Aller au contenu

Probl


Nini78

Messages recommandés

Bonjour à tous

Le but du VPN pour moi, est de faire croire que je suis en France, pour pouvoir utiliser les services de Replay et de télé bloqués depuis l'étranger... :angry:

Tout d'abord, j'ai installé le serveur VPN, et j'ai réussi facilement à me connecter dessus avec un PC portable sous Windows XP (en PPTP) :

Etant connecté en FreeWifi (adresse en 78.xxx.xxx.xxx), j'ai vérifié avec www.whatismyip.com que j'étais bien passé avec l'IP fixe de ma Freebox (en 82.xxx.xxx.xxx), et j'ai donc un bon espoir que ça fonctionne aussi à l'étranger :lol:

Puis, j'ai voulu allé plus loin pour utiliser le service télé d'Orange sur mon téléphone (Galaxy S en 2.2.1) et ma tablette (Galaxy Tab 2 7.0 en 4.0.3) :

J'ai donc essayé le protocole natif Androïd en PPTP : ça fonctionne en connexion 3G avec mon téléphone, mais en connexion Wifi, j'ai une erreur "Le serveur ne répond plus. Connexion au serveur impossible en raison d'un pare-feu. Réessayer ?" (Sur ma tablette, j'ai juste écrit "Echec" sans plus d'explication...)

Je ne pense pas que le problème de Pare-feu vienne de la box, ni du Synology (il est désactivé), puisque ça marche sous Windows et en 3G...

Est-ce que ça peut être un pare-feu FreeWifi qui bloque l'accès VPN ? Dans ce cas, j'aurai peut-être une chance que cela fonctionne en wifi dans un hotel à l'étranger qui ne bloquerait pas les ports 1723 et 1194 ?

Sinon, j'ai essayé aussi des applications OpenVPN, mais je me perds dans la configuration... Le bouton "Exporter la configuration" ne génère qu'un fichier "ca.crt" et "openvpn.ovpn" : or, on me demande aussi un fichier ".cert" : comment le générer ?

J'ai déjà pas mal cherché depuis ce matin, mais je ne trouve pas de tutoriel clair pour une configuration OpenVPN Synology + Androïd (non rooté)

Lien vers le commentaire
Partager sur d’autres sites

  • 8 mois après...

J'ai exactement le même problème : le vpn pptp android fonctionne en 3G, mais pas en wifi...
Je rame également pour utiliser le server opendns sur mon smartphone pour les mêmes raisons mentionnées ci-dessous.

Du nouveau depuis?

DSM 4.3

android 4.2

Lien vers le commentaire
Partager sur d’autres sites

  • 1 mois après...

Bonsoir,

Pour ma part, ma box ne me permettant pas d'utiliser du pptp (le protocole GRE ne passe pas), je me suis rabattu vers OpenVPN.

Sur android j'ai trouvé notamment 2 applications : OpenVPN for Android et OpenVPN Connect.

La première est plus complète, permet plusieurs méthodes d'authentification et donne accès directement à des logs complets. C'est celle que j'ai retrouvé dans pas mal de tuto que j'ai pu trouver sur le net. Je n'ai hélas, malgré de nombreuses tentatives, jamais pu la faire fonctionner (erreur 111, tls unroutable packets etc...la liste est longue), que ce soit avec les certificats fournis par Synology ou en générant moi même mes cerficicats.

Je me suis donc attaqué à OpenVPN Connect, mais celle-ci passe par une certification pkcs12. Hors le syno ne génère pas de fichier .p12. je l'ai donc crée moi même. Depuis ça fonctionne parfaitement.

Grosso modo j'ai donc :

1 - rediriger le port UDP 1194 de ma box vers le syno

2 - Ouvert ces mêmes ports sur le firewall du NAS

3 - Générer mes propres certificats en me basant sur le tuto suivant (à quelques détails près) : http://forum.synology.com/wiki/index.php/How_to_use_your_own_certificates_for_connecting

(cette étape n'est peut être pas obligatoire si on va directement chercher les certificats existant déjà sur le syno dans /var/packages/VPNCenter/target/etc/openvpn/keys, mais comme je les avais déjà crées quand j'ai essayé de faire fonctionner OpenVPN for Android... je suis parti là dessus).

4 - générer le certificats pkcs12 avec la commande :

 openssl pkcs12 -export -in android.crt -inkey android.key -certfile syno-ca.crt -name android -out android.p12 

ou android.crt et android.key sont les certificats client et syno-ca.crt est le ca.crt, le tout crée lors de l'étape 3.

5 - récupérer le fichier openvpn.ovpn du syno, sous DSM dans le VPN center en allant dans "exporter la configuration". Puis en le modifiant les lignes suivantes

...

remote mon.ddns.no-ip.org 1194
(adresse publique ou ddns)
....

redirect-gateway
(virer le # pour que ma connexion internet sur l'android passe par le VPN)
.....

ca syno-ca.crt

pkcs12 android.p12

5 - J'ai importé les fichiers syno-ca.crt, android.p12 et openvpn.ovpn sur le smartphone

6 - j'ai ouvert OpenVPN Connect, importé le pkcs12, définis l'emplacement de mes fichiers ca.crt et openvpn.ovpn, rentré les identifiants d'un compte du NAS.

Ca fonctionne parfaitement chez moi (encore fois, c'est la seule façon que j'ai trouvé pour faire fonctionner le bousin). C'est sans doute pas la meilleure solution, ni la plus intelligente mais bon...

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.