UGREEN Accès à distance : Ugreen Link ? DDNS ? Tailscale ?

Concernant Tailscale, le truc qui me chagrine c'est que c'est annoncé comme un VPN (https://tailscale.com/), alors que, contrairement à un VPN classique, notre navigation n'y est pas anonymisée, notre IP Publique n'est pas modifiée, la localisation idem, même si Tailscale se base sur Wireguard.
En revanche ce qui est bien expliqué ici https://tailscale.com/blog/how-tailscale-works , c'est que ca facilite la comm entre nos appareils réseaux, un réseau mesh (pas wesh) private MPN Mesh Private Network (ca je viens juste de l'inventer )
 
  • Haha
Réactions: Stephane_974
Moi je ne comprend pas l'intéret de taiscale.

Si on installe Wireguard on a acces total a notre reseau privé non?
 
Moi je ne comprend pas l'intéret de taiscale.

Si on installe Wireguard on a acces total a notre reseau privé non?
je n'ai pas mis Wireguard, mais comme Tailscale utilise le reseau (j'sais pas comment on appelle ca) WireGuard, ben ca paraîtrait logique
 
wireguard est installé en local alors que taiscale doit être installé sur chaque machine et connecté chez taiscale.
Perso je trouve ca moin sécure ou alors j'ai pas tous compris.
 
Moi je ne comprend pas l'intéret de taiscale.

Si on installe Wireguard on a acces total a notre reseau privé non?
Alors l’intérêt de Tailscaile par rapport à Wireguard ce qu’il y’a aucun port à ouvrir sur le routeur donc très bien pour les gens qui savent pas faire ceux qui débute. Et Precision Taiscaile utilise le protocole wireguard.
C’est le même principe il faut wireguard sur le nas et l’app wireguard sur l’iPhone donc c’est pareil sauf que la configuration est plus simple à mon goût pour Taiscaile.

Ça fait des années que j’utilise tailscaile sur mon Synology aucun souci pas eu besoin de nouveaux réglage quand j’ai changer ma box.
 
  • J'aime
Réactions: Stephane_974
Pour moi, un "vrai" VPN c'est surtout pour faire croire à un PC à distance qu'il se trouve dans un autre réseau local.
Le truc où l'on croit qu'on est anonyme (merci NordVPN), je suis plus que sceptique, donc pour l'instant le seul truc qui m'est utile avec NordVPN (j'ai "recu" 4 ans avec mon abo Office), c'est de profiter des contenus limités en Géolocalisation :p
 
  • J'aime
Réactions: lacouelle
Pour moi, un "vrai" VPN c'est surtout pour faire croire à un PC à distance qu'il se trouve dans un autre réseau local.
Le truc où l'on croit qu'on est anonyme (merci NordVPN), je suis plus que sceptique, donc pour l'instant le seul truc qui m'est utile avec NordVPN (j'ai "recu" 4 ans avec mon abo Office), c'est de profiter des contenus limités en Géolocalisation :p
Réponse courte
Mon avis :
- choix Tailscale fait l'affaire si tu veux accéder au NAS a distance!
- choix VPN payants ... c'est à mon avis pour se cacher? Ton IP publique est masquée et tu peux surfer incognito chez Netflix et autres plateformes

?Tout dépend de ce que tu veux faire masqué? La est la question?:unsure:🍎

NB/Perso UGREEN link est amplement suffisant! pour mes besoins
 
Alors l’intérêt de Tailscaile par rapport à Wireguard ce qu’il y’a aucun port à ouvrir sur le routeur donc très bien pour les gens qui savent pas faire ceux qui débute. Et Precision Taiscaile utilise le protocole wireguard.
C’est le même principe il faut wireguard sur le nas et l’app wireguard sur l’iPhone donc c’est pareil sauf que la configuration est plus simple à mon goût pour Taiscaile.

