Qnap [Tuto] Comment configurer un serveur WireGuard sur son NAS QNAP ( QVPN )

Effectivement, la connexion semble se faire ! C'est encore plus Ă©trange 😅
Peut etre une subtilité de Wireguard sur iOS ( Help @FX Cachem , @webmail, @MilesTEG1 ? FX et Miles je suis pas sur mais me semble que webmail utilise wireguard )
Je sĂšche ...

Tu n'a pas d'autres appareil pour essayer ? Un téléphone android ? ( j'ai plus l'habitude ) ou un PC Windows ? ( j'ai plus l'habitude aussi ), et cela nous permetterai de plus cibler peut etre le probleme.

Aussi ton iphone/ipad est a la derniere version de iOS ?
 
Alors, ça ne va pas t’arranger, mais j’ai tester sur mon Mac en partage de connexion avec mon iPhone.
C’est la mĂȘme chose, pas de connexion, pourtant d’aprĂšs le journal, je suis bien connectĂ© au vpn
Capture d’écran 2023-03-21 Ă  23.05.41.png

EDIT : J'ai sortie mon PC du placard, j'installe Wireguard

EDIT 2 : MĂȘme chose avec le PC.
Capture d’écran 2023-03-21 234220.jpg
 
DerniĂšre Ă©dition:
Effectivement, la connexion semble se faire ! C'est encore plus Ă©trange 😅
Peut etre une subtilité de Wireguard sur iOS ( Help @FX Cachem , @webmail, @MilesTEG1 ? FX et Miles je suis pas sur mais me semble que webmail utilise wireguard )
Je sĂšche ...

Tu n'a pas d'autres appareil pour essayer ? Un téléphone android ? ( j'ai plus l'habitude ) ou un PC Windows ? ( j'ai plus l'habitude aussi ), et cela nous permetterai de plus cibler peut etre le probleme.

Aussi ton iphone/ipad est a la derniere version de iOS ?
Je n’ai pas de serveur vpn wireguard, encore
 j’attends qu’un de mes pĂ©riphĂ©riques daigne bien vouloir ĂȘtre compatible 😅
Le seul que je pourrais tester est celui de la freebox mais ça ne sera pas trĂšs poussĂ© car je n’aurais pas accĂšs mon lan qui est derriĂšre le routeur en dmz de la freebox.
 
Alléluia,

Qnap-TVS-871.jpeg

En fin de compte, j'ai mis dans le paramétrage des clients les DNS de Bouygues, qui est mon fournisseur internet.
Si je mets une autre adresse DNS, genre Cloudshare ou autres, ça ne fonctionne plus.
Un grand merci Ă  @EVOTk pour son aide et sa patience.
À bientît pour de nouvelles aventures 😅
 
DerniĂšre Ă©dition:
Salut
- Endpoint est l'adresse de mon serveur VPN suivi du port de connexion UDP. Dans le cas d'une connexion distante, cela sera l'adresse public de la connexion, ou son nom de domaine. Exemple : monnas.myqnapcloud.com:51820

Je suppose que c'est l'adresse IP du NAS sur lequel on a configuré le VPN ?

Il y a une connexion qui s'Ă©tablit lorsque j'active le tunel en connection wifi locale.

Mais dĂšs que je bascule sur une connexion type partage de connexion la liaison se coupe.
Est-ce que My DDNS dans myQNAPcloud doit ĂȘtre activĂ© pour que ça marche ?


Tu as bien ouvert et NAT le port en UDP ?

Quelle est cette manip ? elle se fait sur le NAS, sur la box ?

Si sur la box (Freebox), est-ce que je dois ajouter une redirection de port ?

1679590863704.png

Merci d'avance
 
Je suppose que c'est l'adresse IP du NAS sur lequel on a configuré le VPN ?
Oui

Est-ce que My DDNS dans myQNAPcloud doit ĂȘtre activĂ© pour que ça marche ?
Oui, car il doit répondre avec ton IP, aussi si ton ip public change, myDDNS s'occupera de la mettre a jour automatiquement.

Quelle est cette manip ? elle se fait sur le NAS, sur la box ?

Si sur la box (Freebox), est-ce que je dois ajouter une redirection de port ?
Exact.

Ip de destination : ip local de ton NAS
Redirection active : oui
IP Source : Toutes
Protocole : UDP
Port de début : 51820
Port de fin: 51820
Port de destination : 51820
 
Merci :)

Redirection de port OK, My DDNS activé, mais toujours perte de liaison hors réseau wifi local.

