Aller au contenu

PiwiLAbruti

SynoCommunity
  • Compteur de contenus

    8739
  • Inscription

  • Dernière visite

  • Jours gagnés

    192

Tout ce qui a été posté par PiwiLAbruti

  1. PiwiLAbruti

    [TUTO] DNS Server

    Est-ce que les ports sont également bien ouverts dans les pare-feux de chaque NAS ? L'adresse IP du NAS distant est bien incluse dans la vue à laquelle la zone est associée ?
  2. PiwiLAbruti

    [TUTO] DNS Server

    Est-ce que les NAS sont sur le même réseau ? Est-ce que l'adresse IP du NAS secondaire est bien autorisée dans la vue qui diffuse la zone ?
  3. Il faudrait des captures d'écran de ce qui est configuré dans Home Mode.
  4. Peux-tu fournir une capture d'écran des autres interfaces (même si vide) accessibles depuis la liste déroulante Toutes les interfaces en haut à droite ? Au passage, il faut configurer les règles de pare-feu sur l'interface reliée au réseau, et non dans Toutes les interfaces.
  5. Donc tu as réussi à configurer une règle d'action pour commander la position de la caméra lors de l'entrée/sortie du Home Mode ? J'utilise les réglages suivants : L'enregistrement sur détection de mouvement est activé 24H/24 dans les paramètres d'enregistrement de chacune de mes caméras. L'enregistrement sur détection de mouvement n'est activé que sur une plage horaire définie la nuit dans les paramètres d'enregistrement du Home Mode. Ainsi, j'ai des enregistrements sur détection de mouvement lorsque le Home Mode est désactivé, et uniquement la nuit lorsqu'il est activé.
  6. C'est surtout qu'il n'y a aucune connexion entrante vers Synology Assistant, d'où mon interrogation. Tu voulais peut-être dire que tout trafic entrant vers l'application était interdit ? (ça m'aide juste à comprendre pourquoi ça ne fonctionnait pas) Tu vois en fait, c'est pire que ce que tu pensais 😄
  7. PiwiLAbruti

    Nas dans un salon

    Dans ce cas, abandonne cette idée. Les disques du NAS seront clairement audibles 😅
  8. Si ça ne fonctionne toujours pas, essaye de recréer le lien agrégé.
  9. J'ai également 2 caméras C800. Ces dernières s'affichent très bien dans Surveillance Station sur PC et DS cam sur Android (Samsung S20 FE) et iOS (iPhone/iPad). ⚠️ Sur ordinateur (desktop/laptop), la lecture des flux H.265 ne fonctionne que sur Synology Surveillance Station Client, ou sur les navigateurs basés sur Chromium (Edge, Vivaldi, Brave, Opera, Chrome, DuckDuckGo, ...) pour lesquels il faut activer une l'option suivante dans Surveillance Station : Icône Utilisateur (en haut à droite) > Perso. > Rubrique Avancé > Cocher la case Afficher la vidéo H.265 lors de l'utilisation de l'accélération matérielle dans Google Chrome. Concernant DS cam, n'ayant pas d'Android sous la main, je ne sais plus s'il y a un option à activer (mais ça ne me dit rien). Est-ce que le flux live s'affiche dans DS cam ? Est-ce seulement la lecture des enregistrements liés à la détection de mouvement qui échoue ?
  10. Voici un exemple réduit : { "adapterPolicyMap" : { "global" : 2, "ovs_bond0" : 1, "ovs_eth0" : 1, "ovs_eth1" : 1, "pppoe" : 1, "vpn" : 0 }, "name" : "bond0_copy", "rules" : { "global" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "45.79.0.0", "255.255.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "50.116.0.0", "255.255.192.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "50.128.0.0", "255.128.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 2, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "147.203.0.0", "255.255.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 3, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "173.245.192.0", "255.255.224.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 4, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "185.143.223.0", "255.255.255.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 5, "table" : "filter" } ], "ovs_bond0" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : false, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fd00::", "8" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fe80::", "10" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 0, "ipList" : [ "192.168.253.254" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 2, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "192.168.253.0", "255.255.255.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 3, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 3, "ipList" : [ "FR", "GF", "GP", "MF", "MQ", "PF", "RE", "TF" ], "ipType" : 2, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 1, "portList" : [ "10150-10151" ], "protocol" : 3, "ruleIndex" : 4, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 5, "ipList" : [], "ipType" : 2, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 1, "portList" : [ "10150-10151" ], "protocol" : 3, "ruleIndex" : 5, "table" : "filter" } ], "ovs_eth0" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "192.168.253.0", "255.255.255.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fe80::", "10" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" } ], "ovs_eth1" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fe80::", "10" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fc00::", "7" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "10.0.0.0", "255.0.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 2, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "172.16.0.0", "255.240.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 3, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "192.168.0.0", "255.255.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 4, "table" : "filter" } ] } }
  11. Les fichiers de configuration du pare-feu se trouvent dans /usr/syno/etc/firewall.d/ Chaque fichier {n}.json correspond à un profil du pare-feu. Tu peux les identifier par leur nom renseigné dans le champ "name" au début du JSON.
  12. PiwiLAbruti

