Aller au contenu

PiwiLAbruti

SynoCommunity
  • Compteur de contenus

    8749
  • Inscription

  • Dernière visite

  • Jours gagnés

    193

Tout ce qui a été posté par PiwiLAbruti

  1. La phase de support étendu de DSM 6.2 court jusqu'en octobre 2024, il y a le temps. Passé cette date, DSM 6.2 sera toujours utilisable. Il faudra juste veiller à ne plus l'exposer sur internet (ou à restreindre son exposition aux seuls pairs connus). Destination de sauvegarde distance Hyper Backup Vault, Réplication de zones DNS, Synchronisation de bases LDAP. C'est ce que je fais avec un DS109 sous DSM 6.2. Ce dernier est installé chez des proches à quelques centaine de kilomètres. Ma seule inquiétude est la pérennité de la compatibilité de Hyper Backup pour DSM 7.2 (4.1.0-3718) avec Hyper Backup Vault pour DSM 6.2 (2.2.9-1521). Pour l'instant ça fonctionne parfaitement et j'espère que ça restera le cas le plus longtemps possible. Pour ne pas avoir de surprise, il vaut mieux désactiver la mise à jour automatique des paquets Hyper Backup et Hyper Backup Vault 😉 Version française de l'annonce : https://www.synology.com/fr-fr/products/status/eol-dsm62
  2. As-tu fait une demande d'assistance auprès du support Synology ? (via l'application Centre d'assistance intégrée à DSM)
  3. Les paquets n'utilisent pas qu'un seul emplacement. La racine des paquets se situe dans /var/packages. Des liens symboliques sont utilisés depuis cet emplacement pour le stockage des paquets. Les paquets "système" comme ActiveInsight, FileStation, SMBService, SynoFinder, ... sont installés dans les sous-dossiers de /usr/local/packages (@appdata, @apphome, @appshare, @appstore, @apptemp). Les autres paquets peuvent être installés sur des volumes différents (volume{n}). Par exemple, WebStation installé sur le volume1 donne les chemins suivants (affichage simplifié) : user@DiskStation:~$ ls -al /var/packages/WebStation/ . .. conf enabled etc -> /volume1/@appconf/WebStation home -> /volume1/@apphome/WebStation INFO scripts share -> /volume1/@appshare/WebStation shares target -> /volume1/@appstore/WebStation tmp -> /volume1/@apptemp/WebStation var -> /volume1/@appdata/WebStation WIZARD_UIFILES
  4. C'est pourtant une procédure qui faciliterait la migration d'un disque à un autre (changement de taille) pour les NAS 1 baie.
  5. S'ils sont toujours présents, supprime aussi les redirections des ports 21 et 22 sur la box.
  6. Intéressant. Qu'est-ce que tu attends plus précisément de l'association d'un NAS et d'un routeur ?
  7. Le bugtracker Freebox est une poubelle. Un vieux ticket qui n'a pas été évalué (status Nouveau depuis 2010) devrait être systématiquement annulé par une tâche automatisée au bout d'un certain délai. Pour en revenir au sujet, le WoL distant semble techniquement possible en IPv6 mais toujours au travers d'un proxy WoL. Il faudrait envoyer les paquets WoL à l'adresse IPv6 publique de la Freebox [prefix]::1 et qu'elle transpose ces paquets sur le LAN à destination de ff02::1. Tu peux toujours compléter le ticket du bugtracker avec ces informations, puis investir dans une poule pour regarder si des dents vont lui pousser. Ça sera plus utile que d'espérer voir ce ticket changer de statut.
  8. Ou alors le proxy WoL de la Freebox ne fonctionne qu'en IPv4 😉 (j'ai la flemme de tester)
  9. Tu souhaites désactiver la caméra lorsque le mode Home est activé ? Évènement Source d'évènement : Surveillance Station Accéder au mode Home Action Périphérique d'action : Caméra Action : Désactiver la caméra Il faut aussi faire la règle inverse pour activer la caméra lorsque l'évènement Quitter le mode Home est déclenché.
  10. Dans ce cas, il faut aussi que le port SSH du NAS soit le tcp/1100. Le port SSH du NAS peut rester par défaut (tcp/22). Par contre, il faut alors que la redirection sur la box se fasse du port tcp/1100 vers le tcp/22.
  11. Certes, mais peut-être que ces sites n'ont pas besoin d'être ouverts au monde entier mais uniquement à certains pays ?
  12. Un moyen simple qui pourrait permettre d'y parvenir serait d'utiliser les Règles d'action (je n'ai pas de caméra PTZ pour tester).
  13. Si le paquet WoL n'est pas diffusé en local par la box, il y a plusieurs possibilités : Le paquet WoL n'est pas conforme (peu probable), Le paquet n'est pas reçu par la box (je n'ai jamais testé en IPv6), Le proxy WoL est défaillant. As-tu essayé de désactiver/activer la fonctionnalité Proxy WoL sur la Freebox ?
  14. Aucun port ne devrait être autorisé à Tous dans la colonne IP source. Est-ce que le port tcp/1100 est bien redirigé vers le port tcp/22 du NAS dans la box ? (il ne doit pas y voir de redirection du tcp/22 vers le tcp/22) Est-ce que le port FTP (tcp/21) est utilisé ? Si oui, par quelle(s) source(s) ?
  15. Je viens de tester et aucun paquet WoL n'est reçu. Lorsqu'on veut envoyer un paquet WoL depuis DS Finder sur iOS, on se retrouve avec les choix suivants dans le menu : Voulez-vous réactiver ce serveur via WoL ? Oui Modifier Non En sélectionnant Modifier, un champ vide apparaît pour personnaliser le port WoL. J'y ai entré la valeur 9, et le paquet WoL a bien été reçu par le NAS. Je trouve étrange que Synology n'ait pas configuré ce port par défaut. @CoolRaoul Je ne sais pas quelle application tu utilises sur Android, mais certaines utilisent le port udp/7. Ce dernier n'est pas pris en charge par le proxy WoL de la Freebox.
  16. En créant des règles de pare-feu les autorisant.
  17. Ce que tu cherches à faire est plus une sauvegarde qu'une synchronisation. Sur quel NAS sera installé Synology Photo ?
  18. Tu es abonné chez Free @CoolRaoul ? (j'ai le même problème)
  19. Oui, même s'il est préférable de n'utiliser que le 443. Eh bien tu autorises l'accès à SSH depuis les USA (si c'est un accès temporaire). Sinon il vaut mieux autoriser l'accès uniquement depuis son adresse IP s'il peut te la communiquer.
  20. Maintenant tu peux rajouter une règle autorisant SSH uniquement depuis ton pays de résidence. As-tu également modifié le port externe (22) sur la box ? Un fois cela fait, tu pourras communiquer à ton interlocuteur un compte ayant le rôle administrateur, ton adresse IP publique, et le port SSH personnalisé pour qu'il puisse se connecter. Une fois qu'il aura terminé ce qu'il a à faire, tu pourras désactiver (et non supprimer) la règle de pare-feu pour l'accès SSH.
  21. Reprends la partie pare-feu du tutoriel sur la sécurité, ton NAS est une vraie passoire.
  22. As-tu modifié ou ajouté une/des règle(s) de ce tutoriel pour autoriser l'accès SSH distant ? Au passage, tu devrais modifier le port externe SSH pour une valeur autre que celle par défaut (22), de préférence supérieure à 1024.
  23. Pour partir sur de bonnes bases, as-tu appliqué la totalité du tutoriel sur la sécurité donné précédemment ?
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.