Classement
Contenu populaire
Affichage du contenu avec la meilleure réputation depuis le 10/21/24 dans toutes les zones
-
Importante mise à jour qui vient de sortir : MàJ faites sur DS220+ et DS218+.3 points
-
bon j'ai trouvé j'ai créé mes pages il y a pas mal de temps et comme j'ai reinstallé tout suite au crash de dsm et donc suis passé php 7, dans mes pages j'avais la fonction 'split' qui a été supprimé pour la fonction 'explode' si bien que ca bloquait tout merci de votre aide1 point
-
Rebonjour, J'ai l'impression que personne n'était inspiré par le sujet mais j'ai trouvé 👍 alors je poste la solution qui, peut-être, servira à d'autre... un jour 😉 Après échange... avec une IA me semble t'il redoutablement efficace dans le chat de la rubrique "Assistance" de synology.com, j'ai trouvé la cause de mon problème. J'avais paramétré ma procédure de sauvegarde initiale chez moi sur mon réseau local. Or, cette fois, pas question d'aller chercher le serveur de sauvegarde. Mais pour refaire le lien avec Hyper Backup Vault et accéder aux paramètre d'authentification il me fallait avoir accès à Webdav et, pour cela, rediriger les ports 5000 et 5001. Chose faite et problème résolu Bonne semaine.1 point
-
1 point
-
La réponse est dans ta capture d'écran : Tu as choisi un paramétrage en SHR (Raid) : le 2ème disque est en "miroir" du 1er, et l'espace utilisable est égal au volume d'un des HDD. Sujet multiplement traité là aussi, et le simulateur du site Synology est clair sur le sujet...1 point
-
Salut, Le port 1194 est le port utilisé par défaut par Openvpn. J'ai également constaté qu'il était souvent bloqué. En revanche les vpn de type L2TP/IPsec (ports 1701, 500, 4500) le sont moins souvent. Ce type de vpn peut également être utilisé via VPN server de Synology. Georges. Un vieux post qui pourrait t'aider pour le changement de port1 point
-
Le problème est maintenant résolu. N'hésitez pas à ouvrir un nouveau message en cas de problème. Ceci est une réponse automatique.1 point
-
Avec plusieurs volumes c'est possible. Par exemple avec un groupe de stockage en RAID5/SHR de 8*20TB soit environ 127Tio on peut avoir volume de 108Tio et un second d'environ 19Tio, en RAID6/SHR-2 le groupe de stockage fait 109Tio.1 point
-
oui je confirme, c'est sans comparaison possible, désormais, les téléchargements se lancent immédiatement (ce qui n'était pas mon cas aupraravant - qq secondes d'attente), et sont trés rapides.1 point
-
Oui, c'est ce que j'ai fait. Mais ce WE, la connexion globalement est meilleure, je pense qu'il y avait un souci Red sfr. je retesterais le dns plus tard1 point
-
Désolé de casser l'ambiance mais je vois de nombreux points délicats dans votre démarche. Les deux les plus importants : La taille maximum d'un volume sur le 1817 et le 2015 est 108To. https://kb.synology.com/fr-fr/DSM/tutorial/Why_does_my_Synology_NAS_have_a_single_volume_size_limitation Vous ne pouvez donc pas étendre votre volume jusqu'au 160To théoriques attendus. Cà signifie que vous ne pourrez pas utiliser la totalité de la capacité de vos disques sur le 1817. Le MTBF d'un groupe de disques en RAID ou SHR décroit de manière exponentielle en fonction de la taille du groupe. En doublant la taille du groupe, vous augmenter considérablement les risques de perte de ce groupe. Et les pannes de groupes arrivent le plus souvent lors des augmentations/réparations du fait de l'énorme travail sur les disques. Dans des configurations avec autant de disques et de capacité, il faut impérativement passer au SHR2 (équivalent RAID6) pour pouvoir faire face à la perte potentielle de deux disques. Un autre point concerne la partition système du 1817 qui avec les dernières versions de DSM est passée de 2.3To à 7.9To. Cette nouvelle taille de partition ne peut être obtenue qu'à partir d'une réinstallation complète. Si ça n'a pas d'impact immédiat, ça en aura très probablement sur les prochaines versions majeures de DSM. Concernant votre volume 2, il a été créé parce que le disque n'a pas été reconnu comme ayant la capacité suffisante pour être intégré au groupe. A mon avis ce disque a un problème. Ici , on conseille de faire un test approfondi des disques avant de les mettre en production. Il y a un tuto de @firlin qui concerne le test avec badblocks. A minima, il faut faire passer à tous les disques les batteries de tests approfondis du constructeur. Enfin, il peut y avoir un souci concernant la techno des disques. Si SMR, il faut absolument éviter de les utiliser en groupe. Un peu de lecture :1 point
