Aller au contenu

[TUTO] VPN Server


Fenrir

Messages recommandés

Le 10/01/2020 à 11:59, shepard01 a dit :

ah d'accord. 

Une petite idée pour mon problème de base ? mon fichier de config j'ai bien mis l'ip public de mon nas et retirer le "#"  de redirect-gateway def1. J'ai vraiment du mal à comprendre comment je peux acceder à mes lecteurs réseaux locaux sans modifier le chemin, actuellement je suis obliger d'avoir deux lecteurs qui pointe au même endroit mais avec deux chemins différents. Un pour quand je suis en remote \\10.8.0.6\monlecteurA  et l'autre quand je suis à la maison en local \\192.168.0.x\monlecteurA. C'est tellement moche lol

Le pire pour moi, c'est que j'ai déjà réussi mais je ne me souviens plus comment j'ai fait (je me déteste tellement pour ça ! ) 

J'ai trouvé. Il fallait que je décoche "Activer les passerelles multiples" dans Réseau>Général>Paramètres avancées icon_smile.gif (rien avoir openVPN ou ipsec finalement)
 
Lien vers le commentaire
Partager sur d’autres sites

Bonjour à tous,

Merci pour ce très bon tuto !

Je suis un nouveau venu et heureux acquéreur d'un DS218+ en pleine forme.

Le VPN marche pour moi, mais lorsque je me connecte depuis un client Windows, il m'affiche: "Missing external certificate".

Même chose depuis LInux, où j'ai le message suivant: "WARNING: No server certificate verification method has been eanabled.  See http://openvpn.net/howto.html#mitm for more info."

J'ai l'impression qu'il n'y pas de méthode d'authentification du serveur côté client. Si c'est exact, comment faire pour en ajouter une ?

Merci pour votre aide !

 

Question subsidiaire:

Comme j'ai une IP dynamique, j'ai ajouté dans le fichier OVPN mon nom de domaine au lieu d'une IP. Dans le tuto, Fenrir déconseille de faire ca, pourquoi ?
 

Lien vers le commentaire
Partager sur d’autres sites

@jpfangin

Bonjour,

Il y a 12 heures, jpfangin a dit :

Comme j'ai une IP dynamique, j'ai ajouté dans le fichier OVPN mon nom de domaine au lieu d'une IP. Dans le tuto, Fenrir déconseille de faire ca, pourquoi ?

Parce qu'il semblerai que la résolution DNS pose parfois des problèmes de fiabilité.

Mais rassures-toi tu peux mettre ton domaine à la place de l'@IP dans le champ remote. Je fonctionne comme cela et je n'ai jamais de problèmes de connexion.

Il y a 12 heures, jpfangin a dit :

lorsque je me connecte depuis un client Windows, il m'affiche: "Missing external certificate".

Sous WIN as-tu bien installé le client OpenVPN et surtout recopié au bon endroit le fichier de configuration ".ovpn" ? (voir onglet Configuration/Avancés dans l'interface GUI)

Vérifie aussi si ton fichier de configuration ".ovpn" sur WIN, comporte bien deux fois des lignes :

"----------BEGIN CERTIFICATE---------------

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

----------END CERTIFICATE-----------".

Normalement en exportant la configuration VPN depuis ton NAS, le certificat est inclus dans le fichier de configuration ".ovpn". C'est précisé dans le Tuto pour les version récentes du paquet OpenVPN.

Cordialement

oracle7😉

Lien vers le commentaire
Partager sur d’autres sites

Merci pour ta réponse rapide !

 

Il y a 3 heures, oracle7 a dit :

@jpfangin

Parce qu'il semblerai que la résolution DNS pose parfois des problèmes de fiabilité.

Mais rassures-toi tu peux mettre ton domaine à la place de l'@IP dans le champ remote. Je fonctionne comme cela et je n'ai jamais de problèmes de connexion.

Ok parfait !

 

Il y a 3 heures, oracle7 a dit :

@jpfangin

Sous WIN as-tu bien installé le client OpenVPN et surtout recopié au bon endroit le fichier de configuration ".ovpn" ? (voir onglet Configuration/Avancés dans l'interface GUI)

Vérifie aussi si ton fichier de configuration ".ovpn" sur WIN, comporte bien deux fois des lignes :

"----------BEGIN CERTIFICATE---------------

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

----------END CERTIFICATE-----------".

