Aller au contenu

Featured Replies

Posté(e)

Bonjour à tous

 

j'avais jusque là une connexion domestique ADSL en IP fixe, un certificat signé en bonne et due forme, et tout était configuré parfaitement niveau routeur, afin de me permettre un accès distant limpide à mon DS216 II +

 

Mais les débits étaient tellement mauvais dans ma zone, que j'ai résilié l'abonnement ADSL et opté pour une connexion par modem 4G. J'ai maintenant un débit potable.....Seul hic, je ne peux plus ouvrir aucun port de communication !

 

Je souhaiterais savoir s'il existe une astuce pour sécuriser la connexion QuickConnect ?

Ou bien une autre façon de procéder, afin d'avoir accès à mon NAS depuis l'extérieur, en sécurité, et de façon compatible avec limitations de la connexion 4G ??

 

 

Par avance merci. :-)

 

 

 

 

Posté(e)
  • Auteur

En fait la question que je me pose, est. : Quelle est la crédibilité que l'on peut accorder à une connexion en https passant par QuickConnect, revendiquant cette certification ?

 

Merci encore...

Capture d’écran 2018-02-12 à 11.39.39.jpg

Posté(e)

Un certificat ne fait que confirmer que le serveur qui te répond est bien celui que tu as appelé ...

Il ne faut pas confondre avec le chiffrage des données qui transitent sur internet lors des échanges entre ta machine et le serveur.

Ce n'est pas parce que tu n'as pas de certificat, ou que tu as une alerte de certificat que les données qui transitent ne sont pas chiffrées.

Donc tout dépend de ce que tu entends par " sécuriser la connexion QuickConnect "

Posté(e)
  • Auteur

L'idée serait que les paquets ne soient pas interceptés... ou pas interceptés en clair au moins :biggrin:

 

 

Merci pour ta réponse

 

 

Modifié par Atomic Lutin

Posté(e)

Pas intercepté ... nul ne peut le garantir !!!

Pas en clair, tu passes par https ... Avec ou sans certificat

Posté(e)

Bonsoir,

Tant qu'@IP v6 n'est pas déployé sur les réseaux mobiles, la seule alternative que je vois est que ton NAS soit client VPN d'un autre NAS, qui lui est sur un réseau Fixe, donc avec une @IP publique. Avec la règle de routage adhoc, tu pourras y accéder.

Modifié par StéphanH

Posté(e)

Non, tu peux garder ton NAS chez toi derrière ton routeur 4G
Il faut juste qu’il monte un tunnel sur un équipement disposant d’une IP publique (et qui accepte les routages de sous réseaux sur une autre Gateway)


(Rédigé avec Tapatalk)

  • 2 semaines après...
Posté(e)

Bonjour, quand vous parle d’un équipement qui accepte le routage de sous réseaux sur une autre Gateway, tu parles de seul type d’equipement ?

j’ai personnellement toujours le même problème ou depuis le serveur, je n’arrive pas à pinguer les machine qui sont sur le réseau derrière le client. Malgré la config avec le fichier ccd.

 

Posté(e)
Il y a 7 heures, laurent.prayer a dit :

Bonjour, quand vous parle d’un équipement qui accepte le routage de sous réseaux sur une autre Gateway, tu parles de seul type d’equipement ?

j’ai personnellement toujours le même problème ou depuis le serveur, je n’arrive pas à pinguer les machine qui sont sur le réseau derrière le client. Malgré la config avec le fichier ccd.

 

Supposons que :

le NAS en 4G soit sur le réseau 192.168.0.0/24 et porte l'@ 192.168.0.10
le NAS serveur VPN est sur le réseau 192.168.1.0/24 et porte l'@192.168.1.10

Pour que, depuis le LAN 4G, tu puisses accéder le sous réseau 192.168.1.0, il faut que le routeur du NAS 4G routes le 192.168.1.0/24 sur la Gateway 192.168.0.10

Pour que, depuis le LAN hôte, tu puisses accéder le sous réseau 192.168.0.0, il faut que le routeur du NAS hôte route le 192.168.0.0/24 sur la Gateway 192.168.1.10

 

Posté(e)

En ce qui me concerne le routeur du réseau sur lequel se trouve le nas qui héberge le serveur VPN est une Freebox révolution. Sauf erreur il n’est pas possible de configurer une route manuellement dessus 😟. 

  • 3 mois après...
Posté(e)
  • Auteur

Bonjour à tous

J'ai pu enfin avancer un peu

J'ai configuré une Freebox révolution en serveur VPN.

En tant que client de ce VPN je me connecte parfaitement, et j'ai accès aux éléments réseau du VPN (qui sont donc sur un autre sous réseau)

 

Les clients du VPN communiquent entre eux sans problème (ils sont sur le même sous réseau local)

Parcontre depuis le réseau qui "héberge" le VPN, je n'arrive pas à me connecter au sous réseau client VPN : En gros depuis le réseau local Freebox, je n'arrive pas à me connecter au NAS 

 

Y-a-t-il une petite subtilité ??

 

Encore merci !

 

 

 

 

Modifié par Atomic Lutin

Posté(e)
  • Auteur

C’est vrai. Mais dommage d’avoir à recourir à un vps alors que j’ai la possibilité d’avoir un vpn

 

pour le moment j’ai redirigé le port DSM vers l’ip locale attribuée par le serveur vpn Freebox. 

J’aurais voulu pouvoir éviter d'ouvrir un port mais en attendant une solution...

 

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.