Ça fait des années que j’utilise tailscaile sur mon Synology aucun souci pas eu besoin de nouveaux réglage quand j’ai changer ma box.
D'accord j'ai une utilisation différente de toi je veux pouvoir accéder a mon reseau comme si j'était en local sans installé quoi que se soit. Pour la box internet cela fait pas mal de temps qu'elle est dans un carton. j'utilisais le RT2600 de chez syno. La je viens de passé sur un UCG ultra de chez Ubiquiti (avec VPN Wiregard implémenté) Dans un avenir plus ou moin proche nous aurons la possibilité de viré toute les box opérateur comme c'est le cas dans certain pays frontalier.
 
  • J'aime
Réactions: Ludo33
D'accord j'ai une utilisation différente de toi je veux pouvoir accéder a mon reseau comme si j'était en local sans installé quoi que se soit. Pour la box internet cela fait pas mal de temps qu'elle est dans un carton. j'utilisais le RT2600 de chez syno. La je viens de passé sur un UCG ultra de chez Ubiquiti (avec VPN Wiregard implémenté) Dans un avenir plus ou moin proche nous aurons la possibilité de viré toute les box opérateur comme c'est le cas dans certain pays frontalier.
Comment fais-tu pour te passer entièrement de ta box ? Tu as un routeur avec un port pour module optique et tu récupères la configuration de la ligne sur la box ? Je pensais que pour utiliser un routeur alternatif on devait quand même garder la box et la mettre en mode bridge en amont du routeur (pour cette raison je ne l'ai jamais fait, ça m'embête d'ajouter un appareil branché en permanence, mais si le routeur vient en remplacement de la box là c'est plus intéressant !)
 
C’est certain qu on va y arriver , et vu que certains routeurs permettent déjà de plugger la fibre directement dedans, mais je ne suis pas du tout caler la dedans .
La box ne me sert que d interface et leur firewall 🙄
 
Comment fais-tu pour te passer entièrement de ta box ? Tu as un routeur avec un port pour module optique et tu récupères la configuration de la ligne sur la box ? Je pensais que pour utiliser un routeur alternatif on devait quand même garder la box et la mettre en mode bridge en amont du routeur (pour cette raison je ne l'ai jamais fait, ça m'embête d'ajouter un appareil branché en permanence, mais si le routeur vient en remplacement de la box là c'est plus intéressant !)
Salut @PackTu tu donnée le lien que j'ai utilisé pour remplacer ma box. Je suis sur un acces à 1Gb SFR red donc avec un ONT, que je suis obligé de garder. Cet ONT est branché sur mon UCG ultra, la box dans le carton. cela fonctionne depuis plus de 5 ans comme cela sans problème. Dernierement j'ai fait un upgrade de mon installation en passant chez ubiquiti (routeur wifi Synology RT2600 remplacé par l'UCG ultra qui va etre remplacé par une UCG Fiber dans les mois a venir)

Donc pour répondre a ta question tout dépende de ton abonnement le site lafibre.info est une mine d'or pour ca ;)
 
  • J'aime
Réactions: Raskarkapak
  • J'aime
Réactions: Stephane_974
Bonjour @Stephane_974 ,
Merci pour ce tuto. À l'étape 5 on fait référence à l'étape 17, mais le document joint est coupé après l'étape 10.
Est-il possible d'avoir la suite? Merci par avance.
Bonjour,

Vous m'excuserez mais pour faire simple j'ai demander a une IA de générer une répons pour être je l'espère compris (je suis malade et au lit).