Normalement en exportant la configuration VPN depuis ton NAS, le certificat est inclus dans le fichier de configuration ".ovpn". C'est précisé dans le Tuto pour les version récentes du paquet OpenVPN.

Oui mon fichier .ovpn contient bien 2 fois ces lignes. Il est placé au bon endroit (C:\Program Files\Open VPN\config).
La connection marche, mais lorsque je regarde le log, il continue à m'afficher: "WARNING: No server certificate verification method has been eanabled.  See http://openvpn.net/howto.html#mitm for more info."

Merci pour ton aide !

Lien vers le commentaire
Partager sur d’autres sites

Oui j'ai bien cette ligne.

Voila le log lorsque j'active le VPN:

Sun Jul 05 14:20:01 2020 OpenVPN 2.4.9 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Apr 16 2020
Sun Jul 05 14:20:01 2020 Windows version 6.2 (Windows 8 or greater) 64bit
Sun Jul 05 14:20:01 2020 library versions: OpenSSL 1.1.1f  31 Mar 2020, LZO 2.10
Sun Jul 05 14:20:32 2020 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Sun Jul 05 14:20:32 2020 TCP/UDP: Preserving recently used remote address: [AF_INET]MON_IP:1194
Sun Jul 05 14:20:32 2020 UDP link local (bound): [AF_INET][undef]:1194
Sun Jul 05 14:20:32 2020 UDP link remote: [AF_INET]MON_IP:1194
Sun Jul 05 14:20:32 2020 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Sun Jul 05 14:20:33 2020 [mon_nom_de_domaine] Peer Connection Initiated with [AF_INET]MON_IP:1194
Sun Jul 05 14:20:34 2020 open_tun
Sun Jul 05 14:20:34 2020 TAP-WIN32 device [Connexion au réseau local] opened: \\.\Global\{A7DEE346-4486-458D-82B5-0AAB744EAF86}.tap
Sun Jul 05 14:20:34 2020 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.8.0.6/255.255.255.252 on interface {A7DEE346-4486-458D-82B5-0AAB744EAF86} [DHCP-serv: 10.8.0.5, lease-time: 31536000]
Sun Jul 05 14:20:34 2020 Successful ARP Flush on interface [19] {A7DEE346-4486-458D-82B5-0AAB744EAF86}
Sun Jul 05 14:20:39 2020 Initialization Sequence Completed

 

Et voila mon fichier de conf:

dev tun
tls-client

remote mon_nom_de_domaine 1194

# The "float" tells OpenVPN to accept authenticated packets from any address,
# not only the address which was specified in the --remote option.
# This is useful when you are connecting to a peer which holds a dynamic address
# such as a dial-in user or DHCP client.
# (Please refer to the manual of OpenVPN for more information.)

#float

# If redirect-gateway is enabled, the client will redirect it's
# default network gateway through the VPN.
# It means the VPN connection will firstly connect to the VPN Server
# and then to the internet.
# (Please refer to the manual of OpenVPN for more information.)

#redirect-gateway def1

# dhcp-option DNS: To set primary domain name server address.
# Repeat this option to set secondary DNS server addresses.

#dhcp-option DNS DNS_IP_ADDRESS

pull

# If you want to connect by Server's IPv6 address, you should use
# "proto udp6" in UDP mode or "proto tcp6-client" in TCP mode
proto udp

script-security 2


comp-lzo

reneg-sec 0

cipher AES-256-CBC

auth SHA256

auth-user-pass
<ca>
-----BEGIN CERTIFICATE-----

mon_certificat

-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----

mon_certificat

-----END CERTIFICATE-----

</ca>

 

Cordialement,

JP

Modifié par jpfangin
Lien vers le commentaire
Partager sur d’autres sites

@jpfangin

Ton fichier de configuration est correct et la connexion s'établit. Du coup je ne vois pas quoi faire de plus pour t'aider. Désolé. Maintenant le message en question n'est qu'un warning et pas une erreur ! Donc c'est pas grave.