Je dois aussi configurer Wireguard sur la box ?

1679591876287.png

J'ai testé mais ça ne donne rien.

Il faut peut-ĂȘtre suivre ton tuto avant de se lancer dans une connexion WireGuard ?
 

PiĂšces jointes

  • 1679591721842.png
    1679591721842.png
    28.4 KB · Affichages: 2
Non.

par contre, il faut aussi ouvrir le port 51820 en UDP dans QuFirewall si tu l'utilise !

De cette façon ?

1679669008566.png

Est-ce que je peux renseigner l'adresse IP configuré dans WIREGUARD de façon à limité l'accÚs à cette adresse ?

1679669210889.png

Et est-ce que le DNS doit ĂȘtre le meme partout ?
Par exemple si j'ai configuré un autre DNS sur l'ordi je dois le modifier ?
 
De cette façon ?

1679669008566.png
Oui, tu peu utiliser la limitation géographique si par exemple tu veut limiter la connexion au VPN depuis des IP Francaise uniquement.

Est-ce que je peux renseigner l'adresse IP configuré dans WIREGUARD de façon à limité l'accÚs à cette adresse ?
Si tu parle de 198.18.7.2/32 C'est l'ip que le client aura une fois la connexion au VPN établie. et non son IP lors de la connexion au VPN. Pour la connexion au VPN, il va se présenter sur son IP public, qui ne sera pas forcément toujours la meme.

Et est-ce que le DNS doit ĂȘtre le meme partout ?
Pas forcément.
Par exemple si j'ai configuré un autre DNS sur l'ordi je dois le modifier ?
Non, tu peu utiliser un DNS autre que celui du PC pour le VPN.
 
Bonjour et merci à @EVOTk pour ce tuto, j'ai tout bien suivi et ça marche (presque)

J'ai un NAS TS-464 en derniÚre version QTS 5.0.1.2376, j'ai configuré le serveur WireGuard sur QuVPN Service 3 comme indiqué dans le tuto (sauf n° du port et serveur OpenDNS = 208.67.222.222). J'ai téléchargé le client pour Windows 11, configuré le fichier et ajouté une route statique vers l'IP de mon NAS sur le coté LAN 192.168.1.x mask 255.255.255.255.

Depuis le NAS, je vois le 'pair' sauf 2 cases ?
1690820588331.png
Depuis le PC, le client s'active, le ping répond sur l'adresse distante 198.18.7.1 et sur l'ip local du NAS 192.168.1.x et je peux ouvrir un partage réseau sur le NAS avec l'adresse ip type \\192.168.1.x\partage. C'est tout ce dont j'ai besoin, nickel.

SAUF QUE : Tout cela ne fonctionnes que si je désactive le QuFirewall :eek:

J'ai la rĂšgle suivante :
1690820255900.png

Et la question : Pourquoi mettre en source l'ip de destination avec un masque de /24 ? il y a un truc ? J'aurais mis 198.18.7.0/24 ou 198.18.7.2/32.
Merci d'avance
 
Merci pour la derniÚre version mais le NAS ne m'a pas proposé de la charger alors j'attends.

Je comprends que le /24 autorise toute la classe donc il n'y a pas de truc particulier 198.18.7.0/24 marche tout pareil ?

Peux tu me préciser la rÚgle pour le port UDP car il me semblait que la configuration autorisait tous les protocoles.

Toutes les interfaces, tous les ports, tous les protocoles : Ca devrait autoriser le port UPD pour Wireguard ? Non ?
 
Je comprends que le /24 autorise toute la classe donc il n'y a pas de truc particulier 198.18.7.0/24 marche tout pareil ?
Oui

Toutes les interfaces, tous les ports, tous les protocoles : Ca devrait autoriser le port UPD pour Wireguard ? Non ?
Alors, oui, mais la regles que tu place, c'est uniquement pour que le NAS accepte les connexions.

Par contre, pour que ton client établisse la connexion, il faut que le port UDP de ton serveur Wireguard soit exposé sur internet, donc sans limitation IP, a la limite avec une limitation géographique si tu veut limiter la connexion par exemple aux IP Francaise.

Par exemple :
1690828478569.png
Voici sur mon NAS
1 autorise a ce connecter au NAS depuis le VPN
2 permet la connexion au VPN depuis l'extérieur


Merci pour la derniÚre version mais le NAS ne m'a pas proposé de la charger alors j'attends.

