Aller au contenu

PiwiLAbruti

SynoCommunity
  • Compteur de contenus

    8796
  • Inscription

  • Dernière visite

  • Jours gagnés

    196

Tout ce qui a été posté par PiwiLAbruti

  1. Si rien n'est renseigné dans IPv4, ça ne risque pas de fonctionner. Pourquoi n'appliques-tu pas les recommandations de @Mic13710 et les miennes ?
  2. Peu importe la passerelle du moment qu'elle est différente de l'adresse du PC et du NAS. Si tu utilises IPv4, désactivé IPv6 (même si c'est plus simple que d'utiliser IPv4 à condition qu'IPv6 soit aussi activé sur le NAS).
  3. Il faut ouvrir le(s) port(s) concerné(s) sur le routeur (ou box) et le pare-feu du NAS. Les ports utilisés sont indiqués sur cette page : https://kb.synology.com/fr-fr/DSM/tutorial/What_network_ports_are_used_by_Synology_services En complément, il est impératif de sécuriser le NAS d'abord avant de l'exposer sur Internet :
  4. Avant de faire quoi que ce soit : Assure-toi que les sauvegardes du NAS sont bien à jour. Relis le point 1. Je te suggère de suivre la procédure indiquée dans la section Pour remplacer un disque (lorsqu'il n'y a aucun disque non utilisé ou aucun emplacement de disque vide) : https://kb.synology.com/fr-fr/DSM/help/DSM/StorageManager/storage_pool_expand_replace_disk?version=7#b_29 Pour l'avoir déjà fait sur ce même modèle, le remplacement à chaud fonctionne très bien.
  5. Surtout pas ! En fait, dès que tu as un DDNS chez Synology (custom.synology.me), tous les préfixes seront résolus avec les mêmes adresses IP (photo.custom.synology.me, ipv6.custom.synology.me, …). Contrairement à ce que je disais, il suffirait simplement de désactiver IPv4 dans les paramètres DDNS pour tester (Panneau de configuration > Accès externe > onglet DDNS > bouton Modifier). Les adresses de destination ff02::xxxx appartenant au réseau ff00::/8 correspondent à du trafic multicast (voir lien Wikipedia donné précédemment). C'est l'équivalent du réseau multicast 224.0.0.0/4 en IPv4. C'est du trafic non-routable qui ne sort pas du réseau local. Le paquet ICMP6 neighbor advertisement est l'équivalent du protocole ARP en IPv4. Il sert à découvrir les hôtes d'un même segment réseau. Si l'affichage de ces paquets te perturbe, tu peux les filtrer en modifiant la commande précédente : sudo tcpdump -nq 'ip6 and net 2000::/3 and not (icmp6 and ip6[40]>=130)' Cette commande ne devrait afficher que le trafic provenant d'internet (réseau global 2000::/3, des adresses qui commencent par 2xxx: …). Si rien ne s'affiche lors des tests de connexion : L'adresse IPv6 globale de destination n'est pas celle du NAS, Le trafic est bloqué en amont par la box (le trafic entrant bloqué par le NAS sera affiché par tcpdump), Si du trafic s'affiche mais que le NAS n'y répond pas, c'est que le pare-feu du NAS est mal configuré.
  6. Tu tentes de te connecter au NAS via SSH ? Il faut utiliser un compte appartenant au groupe administrators du NAS et le mot de passe de ce compte avec la syntaxe suivante : > ssh <compteDuGroupeAdministrators>@<adresseDuNAS>
  7. Si le NAS dispose d'une adresse IPv6 globale, elle est affichée lors de la résolution de <custom>.synology.me (enregistrement AAAA). La commande ci-dessous ne fonctionne que sous Microsoft PowerShell, utilise la commande nslookup <custom>.synology.me sinon : > Resolve-DnsName -Name <custom>.synology.me Name Type TTL Section IPAddress ---- ---- --- ------- --------- <custom>.synology.me AAAA 240 Answer 2xxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx <custom>.synology.me A 240 Answer A.B.C.D Un appareil dual-stack utilisera IPv6 par défaut, tu peux le vérifier sur le NAS avec la commande sudo tcpdump -nq 'ip6' pour voir les connexions IPv6 entrantes.
  8. Je bosse peut-être dans l'IT, mais je connais très bien le remplissage des boites de conserves de fruits et légumes. Et honnêtement, IPv6 est beaucoup moins prise de tête 😄. Le nombre de messages que j'ai postés n'a rien à voir avec mes compétences. C'est généralement plutôt révélateur du contraire, un peu comme la culture et la confiture. Tu as avancé de fausses affirmations. Pour faire simple : IPv4 n'est pas prêt de disparaître (loin de là). IPv6 ne remplace pas IPv4 mais fonctionne en parallèle et n'a aucune incidence sur IPv4 (ce qu'on appelle le dual-stack : un couche IPv4 et une couche IPv6 sur une même interface réseau). Ta configuration IPv4 va rester telle qu'elle est actuellement, peu importe que IPv6 soit utilisé ou non. Les deux se configurent indépendamment l'un de l'autre. Configuration de test : Crée un nouvel enregistrement DNS de type AAAA (ipv6.domain.tld) qui ne pointe que vers l'adresse IPv6 globale du NAS 2xxx:xxxx:xxxx:xxxx::/64 (et non l'adresse locale en fe80::/10), Configure un proxy inversé de ce nom de domaine vers un service existant (comme Photo Station ou Audio Station), Configure le pare-feu du NAS pour autoriser les connexions IPv6 (voir aussi la configuration du pare-feu IPv6 de la box, s'il existe), Utilise un équipement IPv6 externe (smartphone sur réseau mobile IPv6) pour accéder au service. Dans un second temps, il sera possible de limiter l'exposition IPv6 du NAS sur internet (beaucoup plus simple en IPv6 qu'en IPv4).
  9. Je passe mon tour (nazi du filaire 😜).
  10. C'est exactement ce que je fais avec un DS109 pour des sauvegardes distantes avec Hyper Backup Vault. Et d'un point de vue réemploi, économie, … ça a tout son sens.
  11. PiwiLAbruti

