{"id":16776,"date":"2021-08-08T14:01:48","date_gmt":"2021-08-08T12:01:48","guid":{"rendered":"https:\/\/www.domorizon.eu\/blog\/?p=16776"},"modified":"2024-01-14T22:20:10","modified_gmt":"2024-01-14T20:20:10","slug":"connexion-openvpn-automatique-entre-deux-serveurs","status":"publish","type":"post","link":"https:\/\/www.domorizon.eu\/blog\/connexion-openvpn-automatique-entre-deux-serveurs\/","title":{"rendered":"Connexion OpenVPN automatique entre deux serveurs"},"content":{"rendered":"<p>Je poss\u00e8de un NAS Synology chez moi depuis plusieurs ann\u00e9es&#8230;. Mon DS412 va bient\u00f4t f\u00eater ses 10 ans et j&rsquo;avoue qu&rsquo;il n&rsquo;est plus aussi rapide qu&rsquo;au d\u00e9but; nombreuses mises \u00e0 jour ont fait de ce NAS un serveur de fichier qui reste correct, mais qui ne sais plus trop servir des services rapidement &#8211; notamment, tout ce qui est service WEB.<\/p>\n<p>Je poss\u00e8de aussi depuis quelques mois, un serveur priv\u00e9 virtuel (aka \u00ab\u00a0VPS\u00a0\u00bb) qui fonctionne sous Linux Debian 10 et sur lequel je fais fonctionner diff\u00e9rents services WEB : TTRSS, Nexcloud, etc&#8230;<\/p>\n<p>Sauf que sous Nextcloud, j&rsquo;aurais aim\u00e9 pouvoir acc\u00e9der \u00e0 tous mes fichiers situ\u00e9s sur mon NAS. Voici une solution \u00e0 partir de laquelle on va exploiter le partage de fichier que propose le NAS via le protocole NFS (et non pas SAMBA\/NetBIOS\/ciFS), sommaire :<\/p>\n<ol>\n<li><a href=\"#VPNDispo\">Les VPN disponible<\/a><\/li>\n<li><a href=\"#ChoixOpenVPN\">Le choix d&rsquo;OpenVPN<\/a><\/li>\n<li><a href=\"#MiseEnPlace\">Mise en place<\/a>\n<ol style=\"list-style-type: lower-alpha;\">\n<li><a href=\"#InstallerNFSNAS\">Installer la m\u00e9thode de partage de fichier sur le NAS<\/a><\/li>\n<li><a href=\"#ConfOpenVPN\">R\u00e9cup\u00e9ration de la configuration OpenVPN<\/a><\/li>\n<li><a href=\"#OuvertureFirewall\">Ouverture du Firewall de la BOX Op\u00e9rateur<\/a><\/li>\n<li><a href=\"#ParamOpenVPN-VPS\">Installation et param\u00e9trage d&rsquo;OpenVPN sur le VPS<\/a><\/li>\n<li><a href=\"#LancementServiceVPN\">Lancement du service<\/a><\/li>\n<li><a href=\"#Montage\">Montage des dossiers distant sur le VPS<\/a><\/li>\n<\/ol>\n<\/li>\n<li><a href=\"#Conclusion\">Conclusion<\/a><\/li>\n<\/ol>\n<h2><a id=\"VPNDispo\"><\/a>Les VPN disponible<\/h2>\n<p style=\"padding-left: 40px;\">Les NAS Synology int\u00e8grent 3 types de VPN : L2TP\/IPSec, PPTP et OpenVPN.<\/p>\n<p style=\"padding-left: 40px;\">Pour avoir acc\u00e8s \u00e0 ces VPN, il faut installer dans le NAS Synology le paquet \u00ab\u00a0VPN Server\u00a0\u00bb dans le centre de paquet. Si ce paquet n&rsquo;est pas install\u00e9, lancez alors l&rsquo;installation de celui-ci<\/p>\n<p><a  href=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-CentrePaquet.jpg\" data-rel=\"lightbox-gallery-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16794 size-large\" src=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-CentrePaquet-700x227.jpg\" alt=\"\" width=\"700\" height=\"227\" srcset=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-CentrePaquet-700x227.jpg 700w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-CentrePaquet-300x97.jpg 300w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-CentrePaquet-570x185.jpg 570w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-CentrePaquet.jpg 764w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p style=\"padding-left: 40px;\">On a ainsi acc\u00e8s aux 3 types de VPN disponible au sein de ce paquet.