    Caméra Annke

    Le site Annke a été entièrement refait. On peut notamment y télécharger des firmwares récents qui n'étaient pas publiés auparavant sur l'ancien site : https://www.annke.com/pages/download-center
  13. PiwiLAbruti

    [Tuto] Reverse Proxy

    Que je choisis "Activer le mode HTTPS uniquement dans toutes les fenêtres", le paramètre dom.security.https_first reste à false 🤔 Bref, je n'utilise pas Firefox, et l'important est que ça fonctionne. ---- Pour ceux qui veulent en savoir plus, tout est expliqué ici : https://support.mozilla.org/fr/kb/mode-https-uniquement-dans-firefox Dommage que ce ne soit pas activé par défaut sur Firefox.
  14. PiwiLAbruti

    [Tuto] Reverse Proxy

    Oui et non, car les navigateurs internet finalisent la période de transition sur le choix de HTTP ou HTTPS par défaut. Il y a peu encore, lorsqu'un utilisateur entrait le nom de domaine d'un site dans la barre d'adresse sans préciser le protocole à utiliser (par exemple nas-forum.com), le navigateur envoyait par défaut une requête HTTP (http://nas-forum.com). La redirection vers HTTPS devait alors être faite explicitement par le site lui-même comme le fait le fichier .htaccess de ce tutoriel. Depuis quelques mois maintenant, la plupart des navigateurs effectuent directement une requête HTTPS par défaut (nas-forum.com > https://nas-forum.com). Si le site ne répond pas en HTTPS, le navigateur fait alors une deuxième tentative en HTTP. Au final, selon le navigateur utilisé le .htaccess peut être nécessaire. Pour ma part, j'ai banni ce protocole et fermé le port tcp/80. ---- Je viens de voir que Firefox fait toujours ses requêtes en HTTP par défaut 🤦‍♂️. Il faut aller dans sur la page de configuration about:config et passer le paramètre dom.security.https_first à true pour que HTTPS soit utilisé par défaut.
  15. Ce n'est pas lié à la box, je n'ai pas le problème en Wi-Fi sur une Freebox.
  16. Synology Assistant n'a pas besoin d'un port ouvert sur le NAS pour le voir. Il détecte les NAS avec un un scan IP (je n'ai pas vérifié le protocole exact), ce qui lui permet de récupérer les adresses MAC de tous les équipements connectés sur le même segment réseau. Ensuite il n'affiche que les adresses IP des MACs préfixées par 00:11:32. Je me souviens que la détection ne fonctionnait pas sur certaines box où le broadcast Wi-Fi n'était pas propagé sur le réseau filaire. Mais ça date et ça ne doit plus être d'actualité aujourd'hui.
  17. Le seuil de 80% d'espace utilisé a été franchi, d'où l'alerte. C'est plus ou moins pertinent selon l'utilisation du NAS, ça reste donc très subjectif. De mémoire, il est possible de modifier ce seuil d'alerte.
  18. Je ne lis pas la même chose que @firlin. Le Groupe de Stockage 1 (SHR) fait 12,7To au total dont 10,9To sont alloués au Volume 1. Il reste 1,8To disponibles sur le Groupe de Stockage 1 pour créer d'autres volumes (Volume 2, Volume 3, ...) ou étendre le Volume 1. Le Volume 1 (formaté en btrfs) fait 10,4To au total dont les données y occupent 7,2To. Il reste 3,2To d'espace libre sur le Volume 1 pour y stocker des fichiers.
  19. Quel est l'intérêt d'un LAG pour atteindre 950Mbps ?
  20. Je n'ai vu personne ici parvenir à avoir un débit >1Gbps en agrégeant deux ports 1GbE d'un NAS. Donc renseigne-toi bien avant de vouloir te lancer là-dedans.
  21. Quel est l'objectif de créer un LAG dans ton cas ?
  22. Il faudrait voir les paramètres réseau de l'interface LAN1, dans l'onglet Interface réseau de la capture d'écran. Il me semble que l'adresse IPv4 par défaut des Freebox est 192.168.1.254. Il faudrait laisser les paramètres réseau de l'interface LAN1 en automatique (DHCP) et réserver un bail DHCP pour que l'adresse IP du NAS ne change pas. Ainsi tu n'auras pas ce problème lors du prochain changement de box.
  23. Ouvre un ticket auprès du support Synology, ils te diront plus précisément de quoi il s'agit et si un remplacement du ventilateur est nécessaire. Quel est le modèle de ton NAS ?
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.