Synology Reverse proxy et accès depuis le reseau local

Lorsqu'on possède un routeur Unifi c'est pour l'utilisé au Max.
L'UDR possède un pare-feu . Celui-ci est-il activé ? Si oui le pare-feu du NAS devient inutile . De plus dans ce cas tout ton réseau est protéger et pas seulement le NAS .
Pour le VPN : idem ; l'UDR peut faire VPN
Pour les adresses IP_LAN dans ton cas , la plage DHCP est configurer dans la console Unifi . Quel adresse à l'UDR ?
Extrait des spécifications de l'UDR
Capture.PNG
 
tu l'as configuré comment le firewall de ton udm ?
Je n'ai pas la prétention d'être un expert . Le parre-feu sur le matériel Unifi est trés différent de ceux installer sur les NAS .
Il s'agit ici d'analyser les trames Ethernet pour détecter les détections d'intrusion , les menaces . auquel tu peux rajouter un filtrage géographique .Exit les plages d'IP . L'article de @FX Cachem de ce matin en parle .
Dans la console Unifi : il faut aller dans Réseau / Sécurité / Général
A ce niveau tu peux configurer la Restriction par pays , le blocage des pub
Pour le parre-feu : aller dans Activité suspecte . Tu as trois pré -réglage en automatique : Faible / Moten / Haut , Plus un réglage Personnaliser
Je suis sur Personnalisé et tu peux choisir tes items (35 au total )

Capture.PNG

Pour ma part , je pense que ce parre-feu est plus éfficace que celui du NAS en Ipv4/Ipv6. Le filtrage par adresse IP sur les NAS semble ne prendre en charge que l'Ipv4.
Dans la console unifi tu peux voir les menaces dans journal du système / détection de sécurité
 
Bon si je fais ca je n'accede plus au ssh du nas en local ... il faut que je mette 192.168.18.0 et 255.255.255.0. comment je fais pour tout autoriser en local et VPN sachant qu'en local je suis en 192.168.18 et VPN 192.168.9

j'ai fait ceci j'ai je ne suis pas sur d'avoir bien compris le sous reseau
Voir la pièce jointe 11811
Là si ton LAN est en 192.168.9.xxx il faut tout autoriser depuis la plage d'IP correspondante : 192.168.9.1/255.255.255.0
Même chose pour la plage d'IP de ton serveur VPN.

Ne pas oublier la dernière règle qui refuse tout sur tout !
 
Là si ton LAN est en 192.168.9.xxx il faut tout autoriser depuis la plage d'IP correspondante : 192.168.9.1/255.255.255.0
Même chose pour la plage d'IP de ton serveur VPN.

Ne pas oublier la dernière règle qui refuse tout sur tout !
Je n'ai pas compris pourquoi lorsque je mets 192.168.9.0 / 255.255.255.0 dans un regle
et 192.168.18.0 / 255.255.255.0 dans une autre ca ne fonctionne pas
si je mets uniquement
192.168.18.0 / 255.255.0.0 la ca fonctionne en local et VPN
 
Je n'ai pas compris pourquoi lorsque je mets 192.168.9.0 / 255.255.255.0 dans un regle
et 192.168.18.0 / 255.255.255.0 dans une autre ca ne fonctionne pas
si je mets uniquement
192.168.18.0 / 255.255.0.0 la ca fonctionne en local et VPN
Sûrement que tu as d'autres ip qui n'appartient à aucune de ces plages ip.
 
Montre des captures de ces deux règles qui coincent, car pour moi ça n'est pas normal.
 
192.168.18.0 / 255.255.0.0 la ca fonctionne en local et VPN
Bonjour,
192.168.18.0 avec comme masque 255.255.0.0 ou 192.168.18.0/16 (c'est mieux d'écrire 192.168.0.0 avec le masque 255.255.0.0 ou 192.168.0.0/16 pour simplifier la lecture), ça signifie une plage d'IP de 192.168.0.0 à 192.168.255.254
 
Dernière édition:
J'ai configuré plusieurs services en reverse proxy ur mon nas DS118, j'y accède très bien depuis l'exterieur, mais par contre sur le reseau local ca ne fonctionne pas...
Il faut créé une zone locale avec DNS Serveur et utiliser les mêmes noms que tes proxies inverses