Cordialement

oracle7😉

Modifié par oracle7
Lien vers le commentaire
Partager sur d’autres sites

Bonjour à tous, 

J'ai créé un post dans la section Quickconnect après avoir suivi ce tuto mais après réflexion, je pense que j'aurai dû poster ici directement : (je les supprimé).

 

"Je souhaite pouvoir utiliser les applications Synology mobile (DSCam, DSphoto, etc.) depuis l'extérieur.

Cela fonctionne très bien avec Quickconnect. Mais après avoir lu pas mal de tuto ici même, Quickconnect ne semble pas une option fiable au niveau sécurité.

Du coup, je me suis lancé, toujours grâce aux tuto de NAS-Forum, dans l'installation d'un VPN.

J'ai configuré OPENVPN et sur Android j'utilise "OpenVpn for Android" . Dans routage j'ai décoché "Utiliser la route pas défaut" et dans route personnalisées , j'ai ajouté 192.168.1.0/8 et ça fonctionne à merveille. Je n'ai pas à modifier l'adresse IP dans les applications mobiles. Je laisse l'adresse réseau local.

Mais !  Quand je suis en wifi sur mon propre réseau (Synology routeur derrière Freebox), ça plante... le VPN ne se connecte plus... J'ai vu dans les tutos que c'était "normal" mais existe-t-il un moyen de gérer le VPN en fonction de ma connexion (mon réseau ou pas). Me déconnecter automatiquement quand je suis sur mon Wifi et sinon, me reconnecter

Et... sur IOS je ne sais pas comment faire. Si je mets l'adresse du NAS en 10.08.X.X ça fonctionne mais plus quand je déconnecte le VPN. Normal. Il me faudrait que je repasse en 192.168.1.x  Du coup, comment faire pour le routage? On peut modifier quelque chose dans le fichier .OVPN? "

Pour continuer, j'ai en fait un Routeur Synology et un NAS Synology

A force de "bidouiller", j'ai réussi à obtenir à peu près e que je veux sur Android. avec l'application "Openvpn for android" + Macrodroid + un plugin Tasker pour Openvpn. Ainsi, je connecte le VPN quand je quitte mon SSID Wifi et je le déconnecte dès que je suis sur mon réseau local.

 

J'ai essayé de 2 façons :

En passant par le routeur, je laisse accès au Lan et avec l'application "openvpn for android" je sélectionne les applications autorisées à utiliser le VPN (DSphoto, etc.). J'utilise le parefeu du routeur

En passant par le NAS (serveur Openvpn sur le NAS), je désactive l'accès Lan et j'ajoute une route dans l'application "openvpn for android" : 192.168.1.x (adresse de mon NAS). Quand je fais traceroute sur www.google.fr, j'ai l'impression qu'on passe une fois par le Nas puis après  on part en direct sur le net. Mon adresse IP est bien celle de ma 4G. Traceroute vers mon NAS = accès direct. J'utilise la redirection du routeur et le parefeu du routeur

 

Bref dans les 2 cas, j'obtiens un fonctionnement "à la Quickconnect"

Mais aussi, plein de questions 🙂

Est-il plus sûr et plus logique d'utiliser le serveur VPN sur le routeur ou sur le NAS?

Peut-on obtenir à peu près la même chose sur IOS : les applications ont accès en permanence au NAS en passant par 192.168.1.x, les accès internet ou qui n'ont pas besoin d'avoir accès en local ne passe par par le VPN et le VPN s'active ou désactive en fonction du SSID?

Bonne journée

 

 

Lien vers le commentaire
Partager sur d’autres sites

Le 05/07/2020 à 17:04, oracle7 a dit :

@jpfangin

Ton fichier de configuration est correct et la connexion s'établit. Du coup je ne vois pas quoi faire de plus pour t'aider. Désolé. Maintenant le message en question n'est qu'un warning et pas une erreur ! Donc c'est pas grave.

Cordialement

oracle7😉

Bonjour, J'ai le même message sur Android.

Je débute, mais après recherche,  je crois comprendre que cela vient du server OPENVPN de Synology et qu'il y a un risque d'attaque MITM (?)

