Aller au contenu

Juan luis

Membres
  • Compteur de contenus

    496
  • Inscription

  • Dernière visite

  • Jours gagnés

    1

Messages posté(e)s par Juan luis

  1. Bonjour,

     

    C'est la limitation d'un routeur 4G , maintes fois décrite : En 4G l'adresse publique est partagée. C'est un peu comme si on utilisait une seule BOX pour tout un quartier et bien sûr sans accès à sa configuration.

    Du coup on ne peut pas avoir de connexion entrante en 4G. Il faut pouvoir rebondir par un serveur externe , comme un VPS OVH par exemple.

  2. Bonsoir ,

    Avez vous vérifié les paramètres réseau :

    DSM fournit plusieurs options réseau pour différentes exigences de configuration réseau.

    Pour séparer le flux réseau de l'interface réseau dans le même LAN :

    1. Accédez à Panneau de configuration > Réseau > Avancé.
    2. Dans Général, vérifiez Répondez aux demandes ARP si l'adresse IP est une adresse locale configurée sur l'interface entrante.
    3. Cliquez sur Appliquer pour enregistrer vos paramètres.

    Ceci établit la règle de routage par défaut pour chaque interface réseau, laquelle causera des paquets réseau de chaque interface qui seront envoyés de leur propre interface réseau physique respective.

    De plus, si vous avez plus de deux interfaces réseau dans le même LAN, l'activation de cette option causera le flux réseau sur chaque interface à transporter séparément. Donc vous pouvez appliquer les règles de pare-feu séparée pour chaque interface.

    Pour router chaque interface réseau à l'aide de leur passerelles respectives :

    1. Accédez à Panneau de configuration > Réseau.
    2. Sous Général, vérifiez Activer les passerelles multiples.
    3. Cliquez sur Appliquer pour enregistrer vos paramètres.

    Ceci amènera le routage pour chaque interface réseau dans votre réseau pour passer par leurs passerelles respectives.

     

  3. il y a 45 minutes, oracle7 a dit :

    Bonjour,

     

    Un serveur DNS local n'est utile que seulement si la box Voo ne gère pas le loopback et/ou si elle veux utiliser indifféremment les mêmes noms de domaine dans ses URL aussi bien en locale que depuis l'extérieur.

    Cordialement

    oracle7😉

     

    Un serveur DNS local sert à améliorer les performances  en augmentant  la vitesse de la résolution du LAN grâce à l’effet de cache  ,c'est quand même la fonction la plus importante.🤔

  4. Bonjour,

    J'utilise un RB4011 et un AUDIENCE de Mikrotik , ils ne chauffent pas chez moi.

    Ils fonctionnent tellement bien que l'on oublie même leur existence. Le wifi est bien meilleur que la freebox delta à fréquence équivalente.Fonctionne parfaitement à 10G (le RB4011), un seul interface 10G suffit largement en faisant un aller retour vers la box et un CRS305 pour augmenter le nombre de ports 10G.

    Le RB4011 est utilisé comme serveur DHCP, serveur DNS, serveur VPN, Firewall, proxyweb.

  5. Il y a 6 heures, kyriel a dit :

     

     

    Si il existe la possibilité que mon NAS soit serveur ou client Vpn et que je peux me connecter dessus à distance sans client je suis preneur d'information.

    D'après de ce que j'ai compris ce n'était pas possible.

     

    Cordialement.

     

    Bonsoir,

    Lorsque que client VPN est établi, le NAS est relié au serveur VPN via un tunnel , il y a comme une cloison étanche qui fait que tout le trafic ne passe que par le tunnel.

    Si tu souhaite te connecter à distance sur le NAS, il te faudrait un autre serveur VPN, un routeur ou une freebox. Ainsi tu pourrais te connecter au NAS comme si tu étais en local, avec le client VPN(du NAS) connecté.

  6. Il y a 2 heures, .Shad. a dit :

    @Juan luis avoir un serveur VPN sur son NAS n'empêche aucunement d'y accéder à distance. Le NAS a juste une interface avec son IP de serveur VPN, une interface avec son IP locale, et tu y accèdes via NAT sur ton routeur ou ta box.

    Ou je n'ai pas compris le sens de ta remarque.

    Effectivement on peut accéder à distance  sur un LAN via le serveur VPN ou sans serveur VPN.

    Mais si on choisit d'utiliser un serveur VPN  pour accroitre la sécurité , en désactivant l’accès distant , c'est à dire en n'ouvrant pas d'autres ports que ceux du serveur. On ne peut pas translater des ports vers des client VPN.

