NAS Asustor : configurer un VPN WireGuard sur ADM

Après vous avoir présenté le VPN WireGuard et vous avoir expliqué comment créer son propre serveur, je vous propose aujourd'hui de voir comment configurer un VPN WireGuard sur ADM, le système des NAS Asustor. En effet, si la compatibilité d'ADM avec WireGuard n'est pas native, le constructeur taïwanais propose à travers son magasin d'application des extensions de kernel qui vont permettre d'ajouter le support du client WireGuard.

Contexte de ce tutoriel

Ce tutoriel a été rédigé avec un Lockerstor 6 Gen 2 équipé d'Asustor Data Master 4.2. Les captures peuvent donc légèrement changer si vous utilisez une version différente, mais le process devrait rester sensiblement le même pour les versions futures d'ADM. Le serveur VPN WireGuard quant à lui était en version 1.0.20210223.

Enfin, comme souvent lorsque je vous propose un tutoriel sur un NAS Asustor, les manipulations ont été réalisées avec un compte ayant les droits d'administration sur le NAS.

Installer les extensions de Kernel

Les NAS Asusor ne sont pas compatibles nativement avec le VPN WireGuard. Il est en effet nécessaire d'installer le package nommé ADM Kernel Extensions disponible dans AppCentral. Ouvrez donc AppCentral, cliquez sur Toutes les Applications et recherchez ensuite ADM Kernel Extensions.

Installer le Package ADM Kernel Extensions depuis AppCentral

Laissez vous guider par l'assistant. Dans notre cas, c'est tout simple : aucun choix, aucune option, il suffit juste de cliquer sur le bouton Installer :

Installation des Extensions de Kernel pour ADM

Le package ADM Kernel Extensions étant le seul pré-requis, nous pouvons passer à la configuration client WireGuard.

Configuration du VPN WireGuard sur ADM.

Les connexions VPN sont gérées dans Asustor Data Master (ADM) au même endroit que la gestion des interfaces réseaux. Connectez vous donc à votre NAS et ouvrez la fenêtre Réglages. Dans la partie gauche, sélectionnez Réseau puis cliquez dans la partie droite sur le bouton Ajouter et enfin Créer VPN.

ADM : ajouter une connexion VPN

L'assistant de configuration VPN s'ouvre. Grâce aux extensions de Kernel installées à l'étape précédente, une option WireGuard VPN apparait ici. Bien sûr, c'est celle-ci que vous allez sélectionner, puis cliquez sur Suivant.

L'option WireGuard VPN est disponible grâce aux extensions de Kernel

Renseignez ensuite les informations nécessaires à la connexion :

  • Interface (les informations relatives au NAS)
    • Nom : entrez ici un nom pour identifier votre connexion VPN
    • Clé privée : cliquez sur le bouton Générer une paire de clés
    • Adresses : saisissez ici l'adresse qu'aura le NAS dans le réseau VPN
    • Serveur DNS : entrez ici un serveur DNS, pour ma part j'utilise toujours le DNS Cloudflare (1.1.1.1)
  • Pair (les informations relatives au serveur VPN WireGuard)
    • Clé publique : collez ici la clé publique de votre serveur VPN
    • Point de terminaison : entrez ici l'adresse IP du serveur ainsi que le port, sous le format ip:port

Avant de valider, cliquez sur le bouton coller au niveau de la clé publique de l'interface, car il va falloir renseigner cette clé publique sur le serveur. Une fois fait, vous pouvez terminer l'assistant en cliquant sur Finir.

Renseignez les informations de l'interface et du pair (le serveur)

Ajout du NAS sur le serveur

Pour établir une liaison VPN WireGuard, client et serveur doivent posséder la clé publique de leur pair. Il va donc falloir déclarer la clé publique de notre NAS Asustor sur le serveur VPN. Connectez vous donc sur votre serveur WireGuard, puis éditez le fichier de configuration de votre votre interface (par exemple /etc/wireguard/wg0). Ajoutez une section [Peer] dans laquelle vous indiquerez les informations relatives à votre NAS (clé publique, adresse IP...). Si vous avez quelques doutes sur ces informations, je vous recommande d'aller lire mon tuto sur la création d'un VPN WireGuard. Votre fichier de configuration devrait ainsi ressembler à cela :

Ajoutez les informations relative au NAS dans la configuration côté serveur

Redémarrez ensuite votre interface WireGuard pour prendre en compte les changements :

# wg-quick down wg0
# wg-quick up wg0

Connecter le NAS Asustor au VPN WireGuard

Retournez maintenant sur votre NAS Asustor, ouvrez la fenêtre Réglages, puis Réseau et Interface Réseau. Vous apercevez maintenant votre connexion WireGuard, mais celle-ci possède une croix rouge sur son icône. Cela signifie simplement que le VPN n'est pas connecté. Pour démarrer la connexion, rien de plus simple : sélectionner l'interface WireGuard, puis cliquez sur le bouton Action puis sur Connecter.

