Aller au contenu

Connexion Plex à distance impossible


Messages recommandés

Bonjour

 

J'ai un DS218+ avec Plex et tout fonctionne bien en local mais en distance je le vois hors ligne , impossible de se connecter

J'ai regarder les TUTO et sujets sur le forum, j'ai bien activé le connexion à distance sur le port 32400 que j'ai redirigé vers mon NAS sur ma box SFR mais ca ne change rien, ou est le problème, dans le pare feu du NAS ?

 

1314121713_Capturedcrandu2022-08-2622-40-44.thumb.png.28b0e528d5daabb47ae109a3d55544e7.png

 

2001311192_Capturedcrandu2022-08-2622-40-11.png.1eca9b541b1d1e59e481e31c9965018c.png

 

7999012_Capturedcrandu2022-08-2622-48-56.thumb.png.48a1cb65bba704b882bc7b96d97d659c.png

Lien vers le commentaire
Partager sur d’autres sites

Il y a 18 heures, Einsteinium a dit :

Dans les deux premières règles du pare feu du nas, tu as coché Plex dans laquelle ?

salut

et bien disons aucune 😄 car je ne voie pas de ligne PLEX dans la sélection des applis

j'ai donc creé une règle dans le pare-feu, est elle au bon niveau ?

1510345370_Capturedcrandu2022-08-2717-56-28.png.a3abcd77194a7f9acd758680df91a50f.png

Modifié par Zouille
Lien vers le commentaire
Partager sur d’autres sites

Bonjour

Merci à vous, j'avais pourtant suivi le TUTO, je viens de voir le problème, la ligne 2 s’était crée toute seule quand j'ai accepté une demande de connexion pour DSM sur les ports 7702 et 7703 sinon  la seule différence est que je n'ai pas activé les 2 règles sur les autres plage d'IP.

Par contre, en toute connaissance de cause, j'ai bien autorisé DSM via Quickconnect,

A votre avis, vu mon choix, est ce que je peux être un peu plus restrictif dans mes règles ?

 

1* Autorisation pour PLEX en TCP pour 3 pays qui me concerne

2* Accès à :  DS audio, DS file, Vidéo station et DSM depuis 2 pays en passant pas Quickconnect

3* Tout autoriser pour mon réseau local

4* Bloquer tout le reste

1984452694_Capturedecran2022-08-28a17_23_08.thumb.png.c91bc5a50bffb36d968ab19e321590c6.png

Lien vers le commentaire
Partager sur d’autres sites

Attention, les règles sont appliquées dans l'ordre indiqué, la première règle positive trouvée arrête le parcours des règles...

Ce qui signifie que tes deux dernières lignes ne seront jamais activées.

Dans la pratique il faut aller du plus restrictif au moins restrictif. Donc commencer par les règles concernant ton réseau local (lignes 3, 5 et 6). Puis les autres restriction (ligne 1 et 2) et finir par refuser tout le reste (ligne 4).

Lien vers le commentaire
Partager sur d’autres sites

Il y a 13 heures, Kramlech a dit :

Attention, les règles sont appliquées dans l'ordre indiqué, la première règle positive trouvée arrête le parcours des règles...

Ce qui signifie que tes deux dernières lignes ne seront jamais activées.

Dans la pratique il faut aller du plus restrictif au moins restrictif. Donc commencer par les règles concernant ton réseau local (lignes 3, 5 et 6). Puis les autres restriction (ligne 1 et 2) et finir par refuser tout le reste (ligne 4).

Bonjour. 

Merci pour ta réponse, je comprends. 

Je vais inverser les premières règles mais je ne sais pas si tu as vu mais 5 et 6 ne sont pas activées. 

Je vais donc faire 3/2/1/4 

Sinon est ce que  3/1/2/4 changerai quelque chose ? 

Je laisse 5 et 6 en bas au cas où si j'en ai besoin plus tard , je les placerai comme tu le disais si besoin ou je les supprime pour éviter les problèmes 

Lien vers le commentaire
Partager sur d’autres sites

Il y a 17 heures, Kramlech a dit :

Donc commencer par les règles concernant ton réseau local

Je persiste et signe ... Une petite erreur dans une règle qui précèdent les règles concernant le réseau local, et hop, plus d'accès au NAS en local !!!! Et hop hop, reset de niveau 1 !!!!

Lien vers le commentaire
Partager sur d’autres sites

il y a 15 minutes, bliz a dit :

Pourquoi ?, tous simplement, qui pour moi, la première règle, doit être, protocole = tous, ip source = tous, autoriser, c'est à dire les paquets sans restriction, car ça évite une ligne de plus lorsque on installe un nouveau paquet après confirmation d'integrer le paquet dans le parefeu et que les paquet qui sont dans cette ligne ne doivent pas se retrouver dans les autres lignes, ensuite viennent les ip local, puis le reste

Faut surtout pas autoriser tout depuis toutes les IP en première ligne !!

 

Perso, j'ai ces règles là :
2azWCph.png

 

Et dans le pare-feu de mon routeur c'est encore plus restrictif : seuls les ports 443 et 6690 sont ouverts et routé vers le NAS.

