Aller au contenu

pbellanger

Membres
  • Compteur de contenus

    20
  • Inscription

  • Dernière visite

À propos de pbellanger

pbellanger's Achievements

Newbie

Newbie (1/14)

0

Réputation sur la communauté

  1. Seb, A ta question : <"n'oublie pas de verrouiller les port 5000 et 5001sur internet " ??> Je répondrai: Quand on met en place une infrastrucure sécurisée de type "Chateau Fort", avec des douves, un pont levis, une grille, une porte et des gardes pour vérifier les autorisations, il est dommage (et assez risqué) de laisser la poterne entrouverte! Cdlt,
  2. net use : http://technet.microsoft.com/en-us/library/bb490717.aspx
  3. Tu as établi le Tunnel en passant par l'internet via ton adresse "nom de domaine.dyndns.org". Maintenant, il faut travailler au travers de ce tunnel. Il faut maintenant que tu n'utilises que les adresses internes de ton réseau (ou celle du tunnel) et non plus l'@ internet. https://192.168.1.15:5001 (Si 1.15 est bien l'@ de ton NAS dans ton rsx local) ou https://10.8.0.1:5001 Pour accéder aux répertoires de ton NAS, j'ai bien le sentiment que mon post #42 répond à ta problématique. => tu réalises des montages disques au travers du Tunnel OpenVPN. Celà fonctionne parfaitement pour ma part. Il faut juste que tu adaptes ce fichier avec les noms de tes dossier_partagé du NAS. Tu verras ensuite ton NAS via les montages disques : M: ou P: (pour l'exemple que j'ai fourni au #42) cf § Accéder aux dossiers partagés depuis Windows page 67 du UserGuide DSM 3. Cdlt, PS : n'oublie pas de vérrouiller les ports 5000 et 5001 sur l'internet Re PS: l'accès https n'est plus utile car tu es déjà dans un tunnel chiffré.... tu peux faire du http dans le tunnel.
  4. @seb, Pourrais-tu reformuler ta question? Et préciser ce que tu veux dire par : "se connecter en https avec un nom de domaine" & "se connecter en VPN avec https et le nom de domaine" Merci
  5. @Seb0190: Tu tiens le bon bout ! Un simple montage rsx (sous DOS) devrait suffire (à mettre dans un fichier "nas.bat" par exemple ) : << set Network_or_device_name=\\10.8.0.1 net use m: %Network_or_device_name%\music /user:login_nas password_nas net use p: %Network_or_device_name%\photo ... >> Remplacer login_nas password_nas par tes valeurs Cela devrait aussi marcher avec Network_or_device_name=\\192.168.0.x avec x = @IP de donc NAS dans ton réseau local Cdlt,
  6. Bonjour, J'ai fait qqs tests PPTP avant de passer en OpenVPN (avec authentification du client). Ma config était un peu différente de la votre en PPTP: - RSA SecurID non activé. - Niv de chiffrement : Automatique La cnx fonctionnait parfaitement. Cdlt,
  7. Bonne nouvelle mickaeulkaeul !!! C'est tout bon. 1) OK sur Ping 10.8.0.1 (à l'intérieur dedans du tuyau VPN ) Pour approfondir tes tests : - Je pense que tu peux "voir" ton serveur web sur le NAS par http://10.8.0.1 - Tu peux l'administrer (au travers du tunnel) via https://10.8.0.1:5001 ou http://10.8.0.1:5000 (Si tu n'as pas forcé le https [a]) Tu dois avoir accès à tout ton rsx: - Tu peux l'administrer https://192.168.1.100:5001 ou http://192.168.1.100:5000 (Si tu n'as pas forcé le https [a]) - Tu peux pinguer ton réseau local : ping 192.168.1.100 .. 192.168.1.x etc .. - Tu peux administrer ton routeur (si tu en a un!) par exemple : http://192.168.1.1 - etc ... 2) Je sais que l'encapsulation VPN prend toujours un peu plus de ressources, mais je n'ai pas de problème particulier sur ces problèmes de perfs. Quel age a ce PC? As-tu un autre PC sur ton réseau local pour tester les perfs en ouvrant le tunnel sur l'adresse locale (ie: 192.168.1.100 donc l'@ local du NAS) et non pâs l'@ IP vue d'internet? 3) dans ton premier mail, il y avait <<"Activer la compression sur la liaison VPN" n'est pas coché>> : Je pense que tu peux cocher maintenant... car il y a certainement un impact sur la taille des trames et donc les perfs... 4) Il ne te manque plus qu'un certificat client sur ton portable pour mieux sécuriser l'accès à ton "coeur de réseau" depuis l'internet. Bien amicalement. [a] : Le https (donc port 5001) est conseillé pour l'accès admin ainsi que la fermeture des ports 5000 et 5001 sur l'internet . Y'en a qui pourront se reconnaitre
  8. 1) Lire les tutoriels sur le sujet (cf ci-dessus #27 ) 2) Se former à Linux. Ou bien dans l'ordre l'inverse Désolé,