Quand on tape "synology openvpn certificate authentication" dans Google, il y a plein de tutos pour ajouter ce certificat mais ... trop compliqué à mon niveau

J'ai fait un essai avec le serveur OPENVPN de ma Freebox et je n'ai pas ce message... par contre je n'arrive pas à joindre mon réseau local donc pas plus avancé 🙂

 

 

 

Lien vers le commentaire
Partager sur d’autres sites

@emgoku

Bonjour,

il y a 39 minutes, emgoku a dit :

Quand on tape "synology openvpn certificate authentication" dans Google, il y a plein de tutos pour ajouter ce certificat mais ... trop compliqué à mon niveau

De plus il n'est pas utile de générer ce certificat par ailleurs, car il est déjà inséré dans le fichier de configuration ".ovpn" fourni par le server VPN de Synology. Alors pourquoi faire compliqué quand on peux faire simple ?

Cordialement

oracle7😏

Lien vers le commentaire
Partager sur d’autres sites

Oui, mais en tant que "novice" , ils parlent tous de cette attaque. J'aime même lu, réalisable par des bots...

Maintenant je n'y connais rien. Si on me dit que le certificat incorporé au fichier opvn suffit... Qu'il n'y a pas de risque... Que cette histoire de certificat - attaque, c'est pour les parano... ça me va bien  🙂

Je préfère utiliser Openvpn parce que je peux l’automatiser sous Android et choisir les applications qui l’utilisent ou non. Pour les autres je n'ai pas trouvé cette possibilité.

 

Lien vers le commentaire
Partager sur d’autres sites

@emgoku

Bonjour,

il y a 17 minutes, emgoku a dit :

Pour les autres je n'ai pas trouvé cette possibilité.

Normal, bien souvent ce ne sont pas des systèmes "ouverts" comme l'est OpenVPN.

Avec un peu de bon sens on peut se protéger a minima, ce qui bloquera une grande majorité des attaques de "petits bidouilleurs". PAs tous certes mais maintenant on ne sera jamais protégé à 100%, il faut s'en faire une raison ...

Cordialement

oracle7😏

Lien vers le commentaire
Partager sur d’autres sites

@oracle7 juste pour info / conseil  : tes connaissances me semblent largement supérieures aux miennes dans tout ce petit monde VPN NAS ROUTEUR.

Je vois que j'ai à peu près la même  config.  J'ai DS218+  RT2600  MR2200 et quelques caméras IP . Tu utilises OPENVPN? 

Si oui, faut-il utiliser celui du NAS ou du Routeur. Je me dis qu'en utilisant celui du NAS je peux décocher la case pour accéder au reste du réseau local par contre en utilisant celui du routeur (qui pourrait être plus logique au départ) , je suis obligé d'utiliser l'accès au réseau local pour avoir accès à mon NAS.

 

Modifié par emgoku
Lien vers le commentaire
Partager sur d’autres sites

faut-il utiliser celui du NAS ou du Routeur. Je me dis qu'en utilisant celui du NAS je peux décocher la case pour accéder au reste du réseau local par contre en utilisant celui du routeur (qui pourrait être plus logique au départ) , je suis obligé d'utiliser l'accès au réseau local pour avoir accès à mon NAS.

 

Bonjour , Je ne suis pas aussi compétant que @oracle7, mais la solution dépendra de ce que tu veux faire avec ton VPN. Si c'est que l’accès au NAS, et surtout rien d'autre c'est mieux VPN sur le NAS.

Mais si tu veux par exemple accéder en direct à tes cameras ou un autre équipement, freebox , le serveur VPN sur le routeur sera un meilleur choix.

Lien vers le commentaire
Partager sur d’autres sites

Merci pour ta réponse.

Ce n'est pas évident qu'en même. Les "débutants" ont peur de mal paramétrer et de faire pire que mieux au niveau sécurité.

Par exemple, j'ai mis OPENVPN sur le NAS sans cocher la case "accès réseau local" donc pour moi, je ne devrais avoir accès qu'au NAS. Et pourtant, j’arrive à pinger mes caméras ?!

