Aller au contenu

PiwiLAbruti

SynoCommunity
  • Compteur de contenus

    8991
  • Inscription

  • Dernière visite

  • Jours gagnés

    203

Tout ce qui a été posté par PiwiLAbruti

  1. PiwiLAbruti

    [TUTO] VPN Server

    Ça devrait fonctionner même activé, à condition que l'ordre des passerelles soit correctement défini dans Panneau de configuration > rubrique Réseau > onglet Interface réseau > bouton Gérer > Ordre des services.
  2. Je ne connais pas bien Speedtest, ça utilise HTTP ? Si oui, ce n'est pas comparable à iPerf qui utilise son propre protocole (et qui ne sollicite pas le stockage, CPU et RAM uniquement).
  3. Heu... la résolution d'un même nom en plusieurs adresses n'est pas la solution à ton problème. Il te faut attribuer l'adresse de ton serveur DNS à tes clients (normalement c'est bon), et publier les zones DNS dans les bonnes vues (une locale/VPN et une distante).
  4. @oracle7 Le nom n'est pas le même, donc il n'y a pas de confusion possible entre les deux adresses : Un nom de domaine peut très bien se résoudre en plusieurs adresse IP (v4 et/ou v6) : host.domain.tld A 10.0.0.1 host.domain.tld A 172.16.0.1 host.domain.tld A 192.168.0.1 Dans ce cas, une rotation (Round-robin) est effectuée à chaque nouvelle résolution par le client : host.domain.tld A 10.0.0.1 host.domain.tld A 172.16.0.1 host.domain.tld A 192.168.0.1 host.domain.tld A 172.16.0.1 host.domain.tld A 192.168.0.1 host.domain.tld A 10.0.0.1 host.domain.tld A 192.168.0.1 host.domain.tld A 10.0.0.1 host.domain.tld A 172.16.0.1 ... Évidemment, ce n'est pas le fonctionnement souhaité dans le cas présent.
  5. Comme le dit @firlin, une Cloud Key est un type de console UniFi comme la Cloud Key Gen2 ou la Cloud Key Gen2 Plus. Je pense que tu veux plutôt parler de la partie contrôleur UniFi Network Application. Il faut savoir qu'Ubiquiti déconseille l'utilisation d'UniFi Network Application et recommande plutôt d'utiliser leurs consoles (forcément 🤑). Le contrôleur est tout à fait utilisable sur un NAS Synology via Docker ou une machine virtuelle (via Virtual Machine Manager) à condition de disposer d'un NAS compatible (x86_64). Il n'y a pas de solution native officielle, mais il existe des paquets alternatifs dont je ne fournirai pas les liens car les sources me semblent trop peu fiables. En ce qui concerne la migration, il suffit de restaurer sur le NAS la sauvegarde de la configuration de l'instance fonctionnant sur ton RPi.
  6. Synology ne donne aucune date de fin de support. Les notes de version de DSM 7.1-42661 donnent quelques indications concernant le support du DS415play : Le DS415play supportera donc toutes les mises à jour apportées à la branche 7.1 de DSM. Il sera donc compatible avec les possibles futures versions de cette branche (7.1.2, 7.1.3, ...) mais ne supportera pas DSM 7.2. Synology peut très bien prolonger le support de la branche 7.1 avec des mises à jour de sécurité même lorsque des versions supérieures seront sorties (7.2, 7.3, ...). Ce qui prolongerait la durée de vie des modèles limités à cette version.
  7. Peu importe la solution réseau choisie, le débit restera à 1Gb/s. Faites le test et constatez par vous-mêmes.
  8. Le VPN n'est pas nécessairement la meilleure solution, ça dépend des besoins en accès distants (parfois volontairement inexistants) et de la politique de sécurité.
  9. @Biskot C'est un des défauts de conception de DSM. Actuellement, l'accès à DSM est unique et permet d'authentifier n'importe quel administrateur ou utilisateur. On aura beau appliquer n'importe quelle politique de sécurité, l'accès réseau à DSM sera toujours trop permissif aux administrateurs et pas assez aux utilisateurs. Dans l'idéal, il faudrait deux interfaces distinctes : un portail facilement accessible pour les utilisateurs, et un accès administrateur. Ainsi on pourrait appliquer des politiques de sécurité différentes à ces deux types d'accès.