<\/p>\n<p><a  href=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-VueEnsemble.jpg\" data-rel=\"lightbox-gallery-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16808 size-large\" src=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-VueEnsemble-700x537.jpg\" alt=\"\" width=\"700\" height=\"537\" srcset=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-VueEnsemble-700x537.jpg 700w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-VueEnsemble-300x230.jpg 300w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-VueEnsemble-768x589.jpg 768w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-VueEnsemble-570x437.jpg 570w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-VueEnsemble.jpg 859w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p style=\"padding-left: 40px;\"><strong>PPTP (Point-to-point tunneling protocol &#8211; RFC 26371)<\/strong>, protocole de tunnel point-\u00e0-point, est un protocole d&rsquo;encapsulation PPP sur IP con\u00e7u par Microsoft. Il permet de mettre en place des r\u00e9seaux priv\u00e9s virtuels (VPN) au-dessus d&rsquo;un r\u00e9seau public. Layer 2 Tunneling Protocol (L2TP) et IPsec sont des protocoles inspir\u00e9s de PPTP et charg\u00e9s de le remplacer. Cependant, le protocole PPTP continue d&rsquo;\u00eatre utilis\u00e9 car il est impl\u00e9ment\u00e9 nativement sur les machines Windows depuis Windows XP &amp; 2000. Toute machine Microsoft est donc capable de mettre en place un tunnel PPTP avec une machine distante sans devoir ajouter de m\u00e9canisme suppl\u00e9mentaire.<\/p>\n<p style=\"padding-left: 40px;\"><strong>L2TP signifie Layer 2 Tunneling Protocol<\/strong> et ne fournit aucun cryptage par lui-m\u00eame. Cependant, L2TP VPN utilise g\u00e9n\u00e9ralement un protocole d&rsquo;authentification, IPSec (Internet Protocol Security), pour le cryptage renforc\u00e9 et l&rsquo;authentification, ce qui lui conf\u00e8re un avantage ultime sur certains protocoles largement utilis\u00e9s tels que PPTP. L2TP \/ IPSec utilise les ports UDP 1701.<\/p>\n<p style=\"padding-left: 40px;\"><strong>OpenVPN<\/strong> permet \u00e0 des pairs de s&rsquo;authentifier entre eux \u00e0 l&rsquo;aide d&rsquo;une cl\u00e9 priv\u00e9e partag\u00e9e \u00e0 l&rsquo;avance, de certificats \u00e9lectroniques ou de couples de noms d&rsquo;utilisateur\/mot de passe. Il utilise de mani\u00e8re intensive la biblioth\u00e8que d&rsquo;authentification OpenSSL ainsi que le protocole SSLv3\/TLSv1. Disponible avec une multitude d&rsquo;environnements tel que Solaris, OpenBSD, FreeBSD, NetBSD, Linux (Debian, Redhat, Ubuntu, etc.), Mac OS X, Windows 2000, XP, Vista, 7, 8 et 10, il offre de nombreuses fonctions de s\u00e9curit\u00e9 et de contr\u00f4le.<\/p>\n<h2><a id=\"ChoixOpenVPN\"><\/a>Le chois d&rsquo;OpenVPN<\/h2>\n<p style=\"padding-left: 40px;\">Parmi ces trois VPN, OpenVPN semble \u00eatre la solution multi-plateforme : la solution est disponible sur une large palette de syst\u00e8me d&rsquo;exploitation, allant de Windows \u00e0 la famille des BSD et en passant par Linux comme MacOS.<\/p>\n<h2><a id=\"MiseEnPlace\"><\/a>Mise en place<\/h2>\n<h3><a id=\"InstallerNFSNAS\"><\/a>Installer la m\u00e9thode de partage de fichier sur le NAS<\/h3>\n<p>Pour que notre NAS puisse partager ses fichier au sein d&rsquo;un syst\u00e8me fonctionnant sous Linux, on utilisera NFS &#8211; contrairement aux partages de type SAMBA, alias \u00ab\u00a0SMB\u00a0\u00bb qui sont plut\u00f4t orient\u00e9s Windows.