Bizarre quand même

Lien vers le commentaire
Partager sur d’autres sites

@emgoku

Bonjour,

Il y a 1 heure, emgoku a dit :

Tu utilises OPENVPN? 

Pour ma part, j'utilise pour me connecter de l'extérieur la solution VPN SSL avec le VPN Server installé sur le RT. Au final, c'est celle qui est la plus simple à configurer. Il existe un client associé pour les android and co très facile à mettre en oeuvre. Ainsi j'accède sans problème à mes NAS et à mon réseau local. Seules des personnes de confiance de mon entourage peuvent également se connecter à mes NAS pour les photos, vidéos familiales, etc .... J'ai toute fois gardé une possibilité de me connecter via OpenVPN mais seulement en "secours", donc finalement utilisée assez rarement et du coup que je vais sûrement désactiver à terme.

Dans le sens inverse, pour me connecter vers l'extérieur, j'utilise les services d'un fournisseur VPN tiers pour lequel le client VPN est installé sur un PC de mon réseau local (c'est lui qui assure la sécurité antivirale et autres pour ces échanges). En aucun cas je n'ouvre de liaison directe dans ce sens depuis mes NAS vers l'extérieur. Je préfère cloisonner les choses du point de vue sécurité.

Mon soucis constant est de faire simple et ne pas se lancer dans des configurations "exotiques" difficiles à mettre en place t surtout à maintenir. C'est un choix ...

Cordialement

oracle7😏

Lien vers le commentaire
Partager sur d’autres sites

Oui, à force, j'en étais pratiquement arrivé à la même conclusion. Pourquoi ne pas utiliser SSLVPN. Par contre, c'est le fait de devoir le laisser tourner en permanence et que tout passe par lui (y compris surfer) qui me gêne. Si je veux utiliser DSPHOTO pour les sauvegardes ou  les notifications Push de DSCAM, je dois être connecté en permanence.

Lien vers le commentaire
Partager sur d’autres sites

il y a 5 minutes, emgoku a dit :

Merci pour ta réponse.

Ce n'est pas évident qu'en même. Les "débutants" ont peur de mal paramétrer et de faire pire que mieux au niveau sécurité.

Par exemple, j'ai mis OPENVPN sur le NAS sans cocher la case "accès réseau local" donc pour moi, je ne devrais avoir accès qu'au NAS. Et pourtant, j’arrive à pinger mes caméras ?!

Bizarre quand même

Est ce que tu ne ferais pas le test en wifi local par hasard ?

 

il y a 5 minutes, emgoku a dit :

Oui, à force, j'en étais pratiquement arrivé à la même conclusion. Pourquoi ne pas utiliser SSLVPN. Par contre, c'est le fait de devoir le laisser tourner en permanence et que tout passe par lui (y compris surfer) qui me gêne. Si je veux utiliser DSPHOTO pour les sauvegardes ou  les notifications Push de DSCAM, je dois être connecté en permanence.

Surveillance station peut envoyer les notifications par email

Lien vers le commentaire
Partager sur d’autres sites

@emgoku

il y a 14 minutes, emgoku a dit :

Pourquoi ne pas utiliser SSLVPN. Par contre, c'est le fait de devoir le laisser tourner en permanence et que tout passe par lui (y compris surfer) qui me gêne.

Hop là !!!! Dans ce cas, avec VPN SSL on est dans une connexion EXTERIEUR vers CHEZ TOI qui n'est établie QUE lorsque lorsque tu te connectes depuis ton smartphone par ex (i.e. pas avec le WiFi de ton réseau local mais en 4G direct). Donc cette connexion n'est pas permanente d'une part et d'autre part dans ce sens on ne "surfe" pas sur la toile (on ne peut pas d'ailleurs).

