Synology [Tuto] Régler son pare-feu pour un usage local

  • Auteur du sujet Auteur du sujet EVO
  • Date de début Date de début
Demain si j'ai un peu de temps j'essaierais de faire les captures d'écrans selon ce que je comprends
 
Si on possède un routeur synology au dessus de son NAS et que rien n’est accessible depuis internet. Est-ce qu’il faut mieux utiliser le pare-feu du routeur? Est-ce que les mêmes règles s’appliquent?

Merci
 
Ne pas bloquer les connexions quand tu est en acces distant depuis un VPN.
Bonjour!

Je me demandais d'ailleurs s'il ne fallait pas ajouter une règle pour ouvrir le serveur VPN comme sur l'image (dernière règle) et si non, pourquoi? Des infos de connexion se trouvent dans le fichier .ovpn obtenu lors de la configuration?

IMG_20230509_223927~2.jpg

Je ne l'ai vue nulle part sur le tuto et pourtant je suppose que ça marche pour vous!

Si ça change quelque chose j'utilise OpenVPN
 
Bonjour!

Je me demandais d'ailleurs s'il ne fallait pas ajouter une règle pour ouvrir le serveur VPN comme sur l'image (dernière règle) et si non, pourquoi? Des infos de connexion se trouvent dans le fichier .ovpn obtenu lors de la configuration?

Voir la pièce jointe 8967

Je ne l'ai vue nulle part sur le tuto et pourtant je suppose que ça marche pour vous!

Si ça change quelque chose j'utilise OpenVPN
Bonjour,

Si tu regarde bien le tuto la première règle qui autorise la plage ip 10.0.0.0/255.0.0.0 sert justement a autoriser les ip du VPN.
Du coup vu que les ip du VPN sont autoriser, pas besoin d'autorisation supplémentaire.
 
  • J'aime
Réactions: Furet
Bonjour,

Si tu regarde bien le tuto la première règle qui autorise la plage ip 10.0.0.0/255.0.0.0 sert justement a autoriser les ip du VPN.
Du coup vu que les ip du VPN sont autoriser, pas besoin d'autorisation supplémentaire.
C'est donc que quelque chose m'échappe sur le fonctionnement d'un VPN, je vais aller me renseigner un peu là dessus

Pour explication, dans ma tête il faudrait que le périphérique puisse d'abord accéder au serveur vpn pour que ce dernier délivre l'accès/l'autorisation/fasse relai

J'irai creuser le sujet après le boulot

Merci a toi!
 
Hello, il y a mélange je pense :)

Ici il est question du paramétrage du pare-feu pour un usage local exclusivement !

Bien sur, si le NAS héberge un serveur VPN il faut que ce port soit autorisé dans la box/routeur, et dans le pare-feu du NAS.
 
Effectivement ça paraît beaucoup plus clair d'un coup !

Merci pour l'éclairage!
 
0000001.png
0000002.png
Bonjour ;

pour ma part en ayant mis ça et ça, j'ai accès en local ?
car je ne sais pas l'adapter à ma situation.

j'ai coché le port 3013 en TCP dans la première capture.

Merci
 
je ne pense pas que vous utilisez toutes les interfaces réseaux, mais utiliser le parefeu par interface est pour une utilisation spécifique, comme le vlan
 
  • J'aime
Réactions: sypqys
Je pense que c'est mieux de supprimer les règles par interface et de juste paramétrer tous les interface.

Ta première règles donne accès a file station, dsm .... a tous les ip.
Je restreindrais plus si j'étais toi.
 
Je pense que c'est mieux de supprimer les règles par interface et de juste paramétrer tous les interface.

Ta première règles donne accès a file station, dsm .... a tous les ip.
Je restreindrais plus si j'étais toi.
je ne sais pas faire car je ne comprends pas bien ...
elle n'est pas cochée la premirère donc inactive non ?
je peux supprimer les règles non cochées ?

où alors préciser l'IP Mais laquelle celle du DSM du NAS ? Ou la plage du début à la box ? Je suppose l'iP du NAS ... en local non ? ) la première ligne ...

firefox_TSxLKneoF0.png

Merci !
 
Dernière édition:
Oui effectivement elle est inactive et tu peux la supprimer.

Les deux règles active permettent un accès depuis le lan uniquement.
 
  • J'aime
Réactions: sypqys