StéphanH Posté(e) le 8 avril 2019 Posté(e) le 8 avril 2019 il y a 2 minutes, Zeus a dit : La seconde, faut la supprimer et la première, je sais pas ce que c'est. A toit de voir 😉 La première, c'est l'accès DSM ... il y a 17 minutes, Zeus a dit : Vraiment de la bippppp cette box 🤣 pas du tout : c'est un bijou ... il faut juste la dompter ... mais parfois, elle boude ... 0 Citer
unPixel Posté(e) le 8 avril 2019 Posté(e) le 8 avril 2019 Mouais, donc à supprimer aussi au moins le temps de mettre en place le domaine et un reverse proxy voir mieux l'accès VPN. Quant à la seconde, elle ouvre toutes les portes du NAS à la France donc les règles suivantes sont totalement inutiles sauf que c'est dangereux donc à supprimer de suite ! On ouvre que les ports dont on a besoin ! 0 Citer
christophe2836 Posté(e) le 8 avril 2019 Posté(e) le 8 avril 2019 Pour mon Pc j’ai fait ceci :By default, Windows Vista and the Windows Server 2008 operating system do not support Internet Protocol security (IPsec) network address translation (NAT) Traversal (NAT-T) security associations to servers that are located behind a NAT device. Therefore, if the virtual private network (VPN) server is behind a NAT device, a Windows Vista-based VPN client computer or a Windows Server 2008-based VPN client computer cannot make a Layer Two Tunneling Protocol (L2TP)/IPsec connection to the VPN server. This scenario includes VPN servers that are running Windows Server 2008 and Microsoft Windows Server 2003. Because of the way in which NAT devices translate network traffic, you may experience unexpected results when you put a server behind a NAT device and then use an IPsec NAT-T environment. Therefore, if you must have IPsec for communication, we recommend that you use public IP addresses for all servers that you can connect to from the Internet. However, if you have to put a server behind a NAT device and then use an IPsec NAT-T environment, you can enable communication by changing a registry value on the VPN client computer and the VPN server. To create and configure theAssumeUDPEncapsulationContextOnSendRuleregistry value, follow these steps:Log on to the Windows Vista client computer as a user who is a member of the Administrators group.Click Start, point to All Programs, click Accessories, click Run, type regedit, and then click OK. If the User Account Control dialog box is displayed on the screen and prompts you to elevate your administrator token, click Continue.Locate and then click the following registry subkey:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgentNote You can also apply theAssumeUDPEncapsulationContextOnSendRuleDWORD value to a Microsoft Windows XP Service Pack 2 (SP2)-based VPN client computer. To do this, locate and then click the following registry subkey:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPSecOn the Edit menu, point to New, and then click DWORD (32-bit) Value.Type AssumeUDPEncapsulationContextOnSendRule, and then press ENTER.Right-click AssumeUDPEncapsulationContextOnSendRule, and then click Modify.In the Value Data box, type one of the following values:0A value of 0 (zero) configures Windows so that it cannot establish security associations with servers that are located behind NAT devices. This is the default value.1A value of 1 configures Windows so that it can establish security associations with servers that are located behind NAT devices.2A value of 2 configures Windows so that it can establish security associations when both the server and the Windows Vista-based or Windows Server 2008-based VPN client computer are behind NAT devices.Click OK, and then exit Registry Editor.Restart the computer.Envoyé de mon iPhone en utilisant Tapatalk 0 Citer
DamDeb Posté(e) le 8 avril 2019 Auteur Posté(e) le 8 avril 2019 Marci j'ai bien compris le principe. Pour le moment, la première me servait à me connecter avec QuickConnect le temps de réussir à mettre en place un VPN avec Open VPN. La seconde, je ne sais pas à quoi elle sert. 0 Citer
christophe2836 Posté(e) le 8 avril 2019 Posté(e) le 8 avril 2019 https://support.microsoft.com/fr-fr/help/926179/how-to-configure-an-l2tp-ipsec-server-behind-a-nat-t-device-in-windowsEnvoyé de mon iPhone en utilisant Tapatalk 0 Citer
StéphanH Posté(e) le 8 avril 2019 Posté(e) le 8 avril 2019 Bah si mes souvenirs sont bons, on ne peut pas avoir de serveur SMTP en étant client Orange à part client PRO. En tout cas, c'est le souvenir que j'ai quand je dépannais sur cette partie là. Ha bon. effectivement, on voit pas mal de posts à ce sujet. Cela signifie que le Paquet Synology Mailplus ne fonctionne pas derrière une Livebox (si le client est sur Internet) ? 0 Citer
DamDeb Posté(e) le 8 avril 2019 Auteur Posté(e) le 8 avril 2019 il y a 2 minutes, christophe2836 a dit : Pour mon Pc j’ai fait ceci : J'ai bien suivi cette étape sur le PC distant. 0 Citer
