Aller au contenu

Featured Replies

Posté(e)
il y a 9 minutes, VaMPyR a dit :

2 noms de domaine différents pour le reverse proxy : 1 pour quand je suis en local et 1 en VPN

Ah oui c'est vrai. Autre idée : jouer sur les zones du DNS Serveur. Une zone pour le LAN et une zone pour le VPN . Sur le LAN tu diriges vers 192.168.x.x et sur le VPN en 10.8.0.1

Modifié par Jeff777

  • Réponses 1.5 k
  • Vues 432.6 k
  • Créé
  • Dernière réponse

Meilleurs contributeurs dans ce sujet

Most Popular Posts

  • PiwiLAbruti
    PiwiLAbruti

    Après quelques tests rapides, il s'avère que la Livebox vérifie l'en-tête Host. En passant par un reverse proxy, la valeur de cet en-tête est le nom d'hôte affecté au reverse proxy (livebox.domain.tld

  • Edition du 11/01/2023 : Veillez noter que ce fil à été créé il y a 5 ans. Certains chapitres sont maintenant obsolètes, notamment la partie concernant le certificat qui accepte le wildcard ce qui

  • PiwiLAbruti
    PiwiLAbruti

    Moi aussi 😄, mais j'ai un NAS de backup chez un proche derrière une Livebouse v4 qui ne veut pas du reverse proxy (client > https> reverse proxy > http > Livebouse).

Images postées

Posté(e)
Il y a 12 heures, Jeff777 a dit :

Ah oui c'est vrai. Autre idée : jouer sur les zones du DNS Serveur. Une zone pour le LAN et une zone pour le VPN . Sur le LAN tu diriges vers 192.168.x.x et sur le VPN en 10.8.0.1

oui merci je pense que c'est plus logique que de créer deux noms de domaine dans le reverse proxy.

donc en effet j'ai créé deux zones master avec le même nom de domaine, une pour le VPN et une pour le LAN.

Connecté en LAN: nslookup nas.mondomaine.xx 192.168.xx.xx

Server: UnKnown
Address: 192.168.xx.xx

Nom: ns.mondomaine.xx
Address: 192.168.xx.xx
Amiases: nas.mondomaine.xx

et si je ping nas.mondomaine.xx j'ai une réponse de 192.168.xx.xx

-------------------------------

Connecté en VPN: nslookup nas.mondomaine.xx 10.8.0.1

Server: UnKnown
Address: 10.8.0.1

Nom: ns.mondomaine.xx
Address: 10.8.0.1
Amiases: nas.mondomaine.xx

Mais là quand je ping nas.mondomaine.xx j'ai : la requête ping n'a pas pu trouver l'hôte nas.mondomaine.xx par contre si je ping 10.8.0.1 j'ai une réponse... Bizarre non sachant que le nslookup me renvoie l'adresse 10.8.0.1 pour nas.mondomaine.xx ???

EDIT c'est bon j'ai trouvé, je me suis dit qu'il ne devait pas utiliser le DNS du synology étant donné qu'il ne trouvait pas l'hote alors que le synology renvoyait la bonne ip pour mon nom de domaine avec le nslookup et j'ai donc forcé OpenVPN à utiliser le DSN du syno 10.8.0.1 avec dhcp-option DNS 10.8.0.1 et ça fonctionne 🙂

Merci Jeff777 ^^ 👍

 

Modifié par VaMPyR

Posté(e)

Super ! Je retiens la méthode. 

  • 1 mois après...
Posté(e)

Bonjour,

J'essaye de mettre en place ce tuto pour éviter le loopback sur ma freebox, je veux que mon domaine toto.ovh et tout ses sous domaines pointe vers l'ip locale de mon NAS.

J'ai donc mis en place une "zone master" avec mon domaine (toto.ovh) avec une redirection (A) => adresse ip du nas, et *.toto.ovh => toto.ovh (CNAME).

Mais lorsque je que fais un nslookup mon serveur me renvoie l'ip publique liée à mon domaine...

Quelqu'un pourrais m’aiguiller ?

Posté(e)

Bonjour,

Bonjour,
J'essaye de mettre en place ce tuto pour éviter le loopback sur ma freebox


Du coup pourquoi faire puisque la Free box gère parfaitement le loopback ?
Posté(e)
il y a une heure, DaffY a dit :

Bonjour,
 

 


Du coup pourquoi faire puisque la Free box gère parfaitement le loopback ?

