Aller au contenu

Configuration reseau nas 214+


Messages recommandés

Bonjour à tous, et tout d'abord merci au personne qui pourra m'aider

voici un peu d'explication sur l'utilisation du NAS avant d'exposer mon problème

NAS 214+ que je veux utiliser en pare feu grâce au 2 port réseau et également serveur DHCP ( pour 20 pc)sur le lan2, VPN , et serveur proxy pour autoriser ou non certain pc à internet 

Mon problème:

je n'ai pas d’accès internet sur mes pc connecter sur lan 2 ,je pense avoir un problème de configuration réseau mais je sais pas ou ( pour les essai le serveur proxy est désactivé)

en photo le schéma simplifié de l'installation et voici les route statique crée

 

merci 

 

Capture.JPG

route statique.JPG

dhcp lan2.JPG

Modifié par Invité
Lien vers le commentaire
Partager sur d’autres sites

 si tu parle de commande ( je suis novice dans ce domaine,je vais surement avoir besoin d'aide ) c'est qui il y aucun moyen par l'interface. c'est dommage

tu parle sinon de lancer le serveur vpn, mais il est déja lancer sur mon syno en mode pptp uniquement avec une adresse ip dynamique 10.0.0.0 et en interface réseau sur le lan 1

peux tu me donner un peu plus d'explication ou la procédure à suivre 

pour la chaine forward je ferai des essai après 

  • DS214+ : DSM6.0 - 2*2To- raid1 (SHR) - nas boulot
  • DS216+ : DSM6.0 - 2*3To - raid1 (SHR) - nas maison
  • DS211j : DSM6.0 - 2*2To - nas de backup
Modifié par Invité
Lien vers le commentaire
Partager sur d’autres sites

Il y a 6 heures, didipy a dit :

il y aucun moyen par l'interface. c'est dommage

ça me semble normal pour un nas, sur ta tv, tu as un bouton pour régler la durée de décongélation ? :lol:

c'est juste une commande à lancer en ssh

  1. récupère un client ssh (sous linux/mac, c'est natif, sous windows il y a putty et kitty, android connectbot, ...)
  2. connecte toi au nas avec un compte admin
  3. entre la commande : sudo -s
  4. le mot de passe de ton compte admin
  5. puis cat /proc/sys/net/ipv4/ip_forward
    1. si c'est à 0, le routage est désactivé => echo 1 > /proc/sys/net/ipv4/ip_forward
    2. si c'est à 1, le routage est déjà activé => tu as un autre soucis
Lien vers le commentaire
Partager sur d’autres sites

Il y a 2 heures, Fenrir a dit :

ça me semble normal pour un nas, sur ta tv, tu as un bouton pour régler la durée de décongélation ? :lol:

jamais vu le bouton, je vais relire la notice ce soir :lol:

nickel ta procédure de commande ssh mais malheureusement la requête à donner le résultat 1:cry:

sh-4.3# cat /proc/sys/net/ipv4/ip_forward
1
sh-4.3#


 

Lien vers le commentaire
Partager sur d’autres sites

Une autre série de commandes :

iptables -L -v -n
iptables -L -v -n -t nat
ip a
ip r

edit : je pense que ton soucis c'est que le syno ne nat pas (masquerade en général), si c'est ça c'est simple à régler : une commande sur le syno ou une route dans ta box (si elle le permet)

