Aller au contenu

Classement

  1. pluton212+

    pluton212+

    Membres


    • Points

      2

    • Compteur de contenus

      4173


  2. Kramlech

    Kramlech

    Membres


    • Points

      2

    • Compteur de contenus

      2903


  3. .Shad.

    .Shad.

    Membres


    • Points

      1

    • Compteur de contenus

      6638


  4. MilesTEG1

    MilesTEG1

    Membres


    • Points

      1

    • Compteur de contenus

      2942


Contenu populaire

Affichage du contenu avec la meilleure réputation le 08/06/21 dans toutes les zones

  1. Personnellement, j'ai systématiquement le message d'alerte du NAS "Le container Docker xxxx s'est arrêté de manière inattendue" chaque fois que Watchtower effectue une mise à jour sur le container en question. Idem si j'arrête le container directement via Portainer. J'ai toujours expliqué ce message par le fait que l'application Docker installé sur le NAS surveille les container existant, et envoie une alerte chaque fois qu'un container s'arrête alors que ce n'est pas elle qui a donné l'ordre de cet arrêt. Pour une fois c'est vrai que : "It is not a bug, it is a feature". Car l'application Docker du NAS ne peut pas savoir quand un container s'arrête, si c'est le container qui s'est planté ou si il a été arrêté volontairement d’une manière externe ...
    2 points
  2. je viens de le faire sur un debian pour lequel je n'avais pas créé les partages Ça a fonctionné du premier coup après un: sudo service autofs restart Tu devrais p-e ne mettre que /media/ds220 comme point de montage ou /media/nas essaye ces deux solutions.
    1 point
  3. Ce n'est pas que pour accéder aux applications... Ça peut aussi servir pour accéder à un site internet hébergé sur le NAS, un serveur Plex (docker), etc... C'est sûre... Mais... tu devrais changer le port par défaut en commençant d'abord par router le nouveau port dans la box, et ensuite tu modifies dans DSM. Puis quand tu as vérifié que ça fonctionne, tu supprimes la redirection du port 5001, et là tu n'auras probablement plus ces attaques. Ensuite, faudra que tu mettes en place le serveur VPN du NAS auquel tu te connecteras pour accéder à DSM, sans passer par le port ouvert de ta box, que tu pourras alors supprimer (la redirection dans la box). Les règles locales doivent être placées en 1er. Sinon, ça me semble OK si tu n'as pas besoin d'ouvrir davantage de port sur la France. D'ailleurs, quels sont les services de la ligne n°3 de ta capture ? Perso, je sépare en plusieurs lignes les différents services. Voilà mes règles : Les deux 1ères lignes : pour le LAN et les réseaux de mes conteneurs. 3ème et 4ème lignes : port 80 et 443 ouvert pour la France 5ème ligne : Idem pour Drive server 6ème : idem pour Plex (mais là c'est davantage pour mon LAN car depuis internet le port 32400 n'est pas ouvert ni routé sur le routeur...) 7ème : ouvre le port 443 pour toutes les IP, cette règle est là pour que certains services fonctionnent car je ne sais pas quelles IP sont utilisées (par exemple pour les serveurs de Plex ou autre... faudrait que je désactive pour voir si ça déconne ou pas 😮 ) Lignes 8 à 10 : ce sont les IP du support Synology, quand ils ont du accéder à mon NAS pour vérifier un soucis de partitions (voir ce message posté sur le forum) dernière ligne : on refuse tout ce qui n'a pas été autorisé précédemment. Sur mon routeur, j'ai à peu près la même chose, mais en plus simple : Car je ne laisse passer que ce qui arrive sur le port 443 (et 6690). J'ai laissé des règles désactivées au cas-où j'en ai besoin à nouveau plus tard. Dans ce routeur (un RT2600AC), je ne transfère que les port 443 et 6690 vers le NAS 😉 .
    1 point
  4. @Antimousse @Jeff777 Non il a très bien cherché, ça n'existe pas avec Drive version Android/iOS. @PatrickBt Resilio-sync permet de faire ce que tu souhaites faire, je conseille son installation via Docker et l'image Linuxserver.
    1 point
  5. Bonjour, si ça vient de l'étranger tu peux bloquer les ip: les adresses de tes attaques doivent se suivre. Tu peux n'autoriser que la France dans ton pare-feu (selon tes besoins si d'autres pays sont nécessaires) et bloquer explicitement les ip par bloc dans les premières règles du pare-feu: https://cric.grenoble.cnrs.fr/Administrateurs/Outils/CalculMasque/
    1 point
Ce classement est défini par rapport à Bruxelles/GMT+02:00
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.