Aller au contenu

Erreur Vpn Windows/ios Ip Publique/ddns

Featured Replies

Posté(e)

Bonjour à tous,

Je possède un DS212 et celui-ci tourne sous DSM 4.0 beta et viens d'installer le vpn center, j'ai installé une connexion PPTP (en respectant les paramètres recommandés) , j'ai ouvert le port 1723 dans le part feu du syno , Le syno est en DMZ sur le routeur ...

le problème ?

connexion impossible avec l'ip publique , en local aucun problème que ce soit avec IOS ou windows ( cad en me connectant à l'ip locale du synology : 192.168.0.14 dans ce cas ci ).

En revanche quand je configure la connexion avec l'ip publique ou plutot le serveur ddns ( xxxxx.dscloud.me ) , la connexion s'affiche bien dans ssh : netstat -an|grep 1723 , j'obtient un established quand je tente la connexion mais sous windows j'obtient une erreur 619 et sous IOS (iphone) la connexion ne se fait pas )

je précise encore que je suis sous dsm 4.0 beta, le syno est en DMZ et le port 1723 est ouvert dans le part feu du syno ...

Je ne suis pas un pro en réseau mais je cale un peu la ..

Merci d'avance à toute réponse !

Posté(e)
  • Auteur

J'ajoute que pour finir je suis passé sous open vpn .. et ca marche !

par contre 2e question : au niveau du firewall

En effet le synology est en DMZ donc au niveau du firewall j'ai configuré comme suit : Tout les connexion/applications sont autorisée mais seulement pour "sous reseau" dans "l'ip source" et j'ai mis "192.168.0.1" et masque 255.255.255.0 .. SAUF pour le vpn (et cloud center) ou j'accepte toutes les connections ...

Qu'en pensez vous ? normalement, (si je comprend ce que j'ai fait ) , je boitier ne va accepter que les connections locales et refuser toutes les connections distantes SAUF celles du vpn et du cloudcenter ...

Avez vous des remarques par rapport à ce genre de configuration ?

Merci bcp !

Posté(e)

Je ne dirais qu'une seule chose : ne pas mettre le Synology en DMZ.....

Posté(e)
  • Auteur

corrigé .. j'avais l'impression que certains services ne passaient pas sans DMZ mais en réalité , dans ma configuration actuelle, il suffit que le port 1194 soit ouvert ..

Sinon pour le reste d'autres conseils niveau sécurité ?

Posté(e)

T'as déjà fait beaucoup en le sortant de la DMZ.

Ensuite, ouvrir uniquement les ports du routeur qui sont strictement nécessaires.

A partir de là, le firewall du NAS devient presque inutile.

Activer le blocage auto quand même pour dissuader les éventuels plaisantins qui voudraient se connecter chez toi.....

Posté(e)
  • Auteur

merci du conseil - j'ai activé le blocage auto depuis le début et j'ai eu mon premier blocage ajd ^^ .. En ce qui concerne l'ouverture des ports j'ai utilisé la méthode expliquée ci dessus: ouverture des port utilisés (filestation..sabnzbd) mais en Ip source : 192.168.X.X et masque 255.255... , et les seuls port ouvert vers "l'extérieur" sont openvpn et cloudstation .. d'après mes test, les appli (filestation etc..) sont innacessible depuis l'extérieur par contre en local elle fonctionnent .. Du moins c'est ce que je pense avoir fait.. Je n'ai pas vu de tuto explicite permettant de brider une appli/port uniquement sur le reseau local..

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.