Aller au contenu

[Résolu]Accès externe via VPN impossible


Messages recommandés

Bonjour,

Ai créé un autre sujet pour savoir comment accéder à mon DS218 depuis l'extérieur en sécurité.

J'ai donc créé un DDNS, utilisé le paquet VPN Server et configuré le pare-feu du syno en autorisant les ports 500, 4500 et 1701 en UDP France puis sur ma box, j'ai transféré les ports 500 et 4500 en UDP vers mon Syno. (J'utilise donc le protocole L2TP)

Cependant de l'extérieur, je peux me connecter à mon VPN depuis mon Android quand je suis à l'extérieur mais je n'arrive pas à utiliser DS cloud et DS file !

J'ai quelques bases en réseau, mais en VPN, il me semble avoir lu sur certains sites que l'on était comme sur son réseau local et que donc on pouvait utiliser les adresses IP locale en 192.168..... 

Or si je tente de me connecter à mon Syno depuis mon navigateur avec le port que j'ai configuré pour le File, impossible de m'y connecter.

Où est mon erreur svp ?

 

Merci d'avance

Modifié par lauber972
Lien vers le commentaire
Partager sur d’autres sites

Bon j'ai trouvé si jamais ça arrive à quelqu'un.

Sur Android, renseigner l'adresse IP publique ou le DDNS de votre box, ne rien mettre dans l'identifiant et et le secret L2TP mais renseigner la clé pré partagée.

Ensuite faite option avancée pour renseigner l'adresse IP de votre box locale dans le champ serveur DNS et laisser le reste vide 😉.

 

Une fois connecté, c'est comme à la maison pour les adresses IP 😉✌️

Lien vers le commentaire
Partager sur d’autres sites

Il y a 9 heures, shadowking a dit :

Ben tout était dit dans le tuto en fait 😮

Salut,

 

Bah dans le tuto VPN Server, il est indiqué l'adresse et la clef mais pas de mettre l'adresse IP locale de la box dans les options avancées 😉.

C'est juste ça qu'il me manquait du coup 👍.

Sinon, comment être sûr que le trafic passe bien par les ports 500 et 4500 et non pas le 1701 ? Car il est ouvert dans le pare-feu du syno....

Juste le fait de ne pas les transférer dans la box est un gage de sécurité ? Où est il préférable à votre avis de le bloquer quelque part ?

 

 

Merci

Lien vers le commentaire
Partager sur d’autres sites

Le NAT remplit cette fonction là, à partir du moment où tu ne le rediriges pas de ta box vers ton NAS il est bloqué à l'entrée de ton réseau local.

Mais le NAT n'est pas un pare-feu, il te permet simplement d'exposer ou non le port d'un périphérique donné vers l'extérieur.

Et cela est également très bien expliqué dans le tuto : IPSec (500 et 4500) c'est le tunnel externe, l'enveloppe, c'est lui qui doit être redirigé via le routeur. Dans ce tunnel, tu as L2TP (1701), non chiffré, qui contient tes données, le routeur ne voit rien de tout ça, lui se contente d'ouvrir une porte à IPSec, ce qui est dedans ne le regarde pas.

Et si tu veux tester pour être sûr, tu règles l'ouverture du port 1701 sur le NAS pour le monde entier (pas d'emplacement dans la règle du pare-feu) et tu fais un scan du port 1701 sur un des nombreux sites proposant ce service. Tu auras ta réponse. Et tu penses à restreindre l'emplacement juste après ton test hein 😛

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.