine ou le systeme syno ou le routeur et le serveur c'est vpntunnel.

    Alors plusieurs pistes;

    1)Si tu as des problemes de connection a partir de ton vpn c'est le soucis traité plus haut cad le soucis de dns

    C'est un cas qui m'est apparu souvent avec cvpntunnel

    dans ce cas voir ton resolv conf et y indiquer le dns de vpntunnel et comme indiqué + haut ajouter le push ds ton conf client.

    2)les soucis ssh plusieurs trucs

    déclaration dans le iptable du vpn.

    (par exemple:

    # pour accepter les connexions daemon OpenVPN

    iptables -I INPUT -p udp –dport [NUMERO DU PORT DU SERVEUR] -j ACCEPT

    ouverture du port sur la box et/ou ton os.

    Je me souviens avoir eu des soucis de visualisation de site portail crées en local avec la boite orange

    creer un tunnel parallele en ssh

    (voir entre autre ici http://ubuntuforums....ad.php?t=910551)

    voir ce site bien explicite:

    http://www.nemako.ne...2/?post/openvpn

    Possibilité aussi de changer d'emplacement de ton vpn sur un routeur plutot que sur le syno DD-WRT et Tomato sont plus souples avec les config.

    et a ce moment la ne connecter que les machines utilisant le vpn en standard.

    mais en regle générale n'oublie pas que openvpn a contrario du pptp se connecte a partir de son lieu d'acces et non de la box d'ou la difficulté par ex de lancer la télé sur la machine ou est installé openvpn car l'ip de ta machine est alors celle du vpn serveur.

    (c'est plus sécure car l'id de ta machine n'apparait pas dans ce cas)

    Tu trouvera sur le topic que j'ai ouvert plusieurs commandes qui d'aideront peut etre.

    http://www.nas-forum.com/forum/index.php/topic/1886-installer-openvpn/page__view__findpost__p__115958

    voili voilou si tu peux etre un peu plus explicite ...par rapport aux piste ci dessus.

  10. @ Nicolas

    Merci pour ton retour d'info

    Désolé je n'avais pas suivi ton post mais je vois que tu as pu te dépatouiller

    En effet il fallais bien cocher la ligne...

    J"ai eu plusieurs demande d'aide en mp et il semble que le tuto que je propose fonctionne bien sur des machines 110j 210j - 111 et 211 et la version 4 aussi.

    Par contre le mtu de 1300 c'est inabituel non ? qui est ton Fai de pythécanthrope?

    Aussi je vais prendre le temps de proposer un tuto en mise a jour de celui de la premiere page qui date de 2007...

    @Matt

    le ou les certificats sont fournis par le serveur

    ie) pour ceux qui ont souscrit un abonnement ce sont les fichiers ca.crt et/ou autres fichiers dispo sur leurs sites

    Pour ceux qui ont crées leurs propres serveur (sur un routeur ou une machine dédiée) ils sont générés a partir du serveur soit en automatique soit en ligne de commande.

    dans les 2 cas ils sont les cles et/ou certificats de chiffrement permettant d'identifier la connection a partir du client.

    Donc récuperer ces clef et les inclure dans sa séquence de connection.

    N.B CONSEIL IMPORTANT

    Pour avoir aidé a installer diverses machines il est aussi important, suivant le serveur que vous utilisez; de bien configurer le DNS

    La majorité des problemes liés a la liaison internet derriere le VPN viennent de la configuration du DNS !!!

    Dans /etc/resolvconf verifier que le serveur dns est bien celui fourni par votre serveur et déclaré dans les fichiers de config !!!

    Pour verifier que c'est bien un soucis DNS

    faire un

    traceroute www.google.fr

    si rien ne se passe

    dans resolv.conf cocher le ou les serveurs avec un #

    et ajouter (provisoirement)

    nameserver 8.8.8.8 qui est le dns de google

    et refaire un traceroute

    il devrait etre positif et si c"est le cas (et c'a devrait) alors regarder les dns de votre serveur

    par ex pour vpntunnel c'est

    nameserver 80.67.0.2

    ensuite le déclarer dans le openvpn.conf

    push "dhcp-option DNS x.x.x.x"

    Ce qui résoud un grand nombre des soucis de connexion

    Voili voilou

  11. regarde a la commande top ou top -b

    la memoire est bien remplie (normal sous linux) mais le reste est largement acceptable.

