Invité Posté(e) le 25 mai 2016 Partager Posté(e) le 25 mai 2016 (modifié) Bonjour à tous, et tout d'abord merci au personne qui pourra m'aider voici un peu d'explication sur l'utilisation du NAS avant d'exposer mon problème NAS 214+ que je veux utiliser en pare feu grâce au 2 port réseau et également serveur DHCP ( pour 20 pc)sur le lan2, VPN , et serveur proxy pour autoriser ou non certain pc à internet Mon problème: je n'ai pas d’accès internet sur mes pc connecter sur lan 2 ,je pense avoir un problème de configuration réseau mais je sais pas ou ( pour les essai le serveur proxy est désactivé) en photo le schéma simplifié de l'installation et voici les route statique crée merci Modifié le 25 mai 2016 par Invité 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Fenrir Posté(e) le 25 mai 2016 Partager Posté(e) le 25 mai 2016 Il faut activer le routage à la main (ou lancer le serveur vpn) : echo 1 > /proc/sys/net/ipv4/ip_forward nb : le syno ne fera pas forcement parefeu pour ton lan2, il faudra vérifier les règles de la chaine FORWARD (iptables -L -v -n) 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Posté(e) le 26 mai 2016 Partager Posté(e) le 26 mai 2016 (modifié) si tu parle de commande ( je suis novice dans ce domaine,je vais surement avoir besoin d'aide ) c'est qui il y aucun moyen par l'interface. c'est dommage tu parle sinon de lancer le serveur vpn, mais il est déja lancer sur mon syno en mode pptp uniquement avec une adresse ip dynamique 10.0.0.0 et en interface réseau sur le lan 1 peux tu me donner un peu plus d'explication ou la procédure à suivre pour la chaine forward je ferai des essai après DS214+ : DSM6.0 - 2*2To- raid1 (SHR) - nas boulot DS216+ : DSM6.0 - 2*3To - raid1 (SHR) - nas maison DS211j : DSM6.0 - 2*2To - nas de backup Modifié le 26 mai 2016 par Invité 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Fenrir Posté(e) le 26 mai 2016 Partager Posté(e) le 26 mai 2016 Il y a 6 heures, didipy a dit : il y aucun moyen par l'interface. c'est dommage ça me semble normal pour un nas, sur ta tv, tu as un bouton pour régler la durée de décongélation ? c'est juste une commande à lancer en ssh récupère un client ssh (sous linux/mac, c'est natif, sous windows il y a putty et kitty, android connectbot, ...) connecte toi au nas avec un compte admin entre la commande : sudo -s le mot de passe de ton compte admin puis cat /proc/sys/net/ipv4/ip_forward si c'est à 0, le routage est désactivé => echo 1 > /proc/sys/net/ipv4/ip_forward si c'est à 1, le routage est déjà activé => tu as un autre soucis 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Posté(e) le 26 mai 2016 Partager Posté(e) le 26 mai 2016 Il y a 2 heures, Fenrir a dit : ça me semble normal pour un nas, sur ta tv, tu as un bouton pour régler la durée de décongélation ? jamais vu le bouton, je vais relire la notice ce soir nickel ta procédure de commande ssh mais malheureusement la requête à donner le résultat 1 sh-4.3# cat /proc/sys/net/ipv4/ip_forward 1 sh-4.3# 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Fenrir Posté(e) le 26 mai 2016 Partager Posté(e) le 26 mai 2016 (modifié) Une autre série de commandes : iptables -L -v -n iptables -L -v -n -t nat ip a ip r edit : je pense que ton soucis c'est que le syno ne nat pas (masquerade en général), si c'est ça c'est simple à régler : une commande sur le syno ou une route dans ta box (si elle le permet) Modifié le 26 mai 2016 par Fenrir 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Posté(e) le 26 mai 2016 Partager Posté(e) le 26 mai 2016 voici admin@ServeurNas:/$ iptables -L -v -n iptables v1.6.0: can't initialize iptables table `filter': Permission denied (yo u must be root) Perhaps iptables or your kernel needs to be upgraded. admin@ServeurNas:/$ iptables -L -v -n -t nat iptables v1.6.0: can't initialize iptables table `nat': Permission denied (you m ust be root) Perhaps iptables or your kernel needs to be upgraded. admin@ServeurNas:/$ ip a 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP ql en 532 link/ether 00:11:32:2c:ee:d9 brd ff:ff:ff:ff:ff:ff inet 192.168.2.100/24 brd 192.168.2.255 scope global eth0 inet6 fe80::211:32ff:fe2c:eed9/64 scope link valid_lft forever preferred_lft forever 3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP ql en 532 link/ether 00:11:32:2c:ee:da brd ff:ff:ff:ff:ff:ff inet 192.168.0.100/23 brd 192.168.1.255 scope global eth1 inet6 fe80::211:32ff:fe2c:eeda/64 scope link valid_lft forever preferred_lft forever 4: sit0: <NOARP> mtu 1480 qdisc noop state DOWN link/sit 0.0.0.0 brd 0.0.0.0 11: ppp201: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1396 qdisc pfifo_fast state UNKNOWN qlen 3 link/ppp inet 10.0.0.0 peer 10.0.0.1/32 scope global ppp201 admin@ServeurNas:/$ ip r default via 192.168.2.200 dev eth0 10.0.0.1 dev ppp201 proto kernel scope link src 10.0.0.0 192.168.0.0/23 dev eth1 proto kernel scope link src 192.168.0.100 192.168.2.0/24 dev eth0 proto kernel scope link src 192.168.2.100 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Fenrir Posté(e) le 26 mai 2016 Partager Posté(e) le 