  7. Il y a 9 heures, maxou56 a dit :

    Par exemple si tu souhaite ouvrir le port 443:

    Internet (Port 443) <---(   Port 443) --->    Serveur VPN  <---(Tunnel VPN)-  --->  Client VPN du NAS

     

    Bonjour,

    Il me semble que ce montage est totalement impossible , on ne peut pas "entrer " via un serveur vpn autrement que par "le tunnel"  ou "en local "et donc une  fois le tunnel établit , dans ce tunnel les ports sont ouverts.

    On peut entrer sur un  lan via internet , si on l'autorise , mais si on met en place un serveur VPN c'est" VPN "ou rien

  8. il y a 34 minutes, superspiff83 a dit :

    1ère question, si je coche cette fameuse case, j'en déduis que l'ensemble du trafic sortant du nas va passer par le VPN, Est-ce que c'est obligatoire pour que le VPN et le NAS puissent communiquer ?

    2ème question, ça ne me semble pas normal de ne pas avoir un ping fonctionnel du nas vers le serveur (avec ou sans firewall) quelle étape aurais-je ratée dans ma configuration ?

    Merci pour votre aide.

     

    Bonjour,

    1) Tout dépend de ce que tu veux faire avec ton VPN. Si c'est pour faire communiquer des "équipements connectés "au VPN entre eux, ce n'est pas nécessaire

    2 Lorsque du lance un PING tu dois avoir, peu être , une adresse IP source en 192.168.2.0  et ton serveur ne connais pas cette adresse.Il faut que ton serveur connaisse tous les réseaux.

  9. il y a 5 minutes, Kuchi69 a dit :

    Dans le tuto, il est indiqué d'ouvrir le port 80 vers les états-unis pour le certificat Let's Encryption, du coup, si ça marche, on peut supprimer cette règle ? 😅 Car j'ai cru lire que ça pouvait poser problème lors de renouvellement

    Je faisais référence au connexions entrantes , il ne faut, bien sûr,  pas bloquer le trafic vers les états unis, et même tout trafic sortant.

  10. il y a 18 minutes, MilesTEG1 a dit :

    Juste une petite appartée concernant l'ouverture de DSM via le reverse-proxy : il y a pas mal d'attaque en ce moment via les ports 80 et 443 (j'ai pu le constater avec mon routeur synology et son paquet Threat Prevention), donc faut bien blinder le parefeu du NAS, voir ne pas ouvrir DSM au net via le reverse proxy, mais plutôt mettre en place le serveur VPN du NAS pour se connecter à distance à DSM.
    C'est ce qui m'a été fortement conseillé, et que j'ai finalement accepter de faire (pas pour le VPN qui était déjà mis en place), mais renoncer à l'accès facile à DSM via le net.

    Après chacun voit ce qu'il veut faire, doit impérativement avoir et quels compromis peuvent être fait ^^

    Bonjour,

    Les ports utilisés par le VPN sont aussi attaqués🥴 Il faut également bien filtrer les pays autorisés. La fédération de Russie et les états unis  bloqués, ça va tout de suite mieux.

  11. Il y a 18 heures, tsung a dit :

    En gros  :

    Pouvoir regarder des videos sur ma tv.

    Utilisation de vidéosurveillance.

    Stockage de données.

    Telechargemenr egalement.

    Pensez vous que j'ai besoin de plus qu'un ds420j ? À quel moment les 1go de ram sont ils limitées ?

    Je me demande aussi pourquoi ne pas prendre un 2 baies plutot qu'un 4 ? Ma reponse est que j'ai peur dans le temps de regretter l'achat d'un 2 baies au lieu d'un 4.

     

    Qu en pensez vous ? 🙂

    Bonjour,

    J'ai un NAS 5 baies et je regrette mon achat. Il fonctionne très bien mais , il est gros, il chauffe et fait un peu de bruit, probablement plus qu'un 2 baies.

    Si c'est surtout la partie serveur qui vous intéresse  avec utilisation d'applications 24/24 , autant prendre un 2 baies. Si c'est pour stocker de gros volumes , là bien sûr un "gros" NAS s'impose.