Lien vers le commentaire
Partager sur d’autres sites

@bliz L'ordre de tes règles reste peu cohérent par rapport à comment fonctionne le parefeu...

Il est préférable d'avoir en début tout ce qui autorise sans restriction le LAN, puis dessous, tout ce qui autorise petit à petit les divers services utilisés.

 

Par contre, pour tous ce que tu autorises depuis le NET, c'est quand même risqué de ne pas filtrer les pays...
 

Lien vers le commentaire
Partager sur d’autres sites

@bliztu n’as pas compris le fonctionnement du pare-feu…

il bloque ce qui arrive sans avoir été initié depuis le réseau local.

donc ton téléchargement depuis download station fonctionnera très bien même si tout n’est pas ouvert au monde entier.

je peux t’assurer que ça fonctionne. Je peux télécharger sans soucis des fichiers ailleurs dans le monde…

là faut vraiment que tu revois les bases du pare-feu du nas 😇

Il y a 1 heure, bliz a dit :

L'ordre est logique aussi, prenons le cas de ce qui est autorisé pour tous, si tu met une règle qui restreins juste avant une règle qui est pour tous, tu risque d'être bloqué sur la première règle,

Non encore une fois tu ne raisonnes pas comme il faut…

dans ton raisonnement, te règle restrictive ne sera jamais atteinte…

et si tu inverses et que ça bloque et que tu voulais pas que ça bloque c’est que t’es règles sont mal fichues.

je peux t’assurer que ta vison des choses n’est pas la bonne.

as tu bien lu le tuto sécurisation ?

Lien vers le commentaire
Partager sur d’autres sites

Je suis d'accord sur le principe, mais pour un pare-feu, ce sont que des règles restrictives qui doivent être utilisées. Après, si tu ne veux pas entendre cela, libre à toi de continuer à faire comme tu fais...

  

Le 01/12/2016 à 19:33, Fenrir a dit :

Les règles de pare-feu ci-dessous seront valable chez pratiquement tout le monde, en toute rigueur, il ne faudrait autoriser que les adresses "fiables" sur des services précis, mais sauf à avoir des espions dans son réseau, ça ne devrait pas poser de problèmes. On va dire que c'est un compromis entre confort et sécurité.

nb : si vous souhaitez faire de l'IPv6, pensez à ajouter les adresses locales (fe80::/10 et ff00::/8)

Dans un premier temps, je vous recommande vivement de configurer votre pare feu avec les 4 règles ci-dessous, à l'identique !!

s03.png

nb :

  • dans les 3 premières règles, il faut bien choisir "Sous-réseau" et pas "Hôte unique" ni "Plage d'IP"
  • ici j'utilise uniquement la table "Toutes les interfaces" car c'est plus simple à gérer et suffisant pour la plupart des besoins, si vous souhaitez utiliser les règles par interfaces, lisez ceci

Une fois ces 4 règles en place, vous pourrez ajouter les autres règles dont vous avez besoin (il faut les ajouter juste avant la dernière règle) si vous souhaitez que certains services de votre NAS soient accessibles depuis Internet.

Les règles ci-dessus n'autorisent que les réseaux locaux et bloquent tout le trafic venant d'Internet.

Voici un exemple plus complet qui n'est pas à reprendre aveuglement, c'est juste pour illustrer :

s14.png

En plus des réseaux locaux (ou privés), j'autorise les services suivants :

  • ports TCP 80 et 443 depuis l'adresse 192.0.2.3 (il s'agit d'une adresse IP public d'exemple, ce n'est pas une adresse privée => https://tools.ietf.org/html/rfc5737)
  • port UDP 1194 (OpenVPN) uniquement depuis la France
  • ports UDP 500, 1701 et 4500 (L2TP/IPSec) uniquement depuis la France
  • et les ports TCP 7000 et 7001 que j'ai associé à une application, autorisés depuis la France la Guyane française

nb : les règles sont évaluées dans l'ordre, de haut en bas

ps : si votre NAS est derrière une Box, il faudra aussi transférer (forward) les ports sur cette dernière

Une recommandation, n'autorisez pas l'accès en direct à DSM (ports TCP 5000 et 5001 par défaut) depuis Internet mais servez vous du portail des applications (cf plus bas) pour limiter les accès aux seules applications nécessaires. Si vous devez administrer votre NAS depuis Internet, l'utilisation du Serveur VPN est vivement conseillée.

L'idée est donc en premier d'autoriser ton LAN sur tous les services (à moins que tu veuilles restreindre l'accès à certaines machines...).
Puis, tu n'autorises que ce que tu veux.
Et enfin tu refuses tout.

Et dernière chose : le parefeu du nas ne filtre que le traffic qui vient depuis en dehors du NAS... ça ne filtrera pas ce qui sort du NAS...

Ce n'est pas un parefeu comme on peut avoir sur les ordinateurs... ou sur certains routeurs...

 

Et sinon, avec mes règles, regarde un peu :
La version HTTP :

94sRafq.png

La version torrent : 
3u60GzM.png

 

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.