26 mai 2016 Pour les commandes iptables, il faut les faire en root ("sudo -s" te permet d'avoir les droits root le temps de la session), sinon le reste est ok ps : le /23 (255.255.254.0) c'est voulu ou c'est une faute de frappe (prévoir un réseau de 512 adresses à la maison c'est peu commun) ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Posté(e) le 27 mai 2016 Partager Posté(e) le 27 mai 2016 (modifié) Le 26/5/2016 at 22:27, Fenrir a dit : ps : le /23 (255.255.254.0) c'est voulu ou c'est une faute de frappe (prévoir un réseau de 512 adresses à la maison c'est peu commun) ? Bonsoir , oui c'est voulu pour le /23, c'est un NAS pour le boulot et j'ai pc en 192.168.0. et des pc en 192.168.1 et je ne peux pas changé les adresses à cause des applications qui tourne dessus bon j'ai beau relire le poste mais j'ai du loupé une étape, si j'ai bien compris le syno ne NAT pas la box, tu parle d'une commande dans le nas mais laquelle (sudo -s ?) désolé j'avais prévenu que j'étais novice Modifié le 27 mai 2016 par Invité 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Fenrir Posté(e) le 27 mai 2016 Partager Posté(e) le 27 mai 2016 sudo -s iptables -L -v -n iptables -L -v -n -t nat 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Posté(e) le 27 mai 2016 Partager Posté(e) le 27 mai 2016 admin@ServeurNas:/$ sudo -s Password: sh-4.3# iptables -L -v -n Chain INPUT (policy ACCEPT 802 packets, 87216 bytes) pkts bytes target prot opt in out source destination 39495 5778K DOS_PROTECT all -- * * 0.0.0.0/0 0.0.0.0/0 39512 5780K INPUT_FIREWALL all -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 6860 packets, 659K bytes) pkts bytes target prot opt in out source destination 33488 9224K FORWARD_FIREWALL all -- * * 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 38867 packets, 29M bytes) pkts bytes target prot opt in out source destination Chain DOS_PROTECT (1 references) pkts bytes target prot opt in out source destination 0 0 RETURN icmp -- eth1 * 0.0.0.0/0 0.0.0.0/0 icmptype 8 limit: avg 1/sec burst 5 0 0 DROP icmp -- eth1 * 0.0.0.0/0 0.0.0.0/0 icmptype 8 0 0 RETURN tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5 0 0 DROP tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 3 144 RETURN tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 10000/sec burst 100 0 0 DROP tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 0 0 RETURN icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmptype 8 limit: avg 1/sec burst 5 0 0 DROP icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmptype 8 0 0 RETURN tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5 0 0 DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 86 4356 RETURN tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 10000/sec burst 100 0 0 DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 Chain FORWARD_FIREWALL (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 26627 8565K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3128 0 0 RETURN udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:3128 0 0 RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 Source countries: BE,CH,DE,ES,FR,NL tcp dpt:1723 0 0 RETURN 47 -- * * 0.0.0.0/0 0.0.0.0/0 Source countries: BE,CH,DE,ES,FR,NL 0 0 RETURN tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Source country: FR multiport dports 5000,5001 0 0 RETURN udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Source country: FR multiport dports 1234,9997,9998,9999 0 0 RETURN tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5900 0 0 RETURN udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:5900 0 0 RETURN udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 68,67 0 0 DROP all -- eth0 * 0.0.0.0/0 0.0.0.0/0 0 0 RETURN udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 multiport sports 137,138 0 0 RETURN tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 multiport dports 5000,5001,137,138,139,445 0 0 RETURN udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 multiport dports 68,67,1234,9997,9998,9999 0 0 RETURN tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3128 0 0 RETURN udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:3128 0 0 RETURN tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5900 0 0 RETURN udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:5900 2474 159K RETURN all -- eth1 * 0.0.0.0/0 0.0.0.0/0 Chain INPUT_FIREWALL (1 references) pkts bytes target prot opt in out source destination 3224 403K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 33636 4980K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 3 144 RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3128 0 0 RETURN udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:3128 2 104 RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 Source countries: BE,CH,DE,ES,FR,NL tcp dpt:1723 0 0 RETURN 47 -- * * 0.0.0.0/0 0.0.0.0/0 Source countries: BE,CH,DE,ES,FR,NL 7 364 RETURN tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Source country: FR multiport dports 5000,5001 0 0 RETURN udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Source