<\/p>\n<p>Dans le panneau de configuration, se rendre dans le menu \u00ab\u00a0<strong><em>Dossier partag\u00e9<\/em><\/strong>\u00a0\u00bb puis \u00e9ditez le dossier que vous souhaitez partager avec votre VPS pour acc\u00e9der aux param\u00e8tres de celui-ci :<\/p>\n<p><a  href=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/NAS-Synology_Config_DossierPartage-Modif.jpg\" data-rel=\"lightbox-gallery-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16881 size-large\" src=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/NAS-Synology_Config_DossierPartage-Modif-700x142.jpg\" alt=\"\" width=\"700\" height=\"142\" srcset=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/NAS-Synology_Config_DossierPartage-Modif-700x142.jpg 700w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/NAS-Synology_Config_DossierPartage-Modif-300x61.jpg 300w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/NAS-Synology_Config_DossierPartage-Modif-768x156.jpg 768w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/NAS-Synology_Config_DossierPartage-Modif-570x116.jpg 570w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/NAS-Synology_Config_DossierPartage-Modif.jpg 1009w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Une boite de dialogue s&rsquo;ouvre et propose diff\u00e9rents onglets : cliquez sur l&rsquo;onglet \u00ab\u00a0<strong><em>Autorisations NFS<\/em><\/strong>\u00a0\u00bb<\/p>\n<p><a  href=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/NAS-Synology_Config_DossierPartage-Modif-NFS.jpg\" data-rel=\"lightbox-gallery-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16883 size-large\" src=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/NAS-Synology_Config_DossierPartage-Modif-NFS-700x252.jpg\" alt=\"\" width=\"700\" height=\"252\" srcset=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/NAS-Synology_Config_DossierPartage-Modif-NFS-700x252.jpg 700w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/NAS-Synology_Config_DossierPartage-Modif-NFS-300x108.jpg 300w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/NAS-Synology_Config_DossierPartage-Modif-NFS-768x276.jpg 768w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/NAS-Synology_Config_DossierPartage-Modif-NFS-570x205.jpg 570w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/NAS-Synology_Config_DossierPartage-Modif-NFS.jpg 856w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Dans mon cas, j&rsquo;ai d\u00e9j\u00e0 int\u00e9grer 2 types de partage NFS, un sur mon r\u00e9seau local 192.168.0.x et un autre sur le r\u00e9seau 10.8.0.x qui sera celui que notre VPN cr\u00e9era.<\/p>\n<p>Pour ajouter votre configuration, cliquez sur le bouton \u00ab\u00a0Cr\u00e9er\u00a0\u00bb qui fera appara\u00eetre une nouvelle boite de dialogue : dans le champs \u00ab\u00a0Nom d&rsquo;h\u00f4te ou IP\u00a0\u00bb, indiquez \u00ab\u00a010.8.0.0\/24\u00a0\u00bb<\/p>\n<p>[tds_note]Le r\u00e9seau 10.8.0.x est celui que votre VPN va cr\u00e9er et c&rsquo;est l&rsquo;adresse que votre VPS recevra : \u00e0 aucun moment, votre VPN donnera une adresse IP de votre r\u00e9seau local \u00e0 votre serveur VPS. Il faut donc d\u00e9finir un partage sur ce type de r\u00e9seau 10.8.0.x[\/tds_note]<\/p>\n<h3><a id=\"ConfOpenVPN\"><\/a>Configuration OpenVPN<\/h3>\n<p>Par d\u00e9faut, OpenVPN n&rsquo;est pas actif dans une configuration fra\u00eechement install\u00e9e. Pour cela, il faut se rendre dans la section \u00ab\u00a0<strong><em>OpenVPN<\/em><\/strong>\u00a0\u00bb dans le menu de droite et cocher la case \u00ab\u00a0<strong><em>Activer le serveur OpenVPN<\/em><\/strong>\u00ab\u00a0; cliquez sur le bouton \u00ab\u00a0<strong><em>Appliquer<\/em><\/strong>\u00a0\u00bb situ\u00e9 en bas de la boite de dialogue.