Modifié par Fenrir
Lien vers le commentaire
Partager sur d’autres sites

voici

admin@ServeurNas:/$ iptables -L -v -n
iptables v1.6.0: can't initialize iptables table `filter': Permission denied (yo                                                                                        u must be root)
Perhaps iptables or your kernel needs to be upgraded.
admin@ServeurNas:/$ iptables -L -v -n -t nat
iptables v1.6.0: can't initialize iptables table `nat': Permission denied (you m                                                                                        ust be root)
Perhaps iptables or your kernel needs to be upgraded.
admin@ServeurNas:/$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP ql                                                                                        en 532
    link/ether 00:11:32:2c:ee:d9 brd ff:ff:ff:ff:ff:ff
    inet 192.168.2.100/24 brd 192.168.2.255 scope global eth0
    inet6 fe80::211:32ff:fe2c:eed9/64 scope link
       valid_lft forever preferred_lft forever
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP ql                                                                                        en 532
    link/ether 00:11:32:2c:ee:da brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.100/23 brd 192.168.1.255 scope global eth1
    inet6 fe80::211:32ff:fe2c:eeda/64 scope link
       valid_lft forever preferred_lft forever
4: sit0: <NOARP> mtu 1480 qdisc noop state DOWN
    link/sit 0.0.0.0 brd 0.0.0.0
11: ppp201: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1396 qdisc pfifo_fast                                                                                         state UNKNOWN qlen 3
    link/ppp
    inet 10.0.0.0 peer 10.0.0.1/32 scope global ppp201
admin@ServeurNas:/$ ip r
default via 192.168.2.200 dev eth0
10.0.0.1 dev ppp201  proto kernel  scope link  src 10.0.0.0
192.168.0.0/23 dev eth1  proto kernel  scope link  src 192.168.0.100
192.168.2.0/24 dev eth0  proto kernel  scope link  src 192.168.2.100
 

Lien vers le commentaire
Partager sur d’autres sites

Pour les commandes iptables, il faut les faire en root ("sudo -s" te permet d'avoir les droits root le temps de la session), sinon le reste est ok

ps : le /23 (255.255.254.0) c'est voulu ou c'est une faute de frappe (prévoir un réseau de 512 adresses à la maison c'est peu commun) ?

Lien vers le commentaire
Partager sur d’autres sites

Le 26/5/2016 at 22:27, Fenrir a dit :

ps : le /23 (255.255.254.0) c'est voulu ou c'est une faute de frappe (prévoir un réseau de 512 adresses à la maison c'est peu commun) ?

Bonsoir , oui c'est voulu pour le /23, c'est un NAS pour le boulot et j'ai pc en 192.168.0. et des pc en 192.168.1 et je ne peux pas changé les adresses à cause des applications qui tourne dessus 

bon j'ai beau relire le poste mais j'ai du loupé une étape, si j'ai bien compris le syno ne NAT pas la box, tu parle d'une commande dans le nas mais laquelle  (sudo -s ?)

 

désolé j'avais prévenu que j'étais novice

Modifié par Invité
Lien vers le commentaire
Partager sur d’autres sites

admin@ServeurNas:/$ sudo -s
Password:
sh-4.3# iptables -L -v -n
Chain INPUT (policy ACCEPT 802 packets, 87216 bytes)
 pkts bytes target     prot opt in     out     source               destination
39495 5778K DOS_PROTECT  all  --  *      *       0.0.0.0/0            0.0.0.0/0
39512 5780K INPUT_FIREWALL  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy ACCEPT 6860 packets, 659K bytes)
 pkts bytes target     prot opt in     out     source               destination
33488 9224K FORWARD_FIREWALL  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy ACCEPT 38867 packets, 29M bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain DOS_PROTECT (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 RETURN     icmp --  eth1   *       0.0.0.0/0            0.0.0.0/0            icmptype 8 limit: avg 1/sec burst 5
    0     0 DROP       icmp --  eth1   *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 RETURN     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x04 limit: avg 1/sec burst 5
    0     0 DROP       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x04
    3   144 RETURN     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x02 limit: avg 10000/sec burst 100
    0     0 DROP       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x02
    0     0 RETURN     icmp --  eth0   *       0.0.0.0/0            0.0.0.0/0            icmptype 8 limit: avg 1/sec burst 5
    0     0 DROP       icmp --  eth0   *       0.0.0.0/0            0.0.0.0/0            icmptype 8
    0     0 RETURN     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x04 limit: avg 1/sec burst 5
    0     0 DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x04
   86  4356 RETURN     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x02 limit: avg 10000/sec burst 100
    0     0 DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x02

Chain FORWARD_FIREWALL (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
26627 8565K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:3128
    0     0 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:3128
    0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            Source countries: BE,CH,DE,ES,FR,NL  tcp dpt:1723
    0     0 RETURN     47   --  *      *       0.0.0.0/0            0.0.0.0/0            Source countries: BE,CH,DE,ES,FR,NL
    0     0 RETURN     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            Source country: FR  multiport dports 5000,5001
    0     0 RETURN     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            Source country: FR  multiport dports 1234,9997,9998,9999
    0     0 RETURN     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5900
    0     0 RETURN     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:5900
    0     0 RETURN     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            multiport dports 68,67
    0     0 DROP       all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 RETURN     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            multiport sports 137,138
    0     0 RETURN     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            multiport dports 5000,5001,137,138,139,445
    0     0 RETURN     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            multiport dports 68,67,1234,9997,9998,9999
    0     0 RETURN     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:3128
    0     0 RETURN     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            udp dpt:3128
    0     0 RETURN     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5900
    0     0 RETURN     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            udp dpt:5900
 2474  159K RETURN     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0