    Pour moi , l’idéal est d'en utiliser 2.😀

  12. Il y a 8 heures, Kramlech a dit :

    Si j'en crois cet article : https://fr.wikipedia.org/wiki/Network_address_translation le "Port Forwarding" n'est qu'une partie de ce qu'on appelle globalement NAT :

    Il est vrai que dans le forum, quand on parle de NAT, on évoque le plus souvent le Port Forwarding ...

    Bonjour,

    Effectivement le "Port Forwarding" est un NAT statique d’où la confusion entre NAT statique ou dynamique.

    Mais le double NAT qui peut poser problème en réseau  ne peut être évité qu'en utilisant le routeur ou la box en mode" bridge".

    Il me semble que la fonction DMZ ne retire pas un NAT .

  13. Il y a 8 heures, church a dit :

    Je pense que tu ne maitrises définitivement pas bien ces sujets... Continue a nous rendre visite plus souvent sur les topics de cette section. Au plaisir de relire tes interventionsemoji23.png.

    Bonjour,

    Merci , C'est très sympa !!! . C'est effectivement bien mon intention, d'intervenir encore plus souvent😉

  14. il y a 6 minutes, church a dit :

    Je pense que tu n'as pas bien compris la fonction DMZ. Elle ne redirige rien du tout. Elle consiste plutot a exposer directement une des adresses IP du reseau local directement à Internet, sans filtrage, parefeu, NAT. L'adresse IP locale placée en DMZ n'est alors plus protégée par le parefeu de la box.

    Sur un reseau à deux routeurs, l'interet de la DMZ est donc d'éviter le double NAT : le fait que certains paquets / trafics aient a franchir deux parefeux pour parvenir au bon périphérique du reseau local. En effet, en situation de double NAT, certains services peuvent dysfonctionner, carrément etre inopérants ou réclamer à la fois des redirections et des translations de ports pour que les requêtes arrivent au bon endroit.
     

    Je pense que vous faites une confusion, entre NAT et "PORT FORWARDING"  Mais c'est juste une remarque , il existe de multiple explications sur le NET pour ces sujets.

  15. Le "NAT" ne se configure pas dans une box , c'est la fonction d'un routeur pour effectuer la translation  de N adresses IP privée du LAN en une seule IP Publique.

    Ce que tu configures c'est " Port Forwarding" ou le mode DMZ qui n'a rien à voir avec le NAT.

    Dans une box tu as une seule adresse publique donc du NAT entre le LAN privé et le WAN en publique. Si tu ajoute un routeur RT tu vas avoir encore du NAT LAN WAN en privé privé, ce qui donne en totalité privé/privé/publique.

     

  16. Pour préciser :Le NAT , " Network address translation" ne dépend pas de la DMZ, c'est la translation d'addresse privée en publique.

    Dés l'instant que l'on  ajoute un second routeur derrière une box , on se retrouve forcement en  double NAT, à moins de configurer un des deux  "routeurs "en "bridge"

  17. il y a 7 minutes, MilesTEG1 a dit :

    Attention, on ne parle pas de mettre la box en DMZ, c'est le routeur qui est en DMZ de la box.
    Et pour que le routeur fonctionne correctement, sans faire de double NAT, il faut le mettre en DMZ.

    Ok , pour clarifier , je faisait référence à l'utilisation de la fonction DMZ de la box , qui consiste à rediriger toutes les connexions entrantes vers un équipement désigné.

    Mais il me semble que ça n'a rien avoir avec la fonction NAT , qui est figée sur les box et routeurs "grand public"

  18. Il y a 9 heures, thibautd a dit :

    Salut,

    J'ai le même setup et je suis tombé sur ton tuto après avoir fait exactement la même chose, merci pour le recap 🙂

    Petite question concernant l'IPv6: Pour avoir des adresses IPv6 sur les périphériques qui sont connectés sur le routeur Synology j'ai du mettre le configurer en mode "Relai IPv6".

    Ça fonctionne mais je me pose deux questions :

    1) Le firewall IPv6 de la Liveboxest-il bien désactivé car tout passe par la DMZ?

    2) Si oui, je ne crois pas que le RT600AC en inclue un, ce qui veut dire que contrairement à une connexion à la Livebox, les périphériques IPv6 connectés au routeur seraient exposé sur le net ?

    Merci !

    Bonjour,

    En tout cas , il n'y a pas d'obligation à mettre la box en DMZ.

    Elle ne va pas être plus performante , moins chauffer , ou moins consommer.

    Dans le cas ou vous prévoyez "d'ouvrir" 150 ports , là c'est clair , en DMZ , vous aurez moins mal aux doigts.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.