Je suis pas sur que le NAS va te proposer ce passage 5.0 a 5.1 en auto
 
Salut @EVOTk

C'est tout bon, je n'avais pas compris que QuFirewall ne considĂšre que le NAS comme destination. D'ailleurs il n'y as pas de champ destination dans les rĂšgles cela aurait du m'alerter. Je pense qu'il faudrait ajouter ce point dans le tuto pour qu'il soit parfait.

J'ai quand mĂȘme un peu galĂ©rĂ© sur le client car avec la config proposĂ©e le PC accĂšde tous les rĂ©seaux par le client WG et quand le PC "revient" sur le LAN le traffic tente de passer par le VPN et Ă©choue. Je donne ma config au cas ou quelqu'un aurait le mĂȘme besoin.

J'ai ajouté Table = off dans la config de l'interface du client WireGuard pour qu'il n'écrase pas la table de routage
Puis j'ai ajouté une route statique persistante avec un métrique élevé pour rejoindre le LAN par l'interface WG.
route add 192.168.1.0 mask 255.255.255.0 198.18.7.2 metric 999 -p

Et le tour est joué
Merci de votre aide
 
C'est tout bon, je n'avais pas compris que QuFirewall ne considĂšre que le NAS comme destination.
Effectivement, QuFirewall n'est là que pour protéger le NAS.

J'ai quand mĂȘme un peu galĂ©rĂ© sur le client car avec la config proposĂ©e le PC accĂšde tous les rĂ©seaux par le client WG et quand le PC "revient" sur le LAN le traffic tente de passer par le VPN et Ă©choue. Je donne ma config au cas ou quelqu'un aurait le mĂȘme besoin.
Je suis pas sur d'avoir compris, dans notre exemple, le but est uniquement l'acces au reseau local. Tout le trafic ne passe pas par Wireguard :
1690896754113.png

Sinon en adresse ip autorisées, ont aurait mi : 0.0.0.0/0
 
Effectivement, au dĂ©but j'avais copiĂ© une config client avec le masque 0.0.0.0/0 et tout le rĂ©seau passait par le VPN. J'ai donc enlevĂ© ce masque pour ne laisser que 192.168.1.0/24, mais cela reviens au mĂȘme puisque mon NAS est sur ce rĂ©seau. Le client force le routage du rĂ©seau 192.168.1.0/24 par le VPN dĂ©s qu'il est activĂ©. Et comme on ne peux pas le dĂ©sactiver sauf en Ă©tant admin, impossible de joindre le NAS quand le portable "reviens" sur le LAN.
VoilĂ , d’oĂč la bricole Table = off + route statique de mĂ©trique 999

Il y a peut ĂȘtre une autre mĂ©thode mais je n'ai pas trouvĂ©.
Encore merci pour votre temps
 
  • J'aime
RĂ©actions: EVO
Un Ă©norme merci Ă  toi @EVOTk pour ton tuto.
Pour info, j'ai tout suivi à la lettre et ça fonctionne parfaitement, il fallait juste attendre un peu que la liaison entre le serveur et le client se monte correctement.
Pour info, j'ai utiliser Mon TS-364 en serveur VPN wireguard et mon iPhone en client.
Maintenant je vais configurer mon Mac en utilisant mon iPhone comme client VPN car je ne suis pas chez moi. Si ça fonctionne, je désactiverai l'accÚs via myQNAPcloud Link.
D'ailleurs, petite question, l'avantage de passer en direct via l'adresse du NAS: xxxx.myqnapcloud.com:51280 cela permet de combler au fait que l'IP publique d'une box puissent ne pas ĂȘtre fixe? Ou cela joue aussi sur la sĂ©curitĂ©? Merci d'avance pour vos rĂ©ponses.
 
  • J'aime
RĂ©actions: EVO
Merci pour ton retour :) Content de voir que ce tuto est utile :)

D'ailleurs, petite question, l'avantage de passer en direct via l'adresse du NAS: xxxx.myqnapcloud.com:51280 cela permet de combler au fait que l'IP publique d'une box puissent ne pas ĂȘtre fixe?
Oui

Ou cela joue aussi sur la sécurité?
Dans le cas de la connexion au VPN, ce ne change rien dans le sens chiffrement, ... la connexion n'est pas plus faible car tu utilise le nom plutot que l'ip. D'ailleurs dans Wireguard au moment de la connexion il utilise le DNS pour résoudre le nom en IP, puis utilise l'IP pour la connexion, je sais pas pour Mac et co mais sur Windows, cela se voit bien car tu as beau renseigner en nom de domaine, le point de terminaison au moment de la connexion se remplace par l'ip.