country: FR multiport dports 1234,9997,9998,9999 0 0 RETURN tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5900 0 0 RETURN udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:5900 3 984 RETURN udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 68,67 1833 308K DROP all -- eth0 * 0.0.0.0/0 0.0.0.0/0 527 59064 RETURN udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 multiport sports 137,138 0 0 RETURN tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 multiport dports 5000,5001,137,138,139,445 6 1968 RETURN udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 multiport dports 68,67,1234,9997,9998,9999 0 0 RETURN tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3128 0 0 RETURN udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:3128 0 0 RETURN tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5900 0 0 RETURN udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:5900 4 2645 RETURN all -- eth1 * 0.0.0.0/0 0.0.0.0/0 sh-4.3# iptables -L -v -n -t nat Chain PREROUTING (policy ACCEPT 54173 packets, 4933K bytes) pkts bytes target prot opt in out source destination Chain INPUT (policy ACCEPT 8513 packets, 1308K bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 12062 packets, 1024K bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 36058 packets, 2502K bytes) pkts bytes target prot opt in out source destination 43763 3285K DEFAULT_POSTROUTING all -- * * 0.0.0.0/0 0.0.0.0/0 Chain DEFAULT_POSTROUTING (1 references) pkts bytes target prot opt in out source destination 5433 609K MASQUERADE all -- * * 10.0.0.0/24 0.0.0.0/0 sh-4.3# 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Posté(e) le 31 mai 2016 Partager Posté(e) le 31 mai 2016 Bonsoir Fenrir, il suffit de faire les dernière commande que tu mas donner et c'est tout ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Fenrir Posté(e) le 31 mai 2016 Partager Posté(e) le 31 mai 2016 Ok, 2 possibilités : Soit tu ajoutes cette règle dans le nas : iptables -I POSTROUTING -s 192.168.0.0/23 -o eth0 -j MASQUERADE Soit tu ajoutes une route dans ta box : 192.168.0.0/23 via 192.168.2.100 et tout devrait marcher 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Posté(e) le 31 mai 2016 Partager Posté(e) le 31 mai 2016 ok merci de ta réponse encore une dernière question si je fais la règle dans le nas lors des prochaines mise à jour est-ce que je perd cette règle ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Fenrir Posté(e) le 31 mai 2016 Partager Posté(e) le 31 mai 2016 (modifié) il y a 38 minutes, didipy a dit : si je fais la règle dans le nas lors des prochaines mise à jour est-ce que je perd cette règle ? Elle ne tiendra même pas un reboot C'est une règle volatile mais c'est indépendant des mises à jour, il faut faire un petit script (2 lignes) que tu lances au boot du syno. ps : je recommande la route, c'est plus propre et plus performant que le nat Modifié le 31 mai 2016 par Fenrir 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Posté(e) le 2 juin 2016 Partager Posté(e) le 2 juin 2016 Bonsoir Fenrir ,désolé de la réponse tardive mais je ne peux pas créer de route sur le routeur et quand je veux créer une règle sur le nas j'ai le message suivant : sh-4.3# iptables -I POSTROUTING -s 192.168.0.0/23 -o eth0 -j MASQUERADE unable to find chain `POSTROUTING' iptables: Invalid argument. Run `dmesg' for more information. sh-4.3# 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Fenrir Posté(e) le 2 juin 2016 Partager Posté(e) le 2 juin 2016 il manque un bout (-t nat) dans ce que j'ai saisie, meaculpa : iptables -t nat -I POSTROUTING -s 192.168.0.0/23 -o eth0 -j MASQUERADE 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Posté(e) le 2 juin 2016 Partager Posté(e) le 2 juin 2016 merci beaucoup Bon je resume si je créer un script dans le planificateur de tache en mode root et à chaque démarrage du syno avec le cette règle pb résolu ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Fenrir Posté(e) le 2 juin 2016 Partager Posté(e) le 2 juin 2016 il y a 5 minutes, didipy a dit : Bon je resume si je créer un script dans le planificateur de tache en mode root et à chaque démarrage du syno avec le cette règle pb résolu ? Je pense, mais vérifie aussi qu'une modification des règles de firewall du syno ne fait pas sauter la règle. Si c'est le cas, il faudra faire un script un peu plus fin et lancé toutes les N minutes afin de remettre la règle si elle a disparu. Le plus simple reste encore et toujours de tester 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Posté(e) le 8 juin 2016 Partager Posté(e) le 8 juin 2016 Bonsoir , malgré plusieurs vérification je n'ai toujours pas internet sur mes postes et je n'arrive pas à voir d'ou peux venir le problème merci d'avance à celui qui m'aideras 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Posté(e) le 8 juin 2016 Partager Posté(e) le 8 juin 2016 problème résolu grâce à Fenrir :) j’avais bien un problème de firewall qui bloquai merci et bonne soirée forum 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.