    DSM 6.2.4-25556 Update 8

    C'est indiqué dans le nom de la mise à jour : https://global.synologydownload.com/download/DSM/criticalupdate/update_pack/25556-8/synology_cedarview_1812%2B.pat
  12. La documentation de DSM 3.1 à la page 44 parle de la planification d'alimentation : https://global.synologydownload.com/download/Document/Software/UserGuide/Firmware/DSM/3.1/fre/Syno_UsersGuide_NAServer_fre.pdf#page=44 Si c'est bien au même endroit que tu configures l'extinction @Lechatmatou, la possibilité de mise sous tension semble compromise si elle n'apparaît pas.
  13. De rechanger quoi ? @AlainMd Tes questions sont révélatrices : Tant que tu ne feras pas l'effort de te renseigner sur le fonctionnement d'IPv6, tu n'arriveras à rien.
  14. Tous mes équipements utilisent IPv6 par défaut sauf deux switches (Netgear GS105PE) qui ne supportent que IPv4 pour l'accès à l'interface d'administration. Le saut vers IPv6 est fait depuis que les opérateurs l'ont déployé jusqu'à la box de l'abonné il y a plusieurs années maintenant. Tous utilisent IPv6 par défaut et IPv4 est relégué au second plan puisqu'il est souvent encapsulé dans un tunnel IPv6 (4in6) IPv6 est activé par défaut sur les box, donc les équipements du réseau local obtiennent automatiquement une adresse IPv6 globale (2000::/3) en plus de l'adresse locale (fe80::/10). Il faut obligatoirement activer les pares-feux sur tous les équipements de votre réseau, ajuster les règles de pare-feu du NAS (similaire à ce qui est déjà fait pour IPv4), et faire pointer vos noms de domaine vers des adresses IPv6 (en plus de l'IPv4) : device.domain.tld AAAA 2abc:defg::wxyz device.domain.tld A a.b.c.d Vous ne risquez pas de bloquer quoi que ce soit puisque IPv6 vient en plus d'IPv4. Donc tout ce qui fonctionne actuellement en IPv4 continuera de fonctionner. Attention si vous utilisez un routeur derrière la box, selon l'opérateur il peut être nécessaire d'indiquer à la box de déléguer un /64 à votre routeur (voir le site lafibre.info).
  15. PiwiLAbruti