Justement pour éviter de perdre en performance car le trafic passe par la box

Posté(e)

Avec DNS Server pour l'accès interne ce n'est que le trafic pour la résolution du nom qui ne passera plus par la box (loopback), le traffic des applications empruntera le même chemin qu'avant.
Je pense que tu verra pas de différence sur les performance !Avec DNS Server pour l'accès interne ce n'est que le trafic pour la résolution du nom qui ne passera plus par la box (loopback), le traffic des applications empruntera le même chemin qu'avant.
Je pense que tu ne verras probablement pas de différence sur les performances !

Modifié par Thierry94

Posté(e)
Il y a 3 heures, Thierry94 a dit :

le traffic des applications empruntera le même chemin qu'avant.

Si le NAS est brancher directement sur la box. Sinon non.

 

Il y a 5 heures, TheToto318 a dit :

Mais lorsque je que fais un nslookup mon serveur me renvoie l'ip publique liée à mon domaine...

Il faut que tes appareils utilisent ce serveur DNS.

Il faut donc modifier le DNS dans le serveur DHCP du réseau pour mettre l'adresse ip du serveur DNS.

 

 

Mais comme la spécifié @DaffY la Freebox gère bien le Loopback.

Donc l'intérêt (si il y a), sera limité, tous en complexifiant le réseaux. 

Modifié par maxou56

Posté(e)
Il y a 4 heures, maxou56 a dit :

Si le NAS est brancher directement sur la box. Sinon non.

 

Il faut que tes appareils utilisent ce serveur DNS.

Il faut donc modifier le DNS dans le serveur DHCP du réseau pour mettre l'adresse ip du serveur DNS.

 

 

Mais comme la spécifié @DaffY la Freebox gère bien le Loopback.

Donc l'intérêt (si il y a), sera limité, tous en complexifiant le réseaux. 

Mon serveur DHCP renvoie déjà mon serveur DNS correctement. 

Je voulais mettre ça en place pour éviter de faire travailler ma freebox  et gagner en rapidité au niveau des requêtes... (pas besoin de passer par le web) 

Posté(e)

Je pensais que ton besoin etait d'eviter le loopback sur ton nom de domaine dans ton réseau interne, pas de mettre en place un serveur Dns complet pour remplacer celui de ton FAI 

Posté(e)
il y a une heure, TheToto318 a dit :

Mon serveur DHCP renvoie déjà mon serveur DNS correctement. 

Quand tu fais par exemple: nslookup google.fr

nslookup google.fr
Server:        192.168.1.1
Address:    192.168.1.1#53

Non-authoritative answer:
Name:    google.fr
Address: 216.58.204.99
 

 

192.168.1.1 doit correspondre à l'ip du Serveur DNS.

Modifié par maxou56

Posté(e)
il y a une heure, Thierry94 a dit :

Je pensais que ton besoin etait d'eviter le loopback sur ton nom de domaine dans ton réseau interne, pas de mettre en place un serveur Dns complet pour remplacer celui de ton FAI 

C'est ce que je compte faire un serveur dns serait la solution non ?

il y a 25 minutes, maxou56 a dit :

Quand tu fais par exemple: nslookup google.fr

nslookup google.fr
Server:        192.168.1.1
Address:    192.168.1.1#53

Non-authoritative answer:
Name:    google.fr
Address: 216.58.204.99
 

 

192.168.1.1 doit correspondre à l'ip du Serveur DNS.

Pas de souci à ce niveau la mais quand je fais un nslookup sur mon ndd cela me renvoie l'ip publique au lieu de l'ip locale de mon NAS

J'aimerais juste gagner en perf sur mon réseau local en évitant le loopback de ma freebox, après si le gain est minime j'aimerais le savoir aussi pour éviter de m’embêter...

Modifié par TheToto318

Posté(e)

Si c'est bien le serveur DNS qui répond au requête, alors il y a un souci dans la configuration de tes Zones.

Peut être l'option "Limiter le transfert" pas/mal configuré.

Modifié par maxou56

Posté(e)
Il y a 11 heures, maxou56 a dit :

Si c'est bien le serveur DNS qui répond au requête, alors il y a un souci dans la configuration de tes Zones.