-
Il ne sert à rien de changer les ports de jellyfin puisque ce sont des ports internes dont tu ne donnes pas accès depuis l'extérieur (j'espère). Ensuite c'est ton reverse proxy qui doit pointer vers un des ports internes. Par exemple ton proxy défini par HTTPS://jellyfin.***.synology.me:443 doit avoir comme destination http://192.168.x.yyy:8096. Inutile de pointer vers ton HTTPS local. Si tu as un certificat sur ton NAS, il faut qu'il soit wildcard si tu veux que le reverse proxy fonctionne. Les certificats LE pour synology.me sont wildcard, il faut le créer sur xxx.synology.me et ajouter *.xxx.synology.me sur le même certificat pour que tous tes reverse proxy, existent et à venir soient associés à ce certificat. Autre point, avec un certificat LE sur un nom de domaine synology.me, il n'y a pas besoin d'ouvrir le port 80 pour le renouvellement du certificat. Tu peux donc gérer et accéder à tout ton NAS avec uniquement le port 443 ouvert. Question sécurité c'est appréciable.1 point
-
J'ai un adaptateur USB 2.5Gb sur mon 920+. https://www.amazon.fr/gp/aw/d/B0CWV2Q6HJ?psc=1&ref=ppx_pop_mob_b_asin_title. Il y a différents modèles à différents prix. Un paquet pour les Synology est disponible sur github. Ça fonctionne très bien. https://github.com/bb-qq/r81521 point
-
Bon, la panne était temporaire mais existait bien, de 23h à 3h du matin... En espérant que ce ne soit pas les prémisses d'une affaire à la uptobox. Normalement non, mais ils sont en procès contre Nintendo de ce que j'en ai compris, donc on ne sait jamais.1 point
-
Je plussoie. La première manip n'avait qu'un seul but : pouvoir retrouver les données, les sauvegarder et refaire une installation neuve. Plusieurs raisons à cela : Le format des groupes est maintenant en BTRFS et sauf erreur, celui du1512+ est encore en ext4. De ce fait, vous ne pouvez pas bénéficier des avantages du BTRFS (instantanés, active backup, meilleure gestion de l'espace disque notamment pour Drive, etc...) Vous importez les limitations de taille maxi de volume du 1512 De nombreuses applications nécessitent le BTRFS pour pouvoir être chargées et utilisées Et par dessus tout ça, il y a la taille du dossier système qui a été modifiée dans les dernières versions de DSM pour passer de 2.3Go à 7.9Go. Il est impossible de la changer sans une réinstallation complète. L'ancienne partition fonctionne encore (avec quelques difficultés lors des mises à jour pour certains) mais il y a fort à parier que les prochaines versions majeures de DSM nécessiteront une partition étendue pour pouvoir être installées et fonctionner correctement. A vous de voir si vous voulez pleinement exploiter les capacités de votre nouveau NAS ou si vous voulez utiliser une Ferrari pour rouler sur des chemins forestiers. Si c'est ce que vous voulez, alors je vous recommande de vous tourner vers le support pour demander comment supprimer vos applications obsolètes.1 point
-
Bonjour @Jeck Roy, Comme je l'ai dit dans mon précèdent post le montage des tes ancien disque issue du DS1512+ dans le nouveau nas c'est pour récupère les données et en Aucun cas faire une migration de nas. Car tu as trop d'écart entre les deux nas et tu risque d'être bloque pour certain application évolution, ce que tu es en train d'expérimenté. Dans ce cas il faut faire une installation de Zero. Pour cela il faut faire une sauvegarde des toutes les données avec Hyper backup dans ton cas voir ici https://kb.synology.com/fr-fr/DSM/tutorial/How_to_migrate_between_Synology_NAS_DSM_6_0_Hyper_Backup ensuite sortir els disque du nas et les formater ( supprimer les 3 partition présentes sur ceux-ci ). Puis remonter les donner les disque et faire la migration dans l'autre sens, voici les grandes lignes1 point