<\/p>\n<p><a  href=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-OpenVPN.jpg\" data-rel=\"lightbox-gallery-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16804 size-large\" src=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-OpenVPN-700x538.jpg\" alt=\"\" width=\"700\" height=\"538\" srcset=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-OpenVPN-700x538.jpg 700w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-OpenVPN-300x231.jpg 300w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-OpenVPN-768x590.jpg 768w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-OpenVPN-570x438.jpg 570w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-OpenVPN.jpg 859w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p style=\"padding-left: 40px;\">[tds_warning]Information de s\u00e9curit\u00e9<\/p>\n<p style=\"padding-left: 40px;\">Dans la section \u00ab\u00a0OpenVPN\u00a0\u00bb, ne cochez pas l&rsquo;option \u00ab\u00a0Autoriser aux clients l&rsquo;acc\u00e8s au serveur LAN\u00a0\u00bb : en cas de compromission du serveur VPS, il ne sera pas possible au hacker de visiter votre LAN \/ r\u00e9seau priv\u00e9.<\/p>\n<p style=\"padding-left: 40px;\">[\/tds_warning]<\/p>\n<p>On choisira \u00e9galement les utilisateurs qui auront la possibilit\u00e9 de se connecter en VPN :<\/p>\n<p><a  href=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-Privilege.jpg\" data-rel=\"lightbox-gallery-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16806 size-large\" src=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-Privilege-700x540.jpg\" alt=\"\" width=\"700\" height=\"540\" srcset=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-Privilege-700x540.jpg 700w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-Privilege-300x231.jpg 300w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-Privilege-768x592.jpg 768w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-Privilege-570x440.jpg 570w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/OpenVPN_Server-Synology-Privilege.jpg 857w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<h3><a id=\"RecupConfVPN\"><\/a>R\u00e9cup\u00e9ration de la configuration OpenVPN<\/h3>\n<p style=\"padding-left: 40px;\">Pour r\u00e9cup\u00e9rer la configuration OpenVPN, cliquez sur le bouton \u00ab\u00a0Exporter la configuration\u00a0\u00bb.<\/p>\n<p style=\"padding-left: 40px;\">Un fichier \u00ab\u00a0openvpn.zip\u00a0\u00bb sera propos\u00e9 en t\u00e9l\u00e9chargement; il contient 4 fichiers :<\/p>\n<ul>\n<li>VPNConfig.ovpn<\/li>\n<li>README.txt<\/li>\n<li>ca_bundle.crt<\/li>\n<li>ca.crt<\/li>\n<\/ul>\n<h3><a id=\"OuvertureFirewall\"><\/a>Ouverture du Firewall de la BOX Op\u00e9rateur<\/h3>\n<p>La configuration OpenVPN propos\u00e9e par Synology utilise le protocole UDP (et non TCP): il faudra donc configurer le NAT de la BOX op\u00e9rateur pour que les connexions entrantes <strong>UPD<\/strong> sur le port <strong>1194<\/strong> soient redirig\u00e9es vers votre NAS Synology. Pour cela, ajouter simplement une nouvelle entr\u00e9e que l&rsquo;on nommera \u00ab\u00a0<strong><em>OpenVPN<\/em><\/strong>\u00a0\u00bb :<\/p>\n<p><a  href=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/LiveBOX_Config_NAT_Nouveau.jpg\" data-rel=\"lightbox-gallery-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16858 aligncenter\" src=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/LiveBOX_Config_NAT_Nouveau.jpg\" alt=\"\" width=\"254\" height=\"306\" srcset=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/LiveBOX_Config_NAT_Nouveau.jpg 254w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/LiveBOX_Config_NAT_Nouveau-249x300.jpg 249w\" sizes=\"auto, (max-width: 254px) 100vw, 254px\" \/><\/a><\/p>\n<p><a  href=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/LiveBOX_Config_NAT.jpg\" data-rel=\"lightbox-gallery-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16867 