Aller au contenu

lucduke

Membres
  • Compteur de contenus

    5
  • Inscription

  • Dernière visite

À propos de lucduke

lucduke's Achievements

Newbie

Newbie (1/14)

0

Réputation sur la communauté

  1. Merci pour tes conseils. N'ayant pas besoin d'utiliser mon syno comme routeur, j'ai décoché la 3ème case.
  2. Bonsoir à tous, Hébergeant sur un serveur privé (VPS) un serveur VPN, j'ai souhaité pouvoir configurer une connexion sur mon Synology afin d'en profiter. Ayant pas mal galéré pour la faire fonctionner, j'ai souhaité partager mon expérience. 1- Pour le setup de la connexion (DSM 5.2), je suis allé dans "Panneau de configuration / Reseau / Interface réseau / Créer un profil VPN 2- Sélectionner le profil openVPN 3- Configurer la connexion avec les paramètres de l’utilisateur déclaré sur le serveur VPN. NB : dans « Certificat », chargé le certificat de l’autorité de certification OpenVPN. Ce dernier se trouve dans le fichier « client.ovpn » téléchargeable via l’interface web de son serveur VPN (en se connectant avec le user/mdp de l’utilisateur qui sera utilisé pour la connexion via le Synology). Le certificat se trouve entre les balises <ca> et </ca>. Faire un copier / coller à partir de la ligne BEGIN CERTIFICATE jusqu’à la ligne END CERTIFICATE incluse et enregistrer le tout dans un fichier ca.crt 4- Cliquer sur suivant et dans la fenêtre suivante, cocher toutes les cases 5- Se connecter en SSH (root) sur son Synology et executer la commande suivante cd /usr/syno/etc/synovpnclient/openvpn 6- Editer avec vi le fichier client_***** qui contient les paramètres de connexion à éditer A la fin du fichier, ajouter les lignes suivantes et sauvegarder #ajout ns-cert-type server cert user.crt key user.key tls-auth tls.key 1 log openvpn.log up /usr/syno/etc/synovpnclient/openvpn/maj_iptables_tun0.sh #fin ajout 7- Créer avec vi le fichier user.crt (il s’agit du certificat correspondant au user utiliser. On le trouve entre les balises <cert> et </cert>) 8- Créer avec vi le fichier user.key (c’est la clé privée disponible entre les balises <key> et </key> 9- Créer avec vi le fichier tls.key (clé de chiffrement du tunnel je pense. Disponible entre les balises <tls-auth> et </tls-auth> 10- Créer avec vi le script maj_iptables_tun0.sh pour sécuriser l’interface tun0 ouverte une fois la connection VPN établie (cf. http://www.nas-forum.com/forum/topic/28874-vpn-installer-vpntunnelse-sur-son-synology/?page=1) #!/bin/sh # iptables="/sbin/iptables" ### Ouverture ports entrant pour Download Station ### iptables -A INPUT -i tun0 -p tcp --destination-port 5000 -j ACCEPT ### On interdit tout autre port entrant ### iptables -A INPUT -i tun0 -p tcp -j DROP iptables -A INPUT -i tun0 -p udp -j DROP iptables -A INPUT -i tun0 -p icmp -j DROP NB : rendre ce script exécutable via la commande chmod +x maj_iptables_tun0.sh 11- Créer le fichier de log (pratique pour diagnostiquer un problème) touch openvpn.log En espérant que ces informations vous aideront Christophe
  3. Bonsoir à tous, Avec la version 2.2 fichier host, impossible de récupérer des fichiers malgré mon compte premium DSM 5.1-5022 Update 2 DS211j Christophe
  4. lucduke

    S

    Bon j'ai finalement trouvé la source de mon erreur 1- La commande est "ash nomDuScript.sh" 2- Ayant éditer mon script via Windows, j'avais des ^M à chaque fin de ligne du script. Un edit via vi a régler le problème Christophe
  5. lucduke

    S

    Bonjour à tous, J'ai essayé d'executer le script proposé ci-dessus sur mon Syno (commande : "./ SecuriserNasVPN.sh") mais j'ai le message d'erreur suivant : "-ash: ./: Permission denied". Pour info, je suis connecté en tant que root et les droits sur le script sont les suivants : -rwxrwxrwx 1 admin users 1578 Apr 13 08:06 SecuriserNasVPN.sh Merci par avance
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.