-
Voir ici pour les détails de la configuration à utiliser : https://assistance.free.fr/articles/6091 point
-
Raid 3 ou 4 (?) Quez a ko ! Et moi je pense que c'était du SHR - RAID5 et que c'en est toujours un avec un disque en panne qui a été sorti. @melanie.c.s, le disque que vous avez rajouté et qui a formé un groupe 2 ne fait que 2To et n'a pas la capacité suffisante pour pouvoir être incorporer au groupe 1. Il faut mettre un disque de capacité au moins équivalente au disque le plus petit du groupe pour pouvoir le réparer. Dans votre cas, il faut donc un 4To. P.S. : il y a des sections sur ce forum pour différents thèmes. Votre question n'a rien à voir avec l'accès aux données. Je déplace. Merci de vérifier où vous postez la prochaine fois.1 point
-
Bonsoir, Dans DSM > File Station > sélectionner un dossier > clique droit > propriétés > tu auras le nombres total de fichiers + dossiers. Ou avec le paquet "analyseur de stockage" en créant une tâche tu auras plus les infos comme les doublons... Par exemple pour le dossier "photo":1 point
-
Merci à vous @.Shad. et @CyberFr @CyberFr : il me semble m'être servi de ce tutoriel lors de l'achat de mon NAS il y a peu. Il était en favori dans mon navigateur en tout cas 😄 @.Shad. je me suis trompé, je viens de vérifier, j'ai bien choisi du RAID5 lors de la MES de mon NAS.1 point
-
Oui il est bien vu Il fonctionne correctement mais avec beaucoup trop de lenteur Puis ça fini par apparaître C’est agaçant1 point
-
Soit désactiver le serveur multimédia sur le nas , Soit dans la compatibilité DMA du serveur multimédia , restreindre l'accés pour ta télé, Soit mettre une règle de firewall qui empêche ta télé de "voir" ton nas . EDIT > Grillé par @CoolRaoul1 point
-
Bonjour @Ch@rly, cherche pas c'est tes boitier CPL qui provoque ca. Si tu peux déplace ton nas près de la box et relie le à celle-ci avec un câble RJ45 cela devrait solutionner ton problème. Pour information les boitier CPL sont tributaire de ton installation électrique1 point
-
Merci @Jeff777 ! Je ne dois pas réinstaller pour le moment mais je garde ton post sous le coude... Georges.1 point
-
Ça ressemble plus à un problème de serveur chez eux. Je suis en vacances , si ça le fait encore a mon retour je regarderais.1 point
-
1 point
-
Si vous avez docker, il y a deux tutos qui traite des certificats : C'est celui que j'utilise, il faudra bien entendu l'adapter pour votre registar, Je ne l'ai jamais utilisé. A vous de voir s'il vous convient. L'utilisation du reverse proxy ne se fait pas pour tout et n'importe quoi. Dans votre exemple 1, pourquoi ne pas tout simplement passer par web station et utiliser l'url www.site.domaine.be ? exemple 2, le changement des ports par défaut ne présente vraiment aucun intérêt, surtout si ces ports ne sont pas exposés à l'extérieur, ce qui est le cas avec le reverse proxy. Si vous utilisez un ndd du type https;//file.domaine.be qui pointe vers le localhost:7000 (port http par défaut de file station) vous devriez obligatoirement tomber sur file station. Et pour ne pas avoir le message non sécurisé, il faut que le ndd file.domaine.be soit couvert par le certificat. C'est à vérifier dans les paramètres de l'onglet certificat où on doit lier chaque ndd à chaque application et service. Pour le fichier .htaccess, il faut le générer à partir d'un logiciel type notepad+ et non avec une application de type word qui rajoute des caractères invisibles qui ne sont pas acceptés dans un script.1 point
-