En se basant sur le document que vous avez fourni, l'étape 17 ou TS_ROUTE n'est pas une étape distincte, mais plutôt une variable de configuration mentionnée à l'étape 8.
Voici ce que l'étape 8 vous demande de faire :
* (Optionnel) Configurez TS_ROUTES si vous souhaitez accéder à l'ensemble de votre réseau local via Tailscale.
Cela signifie que si vous voulez que votre NAS, via Tailscale, agisse comme un "routeur de sortie" pour votre réseau local, vous devez configurer la variable TS_ROUTES.
La section docker-compose.yml montre un exemple de la variable TS_ROUTES :
* TS_ROUTES = 192.168.1.0/24, 10.0.0.0/24
Ces valeurs sont des exemples de plages d'adresses IP de réseaux locaux. Vous devez les remplacer par les adresses IP de votre propre réseau local si vous voulez que cette fonctionnalité soit active. L'étape 8 vous indique comment trouver votre adresse IP locale et comment utiliser un calculateur CIDR pour obtenir la bonne notation.
En résumé, TS_ROUTE (ou TS_ROUTES) est une option de configuration facultative dans le fichier docker-compose.yml qui permet à votre NAS de router le trafic d'autres appareils Tailscale vers votre réseau
local.

En espérant vous avoir été utile. Bon courage et bon week-end ...
 
Dernière édition:
  • J'aime
Réactions: Marino
hello
Je relance ce sujet que je n’ai pas encore finalise, pour accéder à distance à mon NAS sans utiliser le ug.link

En fait je crois que j ai 2 sujets mais je m’embrouille tout seul les neurones .

1/ j ai un domaine chez Infomaniak qui pointe directement sur ma box via IP_Publique ….un classique …
côté NAS Ugreen , le firewall est bloqué sur tout sauf le LAN, suivant un principe lu ici (auteur @EVO , ou @Xtream …) « tu bloques tout et tu débloques petit à petit » ! 😁.
Pour accéder à mon NAS via mon nom de domaine , j’ai cru comprendre que je pouvais ajouter chez mon hébergeur un service/enregistrement de type AAAAA qui pointe sur l’IPV6 de mon NAS…
Mais il va falloir que j ouvre les ports sur mon NAS et sur la box , c’est bien ca ?
Si oui , la je coince !

2/ Tailscale : j’ai installé Tailscale sur le NAS jusque la tout allait bien, mais suivant le principe mentionné ci dessus et bloquant tout sauf le
LAN, je n’ ai plus accès aux NAS via Tailscale, ce qui est logique !

Donc je coince totalement sur les solutions à apporter pour résoudre ces 2 points.
Firewall, ports , de la box et du Nas , en passant par le domaine, j ai beau essayer de faire du pas à pas, je bloque d’autant que je veux éviter que ce soit l’open bar côté sécurité .

Si les sachants peuvent m’aiguiller , je suis preneur !

Merci
 
Pour accéder à mon NAS via mon nom de domaine , j’ai cru comprendre que je pouvais ajouter chez mon hébergeur un service/enregistrement de type AAAAA qui pointe sur l’IPV6 de mon NAS…
Si tu veux te simplifier la vie, force l'IPV4 sur le NAS UGREEN. À la place de l'enregistrement AAAA chez Infomaniak crée un enregistrement AAA. Après il suffit d'ouvrir le port 443 qui est sécurisé dans le firewall et éventuellement le port 80 suivant la façon dont tu accèdes au NAS mais le port 80 n'est pas ouvert dans le firewall chez moi par mesure de sécurité.

Tu peux appliquer ce qui figure dans la copie d'écran ci dessous. Tu ne seras pas dépaysé puisque tu possèdes 2 NAS Synology :)

Les deux premières règles autorisent des adresses IPV4 locales, la troisième autorise le trafic IPV6 local, la quatrième le trafic VPN.

Je ne sais pas comment le firewall se présente chez UGREEN mais n'oublie surtout pas d'ajouter une règle qui bloque tout accès pour les ports qui ne figurent pas dans le firewall.

Pour l'instant je te recommande d'oublier Taliscale et de te concentrer sur les problèmes d'accès au NAS. Tu peux y accéder par son IP locale définie au niveau de la box Internet.

PJ1.jpg
 
  • J'aime
Réactions: lacouelle