size-large\" src=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/LiveBOX_Config_NAT-700x607.jpg\" alt=\"\" width=\"700\" height=\"607\" srcset=\"https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/LiveBOX_Config_NAT-700x607.jpg 700w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/LiveBOX_Config_NAT-300x260.jpg 300w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/LiveBOX_Config_NAT-768x666.jpg 768w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/LiveBOX_Config_NAT-570x494.jpg 570w, https:\/\/www.domorizon.eu\/blog\/wp-content\/uploads\/2021\/08\/LiveBOX_Config_NAT.jpg 928w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>[tds_note]Si vous n&rsquo;utilisez pas OpenVPN en dehors de cet article, autre que pour connecter votre VPS \u00e0 votre NAS, je vous conseille de limiter l&rsquo;acc\u00e8s \u00e0 votre NAT OpenVPN \u00e0 la seule adresse de votre VPS.<\/p>\n<p>Dans mon cas, l&rsquo;adresse de mon VPS fini par .84.128[\/tds_note]<\/p>\n<h3><a id=\"ParamOpenVPN-VPS\"><\/a>Installation et param\u00e9trage d&rsquo;OpenVPN sur le VPS<\/h3>\n<p style=\"padding-left: 40px;\">Installer OpenVPN sur votre VPS en lan\u00e7ant la commande :<\/p>\n<ul>\n<li>sur CentOS \/ RedHat<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\">yum install openvpn<\/p>\n<ul>\n<li>sur Debian \/ Ubuntu<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\">apt install openvpn<\/p>\n<p style=\"padding-left: 40px;\">Envoyez le fichier openvpn.zip vers votre VPS et dans le dossier \/etc\/openvpn. D\u00e9-zipper le fichier dans ce dossier.<\/p>\n<p style=\"padding-left: 40px;\">Avant de se lancer OpenVPN, il faut commencer par \u00e9diter le fichier VPNConfig.ovpn : dans ce fichier, renseignez l&rsquo;adresse IP ou le nom DNS publique de votre NAS Synology<\/p>\n<p>[tds_council]Pour permettre la communication entre vos deux serveurs, il faut que votre NAS soit accessible depuis Internet : vous devrez non seulement ouvrir les bons ports sur la BOX de votre op\u00e9rateur, mais en plus, vous devrez mettre en place un DDNS (voir section \u00ab\u00a0Acc\u00e8s externe\u00a0\u00bb dans le panneau de configuration du NAS)[\/tds_council]<\/p>\n<p style=\"padding-left: 40px;\">Personnellement, j&rsquo;ai renseign\u00e9 le nom DNS (d\u00e9fini dans mon DDNS) que j&rsquo;ai configur\u00e9 dans mon NAS : xxx.synology.me<\/p>\n<p style=\"padding-left: 40px;\">&#8230;ou \u00ab\u00a0xxx\u00a0\u00bb est un nom personnel que je ne donnerais pas ici \ud83d\ude09<\/p>\n<p style=\"padding-left: 40px;\">Cette configuration VPN ne contient pas le USER et son Password qui devra se connecter; pour cela, on va encore modifier le fichier VPNConfig.ovpn :<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>ajouter la ligne suivante dans le fichier : <strong>auth-user-pass credentials<\/strong><\/li>\n<li>cr\u00e9er le fichier \u00ab\u00a0<strong><em>credentials<\/em><\/strong>\u00a0\u00bb dans le dossier <strong>\/etc\/openvpn<\/strong> et indiquer dans celui-ci :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"raw\">&lt;USER&gt;\n&lt;PASSWORD&gt;<\/pre>\n<p>[tds_note]Indiquer votre USER \u00e0 la place du champs et votre mot de passe \u00e0 la place de \\&lt;USER&gt; et \\&lt;PASSWORD&gt;[\/tds_note]<\/p>\n<h3><a id=\"LancementServiceVPN\"><\/a>Lancement du service<\/h3>\n<p style=\"padding-left: 40px;\">Le lancement du service OpenVPN se r\u00e9alise facilement mais pour que ce dernier prenne la configuration automatiquement, il faut commencer par renommer le fichier \u00ab\u00a0<strong><em>VPNConfig.ovpn<\/em><\/strong>\u00a0\u00bb en tant que \u00ab\u00a0VPNConfig.conf\u00a0\u00bb.