Bonjour tout le monde, J'ai l'impression qu'il y a pas mal de monde intéressé par la possibilité d'utiliser un NAS Synology pour faire du Reverse proxy (depuis DSM 6.0). Je voulais ajouter ma pierre à l'édifice en complétant les tutos réalisés, sur ce topic ou ailleurs. Tout d'abord, je voulais remercier InfoYann pour son tuto et ses réponses à mes questions. Merci également à Fender, qui a écrit le 1er tuto sur le sujet. Pour finir, merci à Fenrir, pour son méga tuto de sécurisation d'un NAS (une vraie bible...), qui aborde le sujet du reverse proxy. LE REVERSE PROXY DE A à Z I. Utilité et intérêt d'un Reverse proxy Un Reverse proxy redirige des noms de domaines vers des équipements présents sur le réseau local ou des applications présentes sur le NAS. Cela permet de ne pas avoir à retenir et taper le port des différents services pour y accéder. Par conséquent, ça évite d'avoir à ouvrir sur l'extérieur autant de ports que de services : on se sert juste du port utilisé par défaut pour les connexions HTTPS, le port 443. Par exemple, si on a affecté le port 45000 à Audio Station et le 45001 à Video Station, il faut normalement taper https://nomdedomaine.fr:45000 ou https://nomdedomaine.fr:45001 pour accéder à ces 2 services. Ce n'est pas très explicite, et il faut que les ports 45000 et 45001 soient ouverts sur le routeur. Plus y il y a de services, pire c'est. Grâce à un reverse proxy, on se contente de taper https://music.nomdedomaine.fr ou https://video.nomdedomaine.fr, et tout passe par le port 443 utilisé par le protocole HTTPS. C'est beaucoup plus simple. Pour plus d'infos, consultez ce tuto et celui-là. Par contre, il faut absolument préciser https dans l'URL, sans quoi on utilise le HTTP par défaut et ça ne marche pas. Pour éviter ce problème, on va mettre en place une redirection automatique grâce à Web Station. II. Configuration du nom de domaine chez le registrar Je prends le cas d'une IP fixe car j'ai la chance de ne pas être confronté au problème des IP dynamiques ! Avoir son nom de domaine (NDD) va nous permettre d'accéder à notre réseau local depuis Internet. Une fois le NDD loué, il faut ajouter 2 entrées dans sa zone DNS : - une entrée de type A qui redirige le NDD vers l'IP fixe de la box (ndd.fr. => IP fixe) - une entrée de type CNAME qui redirigera l'ensemble des sous-domaines vers le NDD (*.ndd.fr. => ndd.fr.) Après cette étape, les tentatives de connexion à fichiers.ndd.fr, video.ndd.fr,… seront acheminées à la box. III. Configuration du routeur De l'extérieur, on a besoin que le port 443 soit ouvert pour pouvoir se connecter aux applications du NAS de manière simple (pas de port exotique à préciser) et sécurisée (car 443 = HTTPS). Let's Encrypt se connecte par le port 80 pour délivrer le certificat SSL et pour le renouveler. De plus, si on profite de Web Station pour créer un site web, il faut également ouvrir le port 80 pour autoriser les connexions à ce site en HTTP. Donc on va utiliser les ports externes 80 et 443. Du côté du NAS, le Reverse proxy "écoute" sur le port 443 ou sur le port DSM sécurisé. Vu que je ne trouve pas souhaitable d'exposer DSM sur internet, les connexions sécurisées seront redirigées vers le port 443 du NAS. Web Station utilise le port 80. On va donc rediriger les connexions externes non sécurisées vers le port 80 du NAS. En résumé, sur le routeur, il faut rediriger les ports externes 80 et 443 vers les ports internes 80 et 443 du NAS. Après cette étape, les connexions utilisant les ports 80 et 443 seront acheminées de la box au NAS. IV. Configuration du pare-feu du NAS Pour que les connexions ne soient pas rejetées par le NAS, il faut modifier son pare-feu. Plutôt que d'ouvrir complètement les ports 80 et 443 : - on ouvre les ports 80 et 443 pour le trafic en provenance de France, pour limiter les risques d'attaque. - on ouvre également le port 80 pour le trafic venant des 2 IP que Let's Encrypt utilise pour le renouvellement du certificat (64.78.149.164 et 66.133.109.36, cf ici). Correction de la modération : ces IP ne sont plus valides. Pour la création ou le renouvellement de vos certificats, il faut ouvrir le port 80 sans restriction géographique le temps du processus de création ou de renouvellement, le refermer par la suite pour bloquer les attaques sur ce port Ces règles sont à entrer dans le pare-feu du NAS (panneau de configuration/Connectivité/Sécurité/onglet "Pare-feu", puis "Modifier les règles"). NB : Les IP utilisées par Let's Encrypt peuvent changerLes IP ci-dessus ne sont plus valides. Il est donc conseillé d'ouvrir complètement le port 80 (au moins pour le trafic en provenance des Etats-Unis) avant la demande initiale de certificat ou en cas de problème de renouvellement de celui-ci. Après cette étape, les connexions pourront parvenir jusqu'au Reverse proxy du NAS (et jusqu'à WebStation). V. Configuration du portail des applications de DSM Il faut d'abord définir les ports HTTP qui seront utilisés par les applications auxquelles on veut accéder depuis l'extérieur. Pour ça, aller dans le panneau de configuration/Applications/Portail des applications/onglet "Application". NB : Il n'est pas nécessaire de définir un port HTTPS pour les applications vu que la connexion est déjà en HTTPS jusqu'au reverse proxy. En effet, il est inutile et contre-productif de doubler les chiffrements. Après cette étape, si on tape IP_locale_du_NAS:45000, on ouvre directement Audio Station. Il faut ensuite définir le reverse proxy à proprement parler, à savoir faire correspondre les différents sous-domaines avec les différentes applications. Ça se passe sur la même page, dans l'onglet "Proxy inversé". Pour chaque application, il faut renseigner : - la source (nom du sous-domaine, protocole (HTTPS) et port (443)) - la destination (nom d'hôte (localhost quand l'appli est sur le NAS, IP s'il s'agit d'un autre élément du réseau), protocole (HTTP) et port (défini à l'étape précédente)). NB : On utilise "localhost" pour désigner le NAS, car si celui-ci change d'IP, on n'aura pas besoin de reparamétrer le reverse proxy. Il faut activer le HTTP/2. Par contre, je déconseille le HSTS (c'est le navigateur qui enregistre cette information et il ne laissera plus passer autrement qu'en HTTPS, même si ce dernier est coupé). Après cette étape, quand on tape https://music.ndd.fr, on est bien redirigé vers audio station, mais avec un avertissement de sécurité du navigateur comme quoi la connexion n'est pas sûre. VI. Obtention du certificat SSL pour le domaine et ses sous-domaines Il ne faut jamais utiliser de certificat auto-signé (comme celui installé par défaut dans la plupart des équipements), tout comme accepter des exceptions de sécurité (peut provoquer des interceptions de données même sur des sites protégés par de vrais certificats). Le mieux et le plus simple est de se tourner vers une autorité de certification comme Let's Encrypt, bien intégrée chez Synology. Dans le panneau de configuration de DSM, partie "Connectivité", section "Sécurité", onglet "Certificat", cliquer sur le bouton "Ajouter". A la 2e étape, choisir de se procurer un certificat auprès de Let's Encrypt. A la 3e étape, remplir le NDD et l'adresse mail. Dans le champ "Autre nom de l'objet", mettre le nom de tous les sous-domaines, séparés par des points-virgules. Enfin, cliquer sur "Appliquer". Après cette étape, le reverse proxy fonctionne sans avertissement de sécurité. Cependant, quand on tape music.ndd.fr dans un navigateur, celui-ci ne nous redirige pas automatiquement vers https://music.ndd.fr. A la place, il nous renvoie vers ndd.fr:port_DSM_non_sécurisé (même si la connexion n'aboutit pas). Le registrar ne peut pas mettre en place de redirection car seul le nom de domaine est loué chez lui, aucun site n'est hébergé. L'option de redirection présente dans le panneau de configuration/Connectivité/Réseau/Paramètres de DSM n'est pas envisageable car elle casse le mécanisme du reverse proxy. Pour éviter ça, on va créer un site web. Ça nous permettra la création d'un fichier .htaccess, qui redirigera automatiquement les requêtes en HTTPS. VII. Auto-hébergement d'un site web et mise en place des redirections Il faut installer Web Station. Une fois que c'est fait, ouvrir l'application. Dans la partie "Statut", il faut installer les 2 versions du serveur HTTP Apache et les 2 versions de PHP. Pour ça, cliquer sur les icônes de raccourci présentes dans la colonne "Gestion". Une fois que c'est fait, on passe à la partie "Paramètres généraux". On sélectionne les versions les plus récentes d'Apache et de PHP, puis on coche la case "Activer un site web personnel" (ce n'est possible que si on a installé les 2 versions d'Apache et de PHP à l'étape précédente). On n'a pas besoin de changer les paramètres PHP ou de créer un Virtual Host (à moins d'avoir plusieurs sites web à héberger sur le même NAS). Avec l'installation de Web Station, un dossier Web a été créé à la racine du volume. Le fichier index.html est la page d'accueil du site hébergé sur le NAS. On peut en profiter pour modifier ce fichier afin que notre page d'accueil présente plusieurs liens permettant de se connecter aux différents services présents sur le NAS. Pour mettre en place la redirection automatique, il faut créer un fichier .htaccess. Pour ça, il faut créer un fichier texte dans le dossier Web. A l'intérieur de ce fichier, on écrit le code suivant : RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} On enregistre sous ".htaccess" (donc sans nom mais juste avec l'extension htaccess). Il faut ensuite redemander un certificat à Let's Encrypt, en ajoutant www.ndd.fr dans le champ 'Autre nom de l'objet" (en plus des noms de tous les sous-domaines). Après cette étape, quand on tape music.ndd.fr dans un navigateur, celui-ci nous redirige automatiquement vers https://music.ndd.fr. NB : Il faut préciser le port 443 dans le formulaire de connexion des applications mobiles, sans quoi elles n'arrivent pas à se connecter (donc music.ndd.fr:443 et non music.ndd.fr pour se connecter à DS Audio). Voir un retour intéressant ici, concernant le reverse proxy et la certification par Let's Encrypt. Si quand on tape ndd.fr on est redirigé vers l'interface de connexion à DSM (ce que je ne veux pas), il faut vérifier que la case "Activer un domaine personnalisé" dans le panneau de configuration/Connectivité/Réseau/Paramètres de DSM est décochée (ou bien qu'on a mis un autre nom de domaine que ndd.fr dans ce champ, cf tuto DNS Server). Par contre, pour se connecter à l'interface de gestion du NAS, il faudra désormais taper l'IP locale du NAS + le port DSM non sécurisé dans la barre d'adresse du navigateur (à moins d'avoir mis en place une zone DNS locale, avec une adresse comme nas.super_nom.lan qui pointe sur le NAS). J'espère que ce tuto vous sera utile. Je suis preneur de tout retour, remarque ou suggestion !1 point
-
absolument pas. Il répond aux besoins de nombreux utilisateurs. Mais si vous prenez une brouette pour courir un rallye, vous ne lutez pas à armes égales. Il faut choisir son NAS en fonction de ses besoins en prenant une marge suffisante pour voir venir. Donc c'est votre choix qu'il faut interroger, pas les performances du NAS. Dans votre cas, un 224+, voire un 723+ avec rajout de mémoire RAM aurait été un choix plus adapté.1 point
-
Ca devrait fonctionner avec une mise à jour de DSM qui passera obligatoirement vers 7.x (attention de bien respecter l'ordre des disques). Il y aura un certain nombre d'applications qui seront mises à jours ou supprimées car obsolètes. En faisant cela, vous importerez aussi toutes les limitations du 1512 et ne pourrez pas bénéficier de la totalité des applications du 1522. L'idée c'est surtout de pouvoir récupérer/sauvegarder vos données, de formater tous vos disques, de refaire une installation complète et de restaurer vos sauvegardes pour partir sur un ensemble cohérent qui vous permettra d'exploiter votre nouveau NAS sans restrictions.1 point
-
Vu que c'est du HTTPS, si le certificat n'est pas valide (le nom du certificat ne correspond pas à l'url par exemple), il faut d'abord indiquer à chrome qu'on accepte le risque. Du coup, il faut d'abord ouvrir l'url du syno directement sur un nouveau onglet chrome : ca va afficher un message comme quoi le site n'est pas secure et il faudra cliquer sur le bouton "paramètre avancé" puis "continuer sur ce site (dangereux)"1 point
Ce classement est défini par rapport à Bruxelles/GMT+01:00