Aller au contenu

PiwiLAbruti

SynoCommunity
  • Compteur de contenus

    8991
  • Inscription

  • Dernière visite

  • Jours gagnés

    203

Tout ce qui a été posté par PiwiLAbruti

  1. Tu souhaites désactiver la caméra lorsque le mode Home est activé ? Évènement Source d'évènement : Surveillance Station Accéder au mode Home Action Périphérique d'action : Caméra Action : Désactiver la caméra Il faut aussi faire la règle inverse pour activer la caméra lorsque l'évènement Quitter le mode Home est déclenché.
  2. Dans ce cas, il faut aussi que le port SSH du NAS soit le tcp/1100. Le port SSH du NAS peut rester par défaut (tcp/22). Par contre, il faut alors que la redirection sur la box se fasse du port tcp/1100 vers le tcp/22.
  3. Certes, mais peut-être que ces sites n'ont pas besoin d'être ouverts au monde entier mais uniquement à certains pays ?
  4. Un moyen simple qui pourrait permettre d'y parvenir serait d'utiliser les Règles d'action (je n'ai pas de caméra PTZ pour tester).
  5. Si le paquet WoL n'est pas diffusé en local par la box, il y a plusieurs possibilités : Le paquet WoL n'est pas conforme (peu probable), Le paquet n'est pas reçu par la box (je n'ai jamais testé en IPv6), Le proxy WoL est défaillant. As-tu essayé de désactiver/activer la fonctionnalité Proxy WoL sur la Freebox ?
  6. Aucun port ne devrait être autorisé à Tous dans la colonne IP source. Est-ce que le port tcp/1100 est bien redirigé vers le port tcp/22 du NAS dans la box ? (il ne doit pas y voir de redirection du tcp/22 vers le tcp/22) Est-ce que le port FTP (tcp/21) est utilisé ? Si oui, par quelle(s) source(s) ?
  7. Je viens de tester et aucun paquet WoL n'est reçu. Lorsqu'on veut envoyer un paquet WoL depuis DS Finder sur iOS, on se retrouve avec les choix suivants dans le menu : Voulez-vous réactiver ce serveur via WoL ? Oui Modifier Non En sélectionnant Modifier, un champ vide apparaît pour personnaliser le port WoL. J'y ai entré la valeur 9, et le paquet WoL a bien été reçu par le NAS. Je trouve étrange que Synology n'ait pas configuré ce port par défaut. @CoolRaoul Je ne sais pas quelle application tu utilises sur Android, mais certaines utilisent le port udp/7. Ce dernier n'est pas pris en charge par le proxy WoL de la Freebox.
  8. En créant des règles de pare-feu les autorisant.
  9. Ce que tu cherches à faire est plus une sauvegarde qu'une synchronisation. Sur quel NAS sera installé Synology Photo ?
  10. Tu es abonné chez Free @CoolRaoul ? (j'ai le même problème)
  11. Oui, même s'il est préférable de n'utiliser que le 443. Eh bien tu autorises l'accès à SSH depuis les USA (si c'est un accès temporaire). Sinon il vaut mieux autoriser l'accès uniquement depuis son adresse IP s'il peut te la communiquer.
  12. Maintenant tu peux rajouter une règle autorisant SSH uniquement depuis ton pays de résidence. As-tu également modifié le port externe (22) sur la box ? Un fois cela fait, tu pourras communiquer à ton interlocuteur un compte ayant le rôle administrateur, ton adresse IP publique, et le port SSH personnalisé pour qu'il puisse se connecter. Une fois qu'il aura terminé ce qu'il a à faire, tu pourras désactiver (et non supprimer) la règle de pare-feu pour l'accès SSH.
  13. Reprends la partie pare-feu du tutoriel sur la sécurité, ton NAS est une vraie passoire.
  14. As-tu modifié ou ajouté une/des règle(s) de ce tutoriel pour autoriser l'accès SSH distant ? Au passage, tu devrais modifier le port externe SSH pour une valeur autre que celle par défaut (22), de préférence supérieure à 1024.
  15. Pour partir sur de bonnes bases, as-tu appliqué la totalité du tutoriel sur la sécurité donné précédemment ?
  16. C'est étrange que l'adresse IP ne soit pas affichée. Dans tous les cas, si l'adresse du NAS change, les redirections ne fonctionneront plus. Pour résoudre ce souci, suis ce qui est indiqué dans la section Réseau de ce tutoriel : https://www.nas-forum.com/forum/topic/77493-tuto-pas-à-pas-sécurisation-du-nas-pour-dsm-7 Tu as le choix en ajouter une réservation DHCP sur le routeur (recommandé), ou fixer l'adresse IP du NAS.
  17. Les redirections sont Ok, à condition que 192.168.1.172 est bien l'adresse IP du NAS.
  18. Si tu ne veux plus cette notification, il faut désactiver le compte admin. C'est une mauvaise habitude d'utiliser un compte par défaut (quelque soit son nom) car c'est toujours celui qui apparaît dans la documentation des constructeurs, et nécessairement celui qui sera testé en premier.
  19. Effectivement, c'est de la belle chinoiserie 😅 La marque est Wonsdar, ils n'ont pas de site dédié et utilisent Amazon et AliExpress pour refourguer leurs déchets électroniques. Le site officiel a une section support peu explicite : http://www.wonsdar.com/81379-81379.html Je n'ai pas trouvé l'info pour le modèle exact. Mais dans des documentations PDF d'autres modèles de la marque, on trouve les informations suivantes : En bas de la page 13, numérotée 11 dans le document : https://wds-service-1258344699.file.myqcloud.com/20/9899/pdf/16456931384418ddc899c6fb479bf.pdf#page=13
  20. Il est urgent que tu ré-active le pare-feu du NAS.
  21. À quoi "on" veut-il accéder ? Le ping du NAS n'a aucune importance et n'est pas révélateur de son accessibilité. Question sécurité, il vaut mieux que le ping ne fonctionne pas, ça évite les détections basiques. Très mauvaise décision, ton NAS est vulnérable. Voir ce tutoriel : https://www.nas-forum.com/forum/topic/77493-tuto-pas-à-pas-sécurisation-du-nas-pour-dsm-7/ Quels sont les ports ouverts sur le routeur/box pour le NAS ?
  22. @RIKITO Quelle est la marque et le modèle de ta chinoiserie ?
  23. Synology a bien une page d'aide à ce sujet, mais ça me semble un peu léger : https://kb.synology.com/fr-fr/DSM/tutorial/DSM_update_insufficient_system_capacity_for_update
  24. Rien, mais ça se cassera un jour. Maintenant je préfère prendre le problème en amont afin que les comptes ne puissent même pas être testés, ou alors avec de fortes limitations rendant inexploitable une attaque par Brute Force. Moi (même pas peur 😄), pour la simple raison qu'il n'y a pas que la force du mot de passe à prendre en compte (ce serait d'ailleurs bien trop réducteur). Sur un NAS Synology, avec le blocage automatique activé et bien paramétré, un périmètre d'exposition limité au strict nécessaire par des règles de pare-feu (peut être complexe à mettre en place mais extrêmement efficace), du verrouillage automatique de compte en cas de plusieurs échecs, des profils de contrôle d'accès sur les services web, … il n'y a plus grand chose à craindre. J'ai bien conscience que j'ai certainement une configuration peu courante, mais je ne me prends pas la tête avec des mots de passe à rallonge qui n'ont plus vraiment d'utilité vu les mécanismes de sécurité mis en place. Je précise au passage que ce qui est écrit ci-dessus ne s'applique qu'à un cas particulier (NAS Synology) et n'est pas une vérité générale.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.