  10. C'est là que ça devient technique 🤓 Le plus efficace est de consulter les connexions effectuées par le navigateur dans les outils de développement intégrés à ce dernier ([Ctrl]+[Shift]+[i] pour y accéder).
  11. Il faut surtout configurer le pare-feu AVANT d'ouvrir le port sur le routeur/box...
  12. Non, ce n'est pas nécessaire pour les sites qui ne l'utilisent pas.
  13. Branche le câble USB entre l'onduleur et ton NAS, Sélectionne UPS USB.
  14. Si monnas.ndd.tld est défini dans une configuration de reverse proxy, vérifie que les en-têtes WebSocket sont bien créées : Source : https://kb.synology.com/fr-fr/DSM/help/DSM/AdminCenter/system_login_portal_advanced?version=7
  15. Sur la capture d'écran, c'est écrit 834MB/s. Pour rappel B = Byte = octet = o ; à ne pas confondre avec b = bit (1B = 1o = 8b). Comme déjà indiqué par d'autres, ça dépasse allègrement le 1Gb/s (125MB/s) donc une carte 10Gb/s est utilisée pour obtenir ce débit.
  16. Le débit n'atteint pas 125Mo/s car le débit n'est mesuré que sur la charge utile, ce qui exclut les en-têtes (IP et TCP) de chaque paquet réseau.
  17. La phrase que j'ai citée est ambiguë. Les limitations dues à la longueur d'un câble n'a rien à voir avec le switch (ni avec un quelconque équipement actif).
  18. $ sudo iptables --list INPUT_FIREWALL
  19. Dans ce cas, tu peux directement distribuer les serveurs Family de AdGuard (family.adguard-dns.com) sur ton réseau via DHCP : 94.140.14.15 94.140.15.16 2a10:50c0::bad1:ff 2a10:50c0::bad2:ff Source : https://adguard-dns.io/fr/public-dns.html
  20. Ça dépend de ce pour quoi tu utilises ces services. Quel est ton besoin exactement ?
  21. Je l'ai testé avec une simple règle qui devrait interdire au NAS l'accès à une destination HTTP. J'ai donc créé une règle avec comme source l'adresse IP du NAS et en destination le port tcp/80. Avec une telle règle, le NAS a toujours accès à HTTP (testé avec nmap et cURL). Si quelqu'un peut également faire ce test, je ne suis pas infaillible 😅 (peu importe le port de destination du moment qu'il puisse être testé simplement).
  22. Pour prendre l'exemple de torrent, il n'y a pas de ports standards et la plupart des pairs n'utilisent pas les ports communs (recherche BiTorrent sur cette page). Même si on pouvait filtrer le trafic sortant du NAS, il serait impossible de définir des ports de destination pour éviter que Download Station ne se connecte au moindre pair. Le Port de destination représente un port sur le NAS, et le Port source le port utilisé par le client. Donc ça ne fonctionne que pour le trafic entrant. On pourrait alors se demander à quoi peut bien servir de filtrer le port source ? Ça s'applique surtout aux protocoles où les ports utilisés par le client et le serveur sont identiques, comme ISAKMP (udp/500) et NAT-T (udp/4500) pour le VPN IPsec. Le plus drôle est que Synology n'en tient même pas compte lors qu'on sélectionne VPN Server 500, 4500 dans la liste des applications intégrées (le port source n'est pas restreint, ce qui facilite sa détection).
  23. C'est très probablement dû à la limitation du pare-feu du NAS qui ne permet de filter que les connexions entrantes (à moins d'aller jouer avec iptables). De ce fait, rien n'empêche Download Station d'établir des connexions sortantes quelque soit l'interface. Après ça dépend aussi des protocoles de téléchargement utilisés. C'est dommage que Synology n'implémente pas la restriction des services à certaines interfaces comme chez QNAP (Interface binding).
  24. C'est-à-dire ? Tu as vu ça où ?
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.