    DSM 6.2.4-25556 Update 8

    Visiblement, les failles trouvées étaient suffisamment critiques pour mettre à jour DSM 6 qui n'est plus supporté depuis le 1er octobre 2024. J'ai pu mettre à jour mon NAS de backup secondaire (un DS109 qui refuse de mourir 😆).
  16. Ça doit être faisable avec deux taches planifiées, une pour stopper le paquet avant la sauvegarde (synopkg stop <nomDuPaquet>) et une autre pour le lancer après la sauvegarde (synopkg start <nomDuPaquet>).
  17. Une fois de plus IPv6 n'a pas besoin d'être appliqué à tous les appareils du réseau. Ce qui fonctionne actuellement en IPv4 continuera de fonctionner ainsi. Le but est de pouvoir joindre le NAS en IPv6 depuis l'extérieur.
  18. Il ne faut pas chercher à reproduire ce que vous faites en IPv4 avec IPv6, le fonctionnement est différent (et souvent plus simple qu'en IPv4). Par exemple, chaque équipement a sa propre adresse IPv6 publique. Il n'y a donc plus de ports à "ouvrir" car il n'y a plus de NAT. Il y a suffisamment de ressources sur internet pour expliquer le fonctionnement d'IPv6, Wikipédia le documente d'ailleurs très bien : https://fr.wikipedia.org/wiki/IPv6#Adresse_IPv6 (surtout le tableau qui fait le parallèle entre les réseaux IPv4 et IPv6 pour mieux identifier les adresses) https://fr.wikipedia.org/wiki/IPv6#Attribution_des_adresses_IPv6 (pour comprendre le fonctionnement de SLAAC) Rien qu'avec ce peu d'information, vous comprendrez à quoi servent les adresses IPv6 renseignées dans les interfaces de vos équipements, dont le NAS, et comment elles sont constituées. Un tutoriel "IPv6 et NAS Synology" ne servira à rien puisqu'il n'y a rien à configurer dans le NAS, à part le pare-feu mais c'est identique à ce qui se fait déjà en IPv4.
  19. Je ne comprends pas le problème, IPv6 ne remplace pas les adresses IPv4 existantes.
  20. En attendant une IPv4 full-stack, pourquoi ne pas utiliser IPv6 pour accéder au NAS ?
  21. Pour compléter la remarque de @Mic13710 sur le masquage de confidentialité : https://kb.synology.com/fr-fr/SurveillanceStation/help/SurveillanceStation/camera_settings_masking?version=9
  22. De manière générale, il vaut mieux laisser le maximum de rôles à la caméra (détection de mouvements, falsification, zones de confidentialité, …). À ma connaissance, Surveillance Station ne permet pas de définir des zones de confidentialité. Elles sont configurable sur la caméra uniquement. La caméra peut communiquer à Surveillance Station les détections de mouvement : Article relatif : Pour activer la détection de mouvement à l'aide des algorithmes intégrés à la caméra
  23. C'est ce qui devait également poser problème à WireGuard. ProTip : Si tu ne souhaites pas faire passer tout ton trafic internet par le VPN du NAS, il faut décocher la case précédente et ajouter une route statique vers 192.168.1/24 sur le client. C'est automatisable avec un script ip-up comme sur Linux en créant le fichier de script /etc/ppp/ip-up et en le rendant exécutable : chmod 0755 /etc/ppp/ip-up Contenu du script : #!/bin/sh /sbin/route add 192.168.1.0/24 -interface $1 Ainsi, à chaque connexion au VPN, le script sera automatiquement exécuté et seul le trafic à destination du réseau 192.168.1/24 passera par le VPN. Dans WireGuard, cette configuration est possible en retirant les destinations 0.0.0.0/0 et ::/0 indiquées dans l'instruction AllowedIPs et en y ajoutant 192.168.1.0/24.
  24. Le réglage Envoyer tout le trafic sur la connexion VPN doit être activé, sans quoi les réseaux autres que 10.8.0.0/29 seront injoignables. Sans surprise, ce sont les mêmes symptômes qu'avec Wireguard. As-tu essayé avec un iPhone ?
  25. IPSec/L2TP est bien plus capricieux à configurer que WireGuard. Vu les soucis déjà rencontrés avec WireGuard, je te souhaite bonne chance 😅
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.