  9. Si il n'y a pas de process à l'écoute du port 1194 c'est qu'il est planté > donc la première chose à faire est de remettre les logs (cf ci-dessus). Concernant le sac de noeuds avec les certificats (ancien ssl et nouveau openssl) , je te propose la manip suivante : -effacer tous les certificats, ceci devrait nettoyer les liens. -mettre tous les "nouveaux" certificats (dh1024.pem a.crt server.crt server.key ) dans le repertoire /usr/local/synovpn/etc/openvpn/keys/ -modifier le fichier openvpn.conf (qui doit être dans /usr/syno/etc/synovpn/openvpn/ ) avec les lignes suivantes : dh keys/dh1024.pem (au lieu de /usr/syno/etc/synovpn/openvpn/keys/dh1024.pem ) ca keys/ca.crt ( idem ) cert keys/server.crt ( idem ) key keys/server.key ( idem ) - relancer openvpn Cdlt,
  10. Bonsoir, J'ai eu le même soucis. Est-ce toi qui a généré ce certificat server.crt? Si je me souviens bien , à ce stade j'ai décidé de re-generer toutes les certificats et clefs concernant ma conf "openvpn". A savoir ; ca.cert (ca.key) ; server.cert (server.key) ; ta.key ; dh1024.pem Après tout est rentré dans l'ordre,j'ai même complété par un certificat client sur mon iPhone. C'est tip-top! (et revocations associées) Un très bon tuto sur le sujet : http://forum.hardware.fr/hfr/reseauxpersosoho/Tutoriels/windows-openvpn-tutoriels-sujet_2_1.htm il y a aussi : http://openmaniak.com/fr/openvpn_pki.php Bien cordialement et courage! May the Force be with you
  11. Il est clair que ce n'est pas en activant ou pas les logs que le problème va se corriger tout seul ... Les logs, c'est pour faciliter le debug et non pas corriger les pbs. Il faut regarder dans le fichier de log s'il n'y a pas une erreur générée par le process openvpn. Dans l'attente de te lire sur le sujet. Autre piste, est-ce que tu n'aurais pas un routeur entre ton syno et ta box?
  12. Je vais jeter un oeil sur mon syno ce soir pour verifier que j'ai bien la même ligne : udp 0 0 0.0.0.0:1194 0.0.0.0:* Par contre, je viens de voir que tu n'as pas activé les logs de openvpn (très utile en phase de debug ) donc je te conseille de : 1- activer les logs d'openvpn ( enlever le # devant la ligne "log-append /var/log/openvpn.log" ) 2- redemarrer openvpn ( ceci par start/stop dans le panneau de configuration d'openvpn ) 3- verifier la tête des logs dans le fichier : -> /var/log/openvpn.log Bon courage! PS : 4- à la fin des tests , ne pas oublier d'enlever le génération des logs (remettre le #) J'oubliai : le niveau des logs est configurable : # ----------------------------------------------------------------- LOG SETTINGS: The log verbosity is configured from 0 (minimum) to 15 (maximal). For a normal use, the "2" and "4" verbose levels will already provide sufficient logs. # Verbosity level. # 0 -- quiet except for fatal errors. # 1 -- mostly quiet, but displays non-fatal network errors. # 3 -- medium output, good for normal operation. # 9 -- verbose, good for troubleshooting verb 9 ---------------> peut-être le niveau a mettre pour tes tests.
  13. Il semble que tu fais une confusion entre une configuration cliente et la configuration du serveur. La conf que tu fournis est assez typique d'une conf cliente. As-tu la conf serveur ( "openvpn.conf" qui est dans le Synology sous : /usr/syno/etc/synovpn/openvpn/) ? La commande sous Putty est netstat -an (avec un espace entre le "t" et le "-") et c'est une commande linux "standard". Concernant cette conf cliente (nomdedomaine) , est-ce que l'@ IP de ton serveur est bien résolue lors de la tentative de connection de openvpn. Est-ce que tu retrouves cette adresse IP dans les logs du client? Cdlt,
  14. Bonjour, J'ai eu des pbs similaires et maintenant c'est OK entre Syno et les clients suivants: - PPTP : Iphone ou PC w7, PC vista - OpenVPN : Clients Iphone (GuizmOVPN) ou PC w7, PC vista 1) verifier que qu'il y a bien un process à l'écoute du port 1194 ( commande "netstat -an" en mode commande dans le Syno , via SHH/Putty, ....) => sinon, c'est que le process "OpenVPN" ne fonctionne pas suite à un problème de conf. Dans mon cas, le chemin pour l'accès aux certificats/key n'etait pas les bons dans le fichier de conf openvpn.conf. 2) sur votre routeur, vérifier que le port 1194 est bien redirigé vers le l'@ ip de votre Syno. Cdlt,
  15. Bonjour, Dans le blog inclus dans PhotoStation, Savez-vous s'il est possible de g
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.