unPixel Posté(e) le 8 avril 2019 Posté(e) le 8 avril 2019 Il y a 2 heures, DamDeb a dit : Marci j'ai bien compris le principe. Pour le moment, la première me servait à me connecter avec QuickConnect le temps de réussir à mettre en place un VPN avec Open VPN. La seconde, je ne sais pas à quoi elle sert. Je ne suis pas sûr que pour Quickconnect il faille ouvrir des ports. Sans compter que l'on déconseille vivement Quickconnect ! Pour la seconde, je l'ai indiqué ce que c'était. Ton NAS est ouvert aux quatre vents... Il y a 2 heures, StéphanH a dit : Ha bon. effectivement, on voit pas mal de posts à ce sujet. Cela signifie que le Paquet Synology Mailplus ne fonctionne pas derrière une Livebox (si le client est sur Internet) ? MailPlus va de paire avec MailPlus Server. Et ceux qui veulent leur propre serveur SMTP en ayant comme FAI Orange (non pro) ne peuvent pas. 0 Citer
DamDeb Posté(e) le 9 avril 2019 Auteur Posté(e) le 9 avril 2019 (modifié) Alors ça avance un peu. Bizarement, c'est avec mon téléphone portable que j'ai reussi ma première connection vpn en L2TP avec accès à mes fichier avec File Explorer. C'est dejà ça. Je suppose que cela veut dire que les paramètre du NAS et de la BOX fonctionnnent. Par contre, ça ne marche pas avec OpenVpn sur un portable sous windows 10. Idem avec le L2TP. ci dessous les retours pour chaque cas. Si vous avez une idée: Avec OpenVPN: C'est bien l'adresse IP local du NAS que je dois indiquer dans le fichier VPNconfig? ou celui de l'IP de la BOX? J'ai essayé les deux mais c'est bien avec l'adresse local que je vais plus loin. Avec une connexion en L2TP: Merci pour votre aide. Modifié le 9 avril 2019 par DamDeb 0 Citer
DamDeb Posté(e) le 9 avril 2019 Auteur Posté(e) le 9 avril 2019 Après avoir refait toutes les config. Et tenté de modifier les paramètres du protocole (que normalement je n'utilise pas car j'ai choisi la clef de chiffrement): 0 Citer
DamDeb Posté(e) le 10 avril 2019 Auteur Posté(e) le 10 avril 2019 Désolé, encore moi ! La connexion en L2TP fonctionne sur tous les appareils mobiles (smartphones + tablette). Elle fonctionne aussi sur un PC portable asus sous windows 10 mais qui a quelques années. Par contre sur mon PC portable Asus qui date de cette année, sous windows 10 également, rien y fait, ça ne marche toujours pas. Je tombe toujours sur le même message d'erreur: Citation Une connexion à l'ordinateur distant n'a pas pu être établie. Il peut être nécessaire de modifier les paramètres réseau de cette connexion. Merci pour votre aide. 0 Citer
Mic13710 Posté(e) le 10 avril 2019 Posté(e) le 10 avril 2019 Est-ce que vous avez fait l'ajout dans la base de registre ? 0 Citer
DamDeb Posté(e) le 10 avril 2019 Auteur Posté(e) le 10 avril 2019 oui. et j'ai vérifier qu'il n'y avait pas d'erreur. 0 Citer
Mic13710 Posté(e) le 10 avril 2019 Posté(e) le 10 avril 2019 J'ai aussi un PC qui refuse la connexion L2TP. Impossible de le faire fonctionner et je ne sais pas d'où ça vient. Pour OpenVPN, c'est l'IP publique qu'il faut renseigner 0 Citer
DamDeb Posté(e) le 10 avril 2019 Auteur Posté(e) le 10 avril 2019 Pour open VPN, l'idée de devoir actualiser les certificats tous les trois mois ne me convient pas. J'ai donc laissé le certificat synology. J'ai bien renseigné l'IP publique et j'arrive à me connecter. Le problème vient ensuite. J'ai du mal à connecter un lecteur réseau. Pourtant je suis sensé être sur mon réseau donc le lecteur en configuration de base pour du travail en local devrait fonctionner (\\MON_NAS\DOSSIER-PARTAGE). Mais ça ne marche pas. Et si je mets "\\192.168.x.x" ça me dirige ver la page DSM. Idem avec "10.0.x.x." Comme les fichiers que j'utilise ont plein de liaisons entre eux, il faut absolument que l'adresse soit du type "Z:\" avec Z="\\MON_NAS\DOSSIER-PARTAGE". Merci pour tes/vos conseils. 0 Citer
Mic13710 Posté(e) le 10 avril 2019 Posté(e) le 10 avril 2019 Pour le certificat, même si c'est un peu moins safe, il est plus simple en effet d'utiliser le certificat synology puisqu'il ne change pas. C'est ce que je fais pour les NAS que je contrôle à distance. Raison pour laquelle je ne suis pas favorable de le supprimer comme le suggère Fenrir dans son tuto sur la sécurisation. Pour se connecter aux lecteurs réseaux, c'est normalement comme en local : nomdunas/dossier. Avez-vous autorisé OpenVPN a utiliser les ressources du réseau local ? 0 Citer
DamDeb Posté(e) le 10 avril 2019 Auteur Posté(e) le 10 avril 2019 il y a 3 minutes, Mic13710 a dit : Pour se connecter aux lecteurs réseaux, c'est normalement comme en local : nomdunas/dossier. Avez-vous autorisé OpenVPN a utiliser les ressources du réseau local ? Normalement c'est bon: 0 Citer
DamDeb Posté(e) le 17 avril 2019 Auteur Posté(e) le 17 avril 2019 Bon sujet clôt. J'ai réussi à créer un VPN qui marche pour tous mes p&périphériques en L2IP/IPSEC et 1 ordi en Open VPN (car je n'arriva pas à le connecter autrement). Merci pour votre aide! Damien 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.