Cordialement

oracle7😏

Lien vers le commentaire
Partager sur d’autres sites

@Juan luis j'ai bien testé en 4G avec OPENVPN. Je viens de refaire plusieurs essais . En fait, le ping fonctionne vers ma cam IP mais pas le trace route. Quand je fais tracroute j'ai en premier l'adresse de mon routeur puis plusieurs "pas de réponse" puis à la fin, le nom de ma cam... Et quand j'essaie d'y accéder par un navigateur, l'applicatin officielle ou  pour par l'application IPCAM, ça ne fonctionne pas. Ca doit être bon signe 😉

@oracle7 : juste pour info., avec SSLVPN, j'ai fait des Tracroute vers WWW.GOOGLE.FR de 4 façons différentes 4G SSL,  WIFI SSL , WIFI , 4G

Avec SSLVPN, que ce soit en wifi ou en 4G , c'est la même chose. Ca commence par l'adresse de mon routeur puis par 192.168.42.x puis 10.24.0.X etc.

Sans SSLVPN, ça passe par les adresses habituelles. En wifi  Adresse routeur -> adresse Freebox -> 194.149.164.x -> etc.

Bon, ma tête va exploser.. j'arrête là... Je vais utiliser SSLVPN manuellement si j'ai besoin d’accéder à distance à autre chose que le NAS (puisqu'il est sur mon routeur) et OPENVPN avec un démarrage / fermeture automatique en fonction du SSID + le choix des applications (DSphoto, etc.)... Je verrai bien comment ça tourne.  Pour la sécurité... j'espère ne pas avoir fait n'importe quoi 🤞 

Dernière question pour SSLVPN, tu as coché la case Split tuneling?

Modifié par emgoku
Lien vers le commentaire
Partager sur d’autres sites

@emgoku

il y a 10 minutes, emgoku a dit :

Dernière question pour SSLVPN, tu as coché la case Split tuneling?

OUI

Pour éviter toutes interférences du VPN SSL avec les autres services (Reverse proxy du NAS entre autres), il est préférable d'utiliser un autre port que le port 443. Choisis-en un de libre et > 49152 (voir ici).

Cordialement

oracle7😏

Lien vers le commentaire
Partager sur d’autres sites

  • 2 semaines après...

Bonjour à tous,

Tout d'abord un grand merci à Fenrir pour ce superbe tuto 😄

Mais j'ai encore un petit soucis a résoudre, malgré des heures et des heures de lutte, et de lecture/relecture du tuto (et des 15 premières page de conversation !)

Je me connecte parfaitement à mon nas (DS218play) par VPN (indifféremment L2TP ou OpenVpn). J’accède parfaitement à mon nas (DSM ou fichier par lecteur réseau). Mais uniquement grâce à l'adresse 10.2.0.0 (ou 10.8.0.0) mais pas grâce à l'adresse 192.168.1.75. J'ai tout essayé: "tout le flux par le VPN", "pas tout par le VPN", route statique, etc etc. mais rien n'y fait. Par contre j’accède bien a ma box en 192.168.1.1 ! Il n'y a vraiment que mon nas qui bloque.

Mon but est d’accéder a mes fichier par le lecteur réseau connecté. Je suis aujourd'hui obligé d'en avoir deux de connecté : un en 192.X.X.X et un en 10.2.X.X. Je voudrais n'avoir plus que celui en 192.

Avez vous déjà rencontré ce problème ?

Merci d'avance pour votre aide

Benoit

Modifié par Benoit38
Lien vers le commentaire
Partager sur d’autres sites

@Benoit38

Bonjour,

  1. Comme sur tout forum, il est d'usage que les nouveaux membres passent par la rubrique [PRESENTATION] pour faire la leur. Certains ici, y sont sensibles et de plus cela facilite les réponses en fonction du niveau du membre. Cela dit rassures-toi il n'est pas trop tard pour bien faire ...
  2. il y a 9 minutes, Benoit38 a dit :

    Mais uniquement grâce à l'adresse 10.2.0.0 (ou 10.8.0.0) mais par grâce à l'adresse 192.168.1.75