    Sur le meme boitier vpn + transmission + smb pour visualiser des films en mkv avec un boitier hdi-dune sans ralentissement.

    exemple (je prefere la commande top aux gui qui de toute facon chez moi restent tout blanc!! lol)

    top -b

    Mem: 233152K used, 16408K free, 0K shrd, 1756K buff, 180156K cached

    CPU: 1.3% usr 0.5% sys 0.0% nic 97.4% idle 0.0% io 0.0% irq 0.5% sirq

    Load average: 0.00 0.00 0.00 1/97 19164

    les process eux meme sont assez peu consommateurs de ressources

    3129 3067 root S 4364 1.7 2.3 /opt/sbin/openvpn /opt/etc/openvpn/openvpn

    4218 1 transmis S 34312 13.7 0.2 /usr/local/transmission/bin/transmission

    1.7 de %mem et 2.3 de %cpu pour open vpn

    et 13.7, 0.2 pour transmission

    donc assez peu.

    par contre compter tout de meme un taux d'acces disque élevé car la sollicitation transmission est importante.

    meme si j'ai fixé le up a 90.

    la temp moyenne reste toutefois aux environ de 30-33

    Pour etre complet j'ai aussi limité les horaires d'allumage et extinction du syno 8h<> 24heures (hehe 8heures de sommeil syndical c'est réparateur !!)

    Je n'ai pas fait de test avec la downstation, j'ai de suite pris l'opton transmission pour son gui (port9091) sans avoir a ouvir la console syno je l'ai mis en place a partir de ce site et installé sans soucis

    http://synoblog.superzebulon.org/

    voili voilou.

  12. Un petit retour sur un open vpn opérationnel sur un ds111 + vpntunnel +freebox

    en telnet 192.168.x.xx

    user root

    mdp xxxxxx(celui de admin)

    installation de ipkg

    ipkg update (pour indexation ipkg)

    ipkg install openvpn

    ipkg install nano plus simple que vi <=on peut aussi installer mc (ipkg install mc) qui grace a son éditeur intégré (touche F4) simplifie encore la navigation

    nano /opt/etc/init.d/S20openvpn <=ou simplement mc si mc est installé puis naviguer NB pour le chanhement de colonne = TAB

    ------------------------------

    ""le mien"

    -----------------------------

    #!/bin/sh

    #

    # Startup script for openvpn server

    #

    # Make sure IP forwarding is enabled

    echo 1 > /proc/sys/net/ipv4/ip_forward

    # Make device if not present (not devfs)

    if ( [ ! -c /dev/net/tun ] ) then

    # Make /dev/net directory if needed

    if ( [ ! -d /dev/net ] ) then

    mkdir -m 755 /dev/net

    fi

    mknod /dev/net/tun c 10 200

    fi

    # Make sure the tunnel driver is loaded

    if ( !(lsmod | grep -q "^tun") ); then

    insmod /lib/modules/tun.ko #<=en remplacement do .o original

    fi

    # If you want a standalone server (not xinetd), then comment out the return statemen

    t below

    #return 0

    ## This is for standalone servers only!!!!

    # Kill old server if still there

    if [ -n "`/opt/bin/pidof openvpn`" ]; then

    /opt/bin/killall openvpn 2>/dev/null

    fi

    # Start the openvpn daemon - add as many daemons as you want

    # /opt/sbin/openvpn --daemon --cd /opt/etc/openvpn --config

    #openvpn.conf

    /opt/sbin/openvpn /opt/etc/openvpn/openvpn.conf #<=ici se trouve les fichiers de config

    # [EOF]

    ---------------------------------------------------------------

    sauvegarder le S20 en S24 pour éventuellement pouvoirrevenir dessus

    chmod +X /opt/etc/init.d/S24openvpn <=afin d'etre sur de le rendre exécutable

    ln -s /opt/etc/init.d/S24openvpn /etc/init.d/ <=lien "dur"pour qu'il soit accessible et lancé au demarrage du syno

    creer un répertoire afin de mettre les clefs et le ndp

    mkdir /opt/etc/openvpn/keys

    editer le openvpn.conf

    nano /opt/etc/openvpn/openvpn.conf

    effacer l"intégralité de l"ancien et remplacer par le fichier de votre VPN*

    --------------------------------------------------

    ""le mien""

