UGREEN Accès à distance : Ugreen Link ? DDNS ? Tailscale ?

Si tu veux te simplifier la vie, force l'IPV4 sur le NAS UGREEN. À la place de l'enregistrement AAAA chez Infomaniak crée un enregistrement AAA. Après il suffit d'ouvrir le port 443 qui est sécurisé dans le firewall et éventuellement le port 80 suivant la façon dont tu accèdes au NAS mais le port 80 n'est pas ouvert dans le firewall chez moi par mesure de sécurité.

Tu peux appliquer ce qui figure dans la copie d'écran ci dessous. Tu ne seras pas dépaysé puisque tu possèdes 2 NAS Synology :)

Les deux premières règles autorisent des adresses IPV4 locales, la troisième autorise le trafic IPV6 local, la quatrième le trafic VPN.

Je ne sais pas comment le firewall se présente chez UGREEN mais n'oublie surtout pas d'ajouter une règle qui bloque tout accès pour les ports qui ne figurent pas dans le firewall.

Pour l'instant je te recommande d'oublier Taliscale et de te concentrer sur les problèmes d'accès au NAS. Tu peux y accéder par son IP locale définie au niveau de la box Internet.

Voir la pièce jointe 17328
Hello
Merci pour ton message.
Pour Tailscale, je suis d'accord, je verrai cela après. Step by Step...
Ok pour appliquer stricto sensu ce qui et dans ton image partagée, mais j'aime bien aussi comprendre et jej ne pige pas tout.
j'ai néanmoins quelques petites interrogations !

Dans l'image jointe, a quoi correspond l'IP de la première ligne 172.16.0.0 et le masque 255.240.0.0 ? Qu'est ce ca vient faire dans mon cas ?
je suis bien allez voir ici https://www.hobbesworld.com/reseaux/netmask.php mais je ne pige pas plus, même si j'ai lu que 176.16.0.0 est réservé pour les adresses privées et donc j'imagine que 255.240.0.0. est donc son masque ?! Mais perso , je n'ai pas d'IP commençant par 176 sur mon LAN.
La tu dois te dire, purée, y'a du boulo, le vieux n'est pas à la page ! 😂

Pareil pour les IP 10.0.0.0 ! ? réservées aux IP locales.
et pour le VPN, je suis chez Mullvad mais les IP ne commencent pas par 10...?
j'avoue être perdu.

et pour "Je ne sais pas comment le firewall se présente chez UGREEN mais n'oublie surtout pas d'ajouter une règle qui bloque tout accès pour les ports qui ne figurent pas dans le firewall.", je vais essayer et donc je bloque tout sauf le 443, si j'ai bien compris ?
dans ce cas la ligne avec le port 80 revient a mettre tous les ports en refuser et la ligne suivante d'ouvrir le 443..
D'ailleurs je crois me souvenir que l'ordre des règles à son importance , non ?
 
Dernière édition:
Hello,

1 - 172.16.0.0 - 255.240.0.0 sont la plage d'adresses des conteneurs docker.
docker.png
2 - 10.8.0.0 - 255.255.255.0 sont la plage d'adresses pour les VPN installés sur ta machine (OpenVPN-WireGuard..)

3 - la règle à ajouter en dernier est la suivante :

firewall.png

ou de cette manière si le firewall UGreen le permet :

firewall2.png.
4 - L'ordre d'exécution est de la 1er à la dernière, tout ce qui est avant la dernière est ouvert sur le Nas.

5 -Ne pas oublier de rajouter son Lan 192.168.x.x - 255.255.255.0 pour ne pas s'auto-bloquer une fois le firewall activé.

Après pour le reste, n'étant pas utilisateur Tailscale, je ne pourrais pas t'aider. ;)
 
Dernière édition:
  • J'aime
Réactions: CyberFR
Dans l'image jointe, a quoi correspond l'IP de la première ligne 172.16.0.0 et le masque 255.240.0.0 ? Qu'est ce ca vient faire dans mon cas ?
je suis bien allez voir ici https://www.hobbesworld.com/reseaux/netmask.php mais je ne pige pas plus, même si j'ai lu que 176.16.0.0 est réservé pour les adresses privées
Si tu changes de FAI cela t'évitera de te demander pourquoi le firewall ne fonctionne plus car ce dernier peut attribuer les adresses locales sur cette plage. D'autre part, comme indiqué par @PackTu, c'est la plage utilisée par Docker quand des applications ont besoin de se connecter sur un site externe. Mon NAS utilise donc actuellement les IP locales gérées par Free (en 192.X.X.X) et les IP locales internes de Docker (en 172.X.X.X).
Pareil pour les IP 10.0.0.0 ! ? réservées aux IP locales.
et pour le VPN, je suis chez Mullvad mais les IP ne commencent pas par 10...?
On ne parle pas des fournisseurs de VPN comme Mullvad, NordVPN et autres mais des VPN gérés par le NAS dans grâce au paquet Synology "VPN Server".
dans ce cas la ligne avec le port 80 revient a mettre tous les ports en refuser et la ligne suivante d'ouvrir le 443.
Ce n'est pas le cas et @PackTu t'a répondu sur ce point. La règle sur le port 80 existe dans mon firewall (et cela peut sembler étrange a priori) parce que j'ai besoin d'ouvrir ce port lors du renouvellement des certificats Let's Encrypt. Donc plutôt que d'avoir à créer une règle qui ouvre le port 80 à chaque fois puis à la supprimer je bascule simplement la règle en "autoriser", procède au renouvellement puis la rebascule en "refuser".
.
 
J'aurai pratiqué de manière inverse.
j'aurai désactivé le firewall du nas et fait tes configs comme tu le souhaites, soit vpn, soit tailscale.
Ensuite, j'aurai activé le firewall du nas. Car comme ca, tu sais que ta config fonctionne et que si ca ne fonctionne plus une fois le firewall activé, eh bien ca vient de là.

Mais....pkoi activer le firewall du nas, si tu ne t'y connectes que depuis un vpn ou tailscale ? il ne fera rien de plus en fait.
 
Merci messieurs
Intéressant tout ça, mais je vais attendre d être devant les bécanes car pour le moment je suis en distant, sur smartphone , c’est pas le plus simple pour gérer