<\/p>\n<p style=\"padding-left: 40px;\">[tds_info]Que cela soit sous Debian ou RedHat, le lancement des configurations OpenVPN se fait sur un nom de fichier qui se termine par \u00ab\u00a0<em><strong>.conf<\/strong><\/em>\u00ab\u00a0. SystemD demande ce type d&rsquo;extension pour \u00eatre pris en compte.[\/tds_info]<\/p>\n<p style=\"padding-left: 40px;\">Pour lancer le VPN, on ex\u00e9cute :<\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"shell\" style=\"padding-left: 40px;\">systemctl start openvpn@VPNConfig &amp;&amp; systemctl status openvpn@VPNConfig<\/pre>\n<p style=\"padding-left: 40px;\">Vous lancez ainsi la connexion et v\u00e9rifiez que tout se passe bien. Vous pouvez \u00e9galement lancer la commande \u00ab\u00a0<em><strong>ifconfig<\/strong><\/em>\u00a0\u00bb ou \u00ab\u00a0<strong><em>ip a<\/em><\/strong>\u00a0\u00bb pour v\u00e9rifier qu&rsquo;une nouvelle interface r\u00e9seau est bien apparue et a bien re\u00e7u une adresse IP de type 10.8.0.x<\/p>\n<p style=\"padding-left: 40px;\">Si l&rsquo;interface TUN est correctement mont\u00e9e avec association d&rsquo;une adresse IP de type 10.8&#8230;. vous pouvez alors activer par d\u00e9faut cette configuration<\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"shell\">systemctl enable openvpn@VPNConfig<\/pre>\n<h3><a id=\"Montage\"><\/a>Montage des dossiers distant sur le VPS<\/h3>\n<p>Maintenant que notre NAS est accessible \u00e0 notre VPS, il nous est possible de lancer la commande \u00ab\u00a0<strong><em>showmount<\/em><\/strong>\u00a0\u00bb pour conna\u00eetre les points de montage NFS :<\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"shell\">root@monVPS:\/etc\/openvpn# showmount -e 10.8.0.1\nExport list for 10.8.0.1:\n\/volume1\/music       10.8.0.0\/8,192.168.0.0\/16\n\/volumeUSB2\/usbshare 192.168.0.0\/16\n\/volume1\/hyperviseur 192.168.0.0\/16\n\/volume1\/DA          192.168.0.0\/16\n\/volume1\/Games       192.168.0.0\/16\n\/volume1\/DGFip       192.168.0.0\/16\n\/volume1\/photo       192.168.0.0\/16\n\/volume2\/Videos      192.168.0.0\/16\n\/volume1\/Programme   192.168.1.1\/16\n\/volume1\/video       192.168.0.0\/16\n<\/pre>\n<p>[tds_warning]Si la commande \u00ab\u00a0showmount\u00a0\u00bb n&rsquo;est pas reconnu sur votre VPS, c&rsquo;est que les outils NFS ne sont pas install\u00e9s. Pour les installer, faites :<\/p>\n<ul>\n<li>Sous Debian \/ Ubuntu : apt install nfs-common<\/li>\n<li>Sous RedHat \/ CentOS : yum install nfs-common[\/tds_warning]<\/li>\n<\/ul>\n<p>On voit dans le retour de la commande, que le dossier \u00ab\u00a0<strong>music<\/strong>\u00a0\u00bb est partag\u00e9 sur les r\u00e9seaux 192.168.0.0 mais \u00e9galement sur le r\u00e9seau 10.8.0.0. Nous allons donc pouvoir monter le dossier \u00ab\u00a0<strong>music<\/strong>\u00a0\u00bb au sein de notre VPS puisque ce dernier \u00e0 r\u00e9cup\u00e9r\u00e9 une adresse en 10.8.0.x via le VPN.<\/p>\n<p>Pour \u00ab\u00a0monter\u00a0\u00bb une ressource de fichier dans le VPS en utilisant le protocole NFS, il faut savoir ou l&rsquo;on va \u00ab\u00a0d\u00e9poser\u00a0\u00bb l&rsquo;acc\u00e8s aux fichiers du NAS; dans mon exemple, je vais placer les fichiers du dossier \u00ab\u00a0<em><strong>music<\/strong><\/em>\u00a0\u00bb du NAS dans le dossier <strong>\/mnt\/music<\/strong> du VPS. On<\/p>\n<p>On cr\u00e9e le dossier <strong>\/mnt\/music<\/strong> :<\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"shell\">mkdir -p \/mnt\/music<\/pre>\n<p>Une fois le dossier d\u00e9fini et cr\u00e9\u00e9, on commence par tester si le partage est fonctionnel :<\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"shell\">mount -t nfs -o defaults,auto,noatime,nolock,bg,intr,tcp,user 10.8.0.1:\/volume1\/music \/mnt\/music\/<\/pre>\n<p>Si aucune erreur n&rsquo;est remont\u00e9e, on se rend dans le dossier \/mnt\/music pour v\u00e9rifier que tout est bien l\u00e0 \ud83d\ude09<\/p>\n<p>[tds_warning]Si vous recevez au retour de la commande mount le message \u00ab\u00a0<strong>mount.nfs: access denied by server while mounting 10.8.0.1:\/volume1\/music<\/strong>\u00a0\u00bb cela signifie que votre partage n&rsquo;a pas \u00e9t\u00e9 fait ou correctement fait. Revoyez le chapitre qui en parle.