    ----------------------------------------------------

    float

    client

    dev tap

    proto udp

    nobind

    ; Cert

    ca /opt/etc/openvpn/keys/ca.crt

    ns-cert-type server

    cipher BF-CBC #Blowfish

    ;Vpn server

    #ici ce sont le ou les ID du serveur openVPN

    remote-random

    remote melissa.vpntunnel.se 1194

    remote melissa.vpntunnel.se 10010

    remote melissa.vpntunnel.se 10020

    ;Auth

    #auth-user-pass #passwd

    # OpenVPN PAM/BSD authentification

    auth-user-pass /opt/etc/openvpn/keys/xxxxxxxxxxxxxxx.xxxx <=ici est le fichier ou seront vos identifiants vpn

    persist-key

    persist-tun

    ; Logging

    comp-lzo

    verb 1

    -------------------------------------------------------------------------------------

    sauvegarder

    creer un fichier ou vous allez mettre vos identifiants donné par le VPN

    nano /opt/etc/openvpn/keys/xxxxxxxxxxxxxxx.xxxx <=imettez le non et extention que vous voulez a condition que ce soit le meme que celui déclaré dans "openvpn.conf"!!

    entrez y vos identifiant et mdpasse 1 par ligne!!

    Les puristes diront que ce n'est pas tres sécurisé mais je laisse le soin a chacun de commenter!!!

    sauvegarder

    creer un fichier ca.crt

    nano /opt/etc/openvpn/keys/ca.crt

    y inscrire les certf atibué par le serveur VPN

    c'est- un ensemble de bloc qui commence par

    -----BEGIN CERTIFICATE-----

    suivi de truc incompréhensible

    et qui fini par (et oui c'est con je sais)

    -----END CERTIFICATE-----

    sauvegarder

    verifier par la commande ls que vos fichiers sont présents

    cd /opt/etc/openvpn/

    ls <=ici le openvpn.conf modifié

    cd keys

    ls <=ici les ca.crt et le fichier mot de passe

    cd /etc//init.d

    ls <=ici le lien S24 précédé d'un @ indiquant qu c'est un lien ou de couleur différente

    relancer sa boiboite avec la commande

    reboot

    (j'ai fait deux reboot pour etre sur c'a aussi c'est con; je sais mais une petite expérience perso=)

    se reloguer en telnet

    puis 1 ou deux verif

    ifconfig

    doit vous donner eth0 lo puis le fameux tap0 ou tun0 avec pelin d'info <= je laisse commenter

    netstat -nt

    vous montrera que vos téléchargement passe bien par le VPN et non par votre ip perso ou celle de votre FAI

    Par ex

    tcp 0 0 178.73.206.205:51413 xx.xxxx.xxxx.xxxx TIME_WAIT

    tcp 0 0 178.73.206.205:51413 xxxxxxxxxxxxxxxx TIME_WAIT

    tcp 0 52958 178.73.206.205:51413 xxxxxxxxxxxxxxxxx ESTABLISHED

    tcp 0 0 178.73.206.205:51413 xxxxxxxxxxxxxxxxx TIME_WAIT

    dans la collonne 3 doit apparaitre le lien du VPNserveur!!!

    et pour finir la commande

    top

    vous donnera les processus en cours les demon ouvert leur acces memoire et consommation CPU/buffeur/memoire et autre joyeuseté

    par exemple une partie du demon

    Mem: 234180K used, 15380K free, 0K shrd, 1108K buff, 173052K cached

    CPU: 0.7% usr 0.3% sys 0.0% nic 98.6% idle 0.0% io 0.0% irq 0.1% sirq

    Load average: 0.00 0.00 0.00 2/104 25708

    PID PPID USER STAT VSZ %MEM %CPU COMMAND

    3125 2986 root S 4364 1.7 0.9 /opt/sbin/openvpn /opt/etc/openvpn/openvpn

    4408 1 transmis S 41876 16.7 0.4 /usr/local/transmission/bin/transmission-d

    3916 1 root S 76316 30.5 0.0 /usr/syno/sbin/dms

    4115 1 root S < 61852 24.7 0.0 /usr/syno/sbin/synoaudiod

    4217 1 root S 58976 23.5 0.0 /usr/syno/apache/bin/httpd -DHAVE_PHP

    4318 4217 nobody S 58976 23.5 0.0 /usr/syno/apache/bin/httpd -DHAVE_PHP

    .........

    Voili voilou un petit retour d'experience qui marche impec et pas trop compliqué a mettre en place

    Bien sur plein de petit machins par ci par la a commenter je suis sur et vous attend de pied ferme...rire...

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.