Sélectionnez l'interface WireGuard et cliquez sur Connecter

Si vous avez tout bien renseigné dans votre configuration (côté NAS et côté serveur), la connexion devrait s'établir, et la croix rouge sur l'interface disparaitra au profit d'une coche bleue.

Le NAS Asustor est connecté au VPN WireGuard

WireGuard connecté, et maintenant ?

Maintenant que notre NAS est connecté au VPN, on va s'assurer que tout fonctionne bien. Et pour cela, je vais monter un partage CIFS du serveur WireGuard sur le NAS et tester un transfert de fichiers. Pour ma part, je sais que mon serveur VPN possède un partage nommé backup accessible au compte invité. C'est donc ce partage que je vais monter sur mon NAS.

Ouvrez donc le Contrôle d'Accès sur le NAS et cliquez à gauche sur Dossiers Partagés, puis en haut sur Dossier CIFS. Cliquez ensuite sur le bouton Monter pour monter un nouveau partage.

Ajouter un partage CIFS sur le NAS

Dans la fenêtre qui s'ouvre, renseignez tous les champs nécessaires au montage du partage CIFS :

  • Nom : le nom du partage que vous retrouverez dans l'explorateur de fichiers
  • Description : une description simple du partage
  • Dossier distant : renseignez ici le chemin de votre partage sous le format //ip_du_serveur_/nomdupartage (dans mon exemple 192.168.110.21 est l'adresse du serveur WireGuard et backup est le nom du partage CIFS).
  • Type de connexion : Choisissez Normal pour utiliser une connexion avec utilisateur et mot de passe ou bien Guest pour une connexion invité.
Ajout d'un partage CIFS sur ADM

Si vous souhaitez que le partage soit remonté automatiquement à chaque démarrage du NAS, cocher la case Monter automatiquement au démarrage du système. Cliquez ensuite sur le bouton Test Connexion pour vérifier que tout est OK. Si c'est le cas, vous devriez avoir un message comme celui-ci :

Succès de la connexion CIFS

Cliquez ensuite sur Suivant et choisissez les droits d'accès que vous souhaitez mettre en place (lecture, écriture, etc.).

Attribution des droits sur le dossier partagé

Cliquez encore une fois sur Suivant. Le résumé s'affiche alors. Il ne reste qu'à cliquer sur le bouton Finir pour valider le tout.

Le résumé du montage CIFS

Le montage apparait maintenant dans la liste des montages CIFS.

Le partage CIFS apparait maintenant dans la liste

En ouvrant ensuite l'explorateur de fichiers, on peut constater que notre partage est présent, et surtout que l'on peut y accéder !

Le dossiers distant est maintenant accessible dans l'explorateur de fichiers

Et voilà ! la liaison VPN WireGuard entre notre NAS et notre serveur est opérationnelle. Et vous allez ainsi pouvoir profiter des avantages de WireGuard, notamment sa rapidité.

J'espère que ce tuto vous aura été utile ! N'hésitez pas à partager votre avis en commentaire si vous utilisez un VPN WireGuard sur ADM.

Sandstorm

Ingénieur Systèmes passionné d'informatique et de High-Tech, Sandstorm a créé JusteGeek.fr en 2013. Il aime les geekeries en tout genre. "Si un produit s'allume c'est un bon point. S'il est connecté, c'est encore mieux !"

Vous aimerez aussi...

3 réponses

  1. marc dit :

    Bonjour,
    Le titre mérite d'être changer pour configurer un client Wireguard car l'article peut faire penser que c'est un serveur Wireguard.

  2. david dit :

    salut ba ecoute j 'ai reussi sans probleme , sauf que des que je test mon ip avec par exemple des torrent vpn tracker c'est mon ip qui ressort et jamais le vpn ! meme constat avec open vpn je ne comprend pas je pensais que tout le trafique transiterais via le vpn

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Quitter la version mobile