[\/tds_warning]<\/p>\n<p>Maintenant que l&rsquo;on acc\u00e8de correctement \u00e0 notre partage et qu&rsquo;il est disponible au sein du VPS, on va fixer le montage afin qu&rsquo;il soit disponible apr\u00e8s un reboot du serveur VPS. Pour cela, \u00e9diter le fichier <strong>\/etc\/fstab<\/strong> avec votre \u00e9diteur de texte pr\u00e9f\u00e9r\u00e9 (vi, nano, joe, vim, etc&#8230;) :<\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"shell\"># Montage Synology\n10.8.0.1:\/volume1\/music                    \/mnt\/music              nfs defaults,auto,noatime,nolock,bg,intr,tcp,user        0 0\n<\/pre>\n<h2><a id=\"Conclusion\"><\/a>Conclusion<\/h2>\n<p>Nous avons fait le tour des choses&#8230; Dans le cas d&rsquo;un Nextcloud, si vous souhiatez avoir acc\u00e8s aux fichiers de ce partage, il faudra monter la ressource \u00ab\u00a0<strong><em>music<\/em><\/strong>\u00a0\u00bb ailleurs que dans <strong>\/mnt<\/strong> et activer la reconnaissance des fichiers au sein de l&rsquo;application&#8230; Mais cela est un autre probl\u00e8me que l&rsquo;on \u00e9voquera plus tard.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Je poss\u00e8de un NAS Synology chez moi depuis plusieurs ann\u00e9es&#8230;. Mon DS412 va bient\u00f4t f\u00eater ses 10 ans et j&rsquo;avoue qu&rsquo;il n&rsquo;est plus aussi rapide qu&rsquo;au d\u00e9but; nombreuses mises \u00e0 jour ont fait de ce NAS un serveur de fichier qui reste correct, mais qui ne sais plus trop servir des services rapidement &#8211; notamment, tout ce qui est service WEB.<br \/>[&#8230;]<\/p>\n","protected":false},"author":2,"featured_media":16867,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[10,12,121,16,9,11],"tags":[386,234,85,13,390,236,387,385,389,70,388],"class_list":["post-16776","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-linux","category-macos","category-orange","category-synology","category-systeme-dexploitation","category-windows","tag-box","tag-connexion","tag-linux","tag-nas","tag-nextcloud","tag-openvpn","tag-operateur","tag-orange","tag-serveur-virtuel","tag-synology-2","tag-vps"],"_links":{"self":[{"href":"https:\/\/www.domorizon.eu\/blog\/wp-json\/wp\/v2\/posts\/16776","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.domorizon.eu\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.domorizon.eu\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.domorizon.eu\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.domorizon.eu\/blog\/wp-json\/wp\/v2\/comments?post=16776"}],"version-history":[{"count":6,"href":"https:\/\/www.domorizon.eu\/blog\/wp-json\/wp\/v2\/posts\/16776\/revisions"}],"predecessor-version":[{"id":28771,"href":"https:\/\/www.domorizon.eu\/blog\/wp-json\/wp\/v2\/posts\/16776\/revisions\/28771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.domorizon.eu\/blog\/wp-json\/wp\/v2\/media\/16867"}],"wp:attachment":[{"href":"https:\/\/www.domorizon.eu\/blog\/wp-json\/wp\/v2\/media?parent=16776"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.domorizon.eu\/blog\/wp-json\/wp\/v2\/categories?post=16776"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.domorizon.eu\/blog\/wp-json\/wp\/v2\/tags?post=16776"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}