Peut être l'option "Limiter le transfert" pas/mal configuré.

Peut tu m'en dire plus ?

Posté(e)

Un grand merci pour ce tuto, l'ensemble du réseau local (11 devices avec DHCP situé sur un RT1900AC) semblent désormais passer par le serveur DNS tournant sur mon DS918+ avec interrogation des DNS FDN 🙂

J'ai laissé les paramètres de cache par défaut mais comment savoir si toutes les requêtes passent bien par mon NAS, quel est le taux de réussite du cache, etc... ?

Merci de vos réponses 🤓

Posté(e)
il y a 12 minutes, fansyl a dit :

(11 devices avec DHCP situé sur un RT1900AC) semblent désormais passer par le serveur DNS tournant sur mon DS918+ avec interrogation des DNS FDN

Bonsoir,

C'est juste pour information: SRM dispose aussi du paquet DNS Server.

Il est possible de ne pas activer de redirecteurs (dans ce cas là le serveur DNS résout lui même les requêtes, ce qui peut être un peu plus long)

 

il y a 15 minutes, fansyl a dit :

mais comment savoir si toutes les requêtes passent bien par mon NAS

Avec la commande: nslookup

Posté(e)

Ah p**** je n'avais pas vu dans le centre de paquets !

Mais où se fait le cache sachant que je n'ai pas de stockage SD ou USB ?

 

Je connais la commande nslookup mais disons que j'aurai bien aimé voir un log des requêtes DNS en fonction du device.

Posté(e)
il y a 1 minute, fansyl a dit :

Mais où se fait le cache sachant que je n'ai pas de stockage SD ou USB ?

Il y a un stockage interne.

Posté(e)

Bonjour,

Pour un accès depuis le web.

Est t'il nécessaire de configurer la par "zone publique"?

Posté(e)

Si tu souhaites héberger ta partie publique oui 😛 sinon c'est ton registrar qui s'en charge avec ses propres serveurs DNS.

Posté(e)

Bonjour,

Merci pour le tuto.  J'ai fait tout jusqu'à la partie publique.

Si je fais un nslookup, j'ai l'image ci-dessous.

Donc, si j'ai bien compris, je peux faire https://nas.ndd.net aussi bien en local qu'en extérieur ?

Mais cela ne marche pas.

Qui peut m'aider ?

Capture d’écran 2020-04-14 à 10.54.14.png

Posté(e)

bonjour,

Pourquoi dis tu que ça ne marche pas car la réponse obtenue est bien l'adresse ip locale de ton nas (192.168.x.x) ?

Posté(e)

Parce que si je vais dans Chrome et que je tape dans le champ url : https://nas.ndd.net ou https://nas.ndd.net:5001, il n'y a rien qui se passe ou plutôt, j'ai la page ci-dessous :

Capture d’écran 2020-04-14 à 11.30.52.png

Posté(e)

Bonjour,

Là tu as résolu nas.ndd sur ta zone locale. Tu peux donc atteindre le NAS en local.

Remplace 192.168.x.y par ton adresse publique et là tu verras si tu peux atteindre ton nas de l'extérieur.

 

A propos les adresses locales en 192.168 ce n'est pas nécessaire de les cacher. C'est ton nom de domaine et ton adresse publique qu'il faut cacher car l'adresse publique est privée

euh là j'embrouille.... Adresse privée sur ton réseau locale 192.168.X.y tu peux montrer. Adresse publique de la forme 123.456.789.123  là il faut la cacher.

Posté(e)
il y a 1 minute, Jeff777 a dit :

Là tu as résolu nas.ndd sur ta zone locale. Tu peux donc atteindre le NAS en local.

Remplace 192.168.x.y par ton adresse publique et là tu verras si tu peux atteindre ton nas de l'extérieur.

Ben c'est ce que je viens de dire dans mon message juste avant...

il y a 1 minute, Jeff777 a dit :

A propos les adresses locales en 192.168 ce n'est pas nécessaire de les cacher. C'est ton nom de domaine et ton adresse publique qu'il faut cacher car l'adresse publique est privée

euh là j'embrouille.... Adresse privée sur ton réseau locale 192.168.X.y tu peux montrer. Adresse publique de la forme 123.456.789.123  là il faut la cacher.

Merci, je le sais pour les prochains posts 😉

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.