    Quand tu as configuré tes serveurs VPN respectivement L2PT et OpenVPN, ce sont les adresses des sous réseaux qui leur sont attribuées par défaut et que tu n'as manifestement pas modifiées. Le serveur VPN étant normalement à l'@IP 10.2.0.1 respectivement 10.8.0.1 (ça se voit dans l'interface DSM le ".1" terminal est figé) et ensuite ton NAS sera en général à l'@IP 10.2.0.6 ou 10.8.0.6 selon mais cela peut varier et je ne crois pas (sous réserves) que ce soit modifiable.
    Dans l'interface DSM tu peux choisir le sous réseau de ton choix mais le serveur sera toujours en "x.x.x.1". Tu peux toujours essayer de modifier en pour utiliser le sous réseau 192.168.1.0 mais il y a de fortes chances que l'@IP attribuée au serveur soit automatiquement 192.168.1.1 ce qui va entré en conflit avec l'@IP de ta box et alors un sacré patacaisse réseau en perspective ... Ces sous réseaux particuliers en "10.x.x.x" sont justement choisis pour ne pas interférer avec le sous réseau traditionnel en 192.168.x.x.
    Néanmoins, je crois qu'en mettant en place un routage statique tu dois pouvoir rediriger ton flux de 10.2.0.x ou 10.8.0.x vers ton sous réseau local en 192.168.1.x. Pour ma part, je sais pas faire (désolé) mais il y aura bien ici quelqu'un pour te donner la bonne directive à appliquer.

Cordialement

oracle7😏
 

Lien vers le commentaire
Partager sur d’autres sites

Bonjour Oracle7,

Il y a 12 heures, oracle7 a dit :

Comme sur tout forum, il est d'usage que les nouveaux membres passent par la rubrique [PRESENTATION] pour faire la leur. Certains ici, y sont sensibles et de plus cela facilite les réponses en fonction du niveau du membre. Cela dit rassures-toi il n'est pas trop tard pour bien faire ...

C'est fait, désolé pour cet impaire :) 

Il y a 12 heures, oracle7 a dit :

Quand tu as configuré tes serveurs VPN respectivement L2PT et OpenVPN, ce sont les adresses des sous réseaux qui leur sont attribuées par défaut et que tu n'as manifestement pas modifiées. Le serveur VPN étant normalement à l'@IP 10.2.0.1 respectivement 10.8.0.1 (ça se voit dans l'interface DSM le ".1" terminal est figé) et ensuite ton NAS sera en général à l'@IP 10.2.0.6 ou 10.8.0.6 selon mais cela peut varier et je ne crois pas (sous réserves) que ce soit modifiable.
Dans l'interface DSM tu peux choisir le sous réseau de ton choix mais le serveur sera toujours en "x.x.x.1". Tu peux toujours essayer de modifier en pour utiliser le sous réseau 192.168.1.0 mais il y a de fortes chances que l'@IP attribuée au serveur soit automatiquement 192.168.1.1 ce qui va entré en conflit avec l'@IP de ta box et alors un sacré patacaisse réseau en perspective ... Ces sous réseaux particuliers en "10.x.x.x" sont justement choisis pour ne pas interférer avec le sous réseau traditionnel en 192.168.x.x.
Néanmoins, je crois qu'en mettant en place un routage statique tu dois pouvoir rediriger ton flux de 10.2.0.x ou 10.8.0.x vers ton sous réseau local en 192.168.1.x. Pour ma part, je sais pas faire (désolé) mais il y aura bien ici quelqu'un pour te donner la bonne directive à appliquer.

Tu as partiellement raison. les caractères figés sont, pour OpenVPN X.X.X.1 (Donc l'adresse que j'utilise était en faite 10.8.0.1  comme tu l'as dit) et pour L2PT X.X.X.0.

Mon nas est donc joignable en 10.2.0.0 ou 10.8.0.1. Et c'est le client qui prend l'adresse 10.2.0.1 ou 10.8.0.6. 

Donc ta solution pourrait marcher avec L2PT. mais comme tu dis au risque d'un beau conflit. je pourrais essayer en dernier recours.

Pour le routage, j'ai bien essayé, de nombreuses fois, mais sans succès. Mais ce qui est étrange, c'est que j'arrive à accéder à ma box en 192.168.1.1, mais pas au NAS. Donc je me dis que le souci vient du NAS. Mais je ne sais pas d'ou...

Il y a 12 heures, oracle7 a dit :

il y aura bien ici quelqu'un pour te donner la bonne directive à appliquer.

En effet, je vais attendre mon sauveur.

Et merci beaucoup pour ta réponse,

Cdt, Benoît

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.