Chain INPUT_FIREWALL (1 references)
 pkts bytes target     prot opt in     out     source               destination
 3224  403K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
33636 4980K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    3   144 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:3128
    0     0 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:3128
    2   104 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            Source countries: BE,CH,DE,ES,FR,NL  tcp dpt:1723
    0     0 RETURN     47   --  *      *       0.0.0.0/0            0.0.0.0/0            Source countries: BE,CH,DE,ES,FR,NL
    7   364 RETURN     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            Source country: FR  multiport dports 5000,5001
    0     0 RETURN     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            Source country: FR  multiport dports 1234,9997,9998,9999
    0     0 RETURN     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5900
    0     0 RETURN     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:5900
    3   984 RETURN     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            multiport dports 68,67
 1833  308K DROP       all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
  527 59064 RETURN     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            multiport sports 137,138
    0     0 RETURN     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            multiport dports 5000,5001,137,138,139,445
    6  1968 RETURN     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            multiport dports 68,67,1234,9997,9998,9999
    0     0 RETURN     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:3128
    0     0 RETURN     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            udp dpt:3128
    0     0 RETURN     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5900
    0     0 RETURN     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            udp dpt:5900
    4  2645 RETURN     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0
sh-4.3# iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 54173 packets, 4933K bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain INPUT (policy ACCEPT 8513 packets, 1308K bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 12062 packets, 1024K bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 36058 packets, 2502K bytes)
 pkts bytes target     prot opt in     out     source               destination
43763 3285K DEFAULT_POSTROUTING  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain DEFAULT_POSTROUTING (1 references)
 pkts bytes target     prot opt in     out     source               destination
 5433  609K MASQUERADE  all  --  *      *       10.0.0.0/24          0.0.0.0/0
sh-4.3#
 

Lien vers le commentaire
Partager sur d’autres sites

il y a 38 minutes, didipy a dit :

si je fais la règle dans le nas lors des prochaines mise à jour est-ce que je perd cette règle ?

Elle ne tiendra même pas un reboot :biggrin:

C'est une règle volatile mais c'est indépendant des mises à jour, il faut faire un petit script (2 lignes) que tu lances au boot du syno.

ps : je recommande la route, c'est plus propre et plus performant que le nat

Modifié par Fenrir
Lien vers le commentaire
Partager sur d’autres sites

Bonsoir Fenrir ,désolé de la réponse tardive mais je ne peux pas créer de route sur le routeur et quand je veux créer une règle sur le nas j'ai le message suivant :

sh-4.3# iptables -I POSTROUTING -s 192.168.0.0/23 -o eth0 -j MASQUERADE
unable to find chain `POSTROUTING'
iptables: Invalid argument. Run `dmesg' for more information.
sh-4.3#
 

Lien vers le commentaire
Partager sur d’autres sites

merci beaucoup 

Bon je resume si je créer un script dans le planificateur de tache en mode root et à chaque démarrage du syno avec le cette règle pb résolu ?

 

 

Lien vers le commentaire
Partager sur d’autres sites

il y a 5 minutes, didipy a dit :

Bon je resume si je créer un script dans le planificateur de tache en mode root et à chaque démarrage du syno avec le cette règle pb résolu ?

Je pense, mais vérifie aussi qu'une modification des règles de firewall du syno ne fait pas sauter la règle. Si c'est le cas, il faudra faire un script un peu plus fin et lancé toutes les N minutes afin de remettre la règle si elle a disparu.

Le plus simple reste encore et toujours de tester :biggrin:

Lien vers le commentaire
Partager sur d’autres sites

Bonsoir , malgré plusieurs vérification je n'ai toujours pas internet sur mes postes et je n'arrive pas à voir d'ou peux venir le problème 

 

merci d'avance à celui qui m'aideras

 

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.