-
Compteur de contenus
8739 -
Inscription
-
Dernière visite
-
Jours gagnés
192
Tout ce qui a été posté par PiwiLAbruti
-
Est-ce que les ports sont également bien ouverts dans les pare-feux de chaque NAS ? L'adresse IP du NAS distant est bien incluse dans la vue à laquelle la zone est associée ?
-
Est-ce que les NAS sont sur le même réseau ? Est-ce que l'adresse IP du NAS secondaire est bien autorisée dans la vue qui diffuse la zone ?
-
Surveillance station - home mode - désactiver la détection de mouvements
PiwiLAbruti a répondu à un(e) sujet de Pico49 dans Surveillance Station
Il faudrait des captures d'écran de ce qui est configuré dans Home Mode. -
Configuration du pare-feu
PiwiLAbruti a répondu à un(e) sujet de Anarchti dans Installation, Démarrage et Configuration
Peux-tu fournir une capture d'écran des autres interfaces (même si vide) accessibles depuis la liste déroulante Toutes les interfaces en haut à droite ? Au passage, il faut configurer les règles de pare-feu sur l'interface reliée au réseau, et non dans Toutes les interfaces. -
Surveillance station - home mode - désactiver la détection de mouvements
PiwiLAbruti a répondu à un(e) sujet de Pico49 dans Surveillance Station
Donc tu as réussi à configurer une règle d'action pour commander la position de la caméra lors de l'entrée/sortie du Home Mode ? J'utilise les réglages suivants : L'enregistrement sur détection de mouvement est activé 24H/24 dans les paramètres d'enregistrement de chacune de mes caméras. L'enregistrement sur détection de mouvement n'est activé que sur une plage horaire définie la nuit dans les paramètres d'enregistrement du Home Mode. Ainsi, j'ai des enregistrements sur détection de mouvement lorsque le Home Mode est désactivé, et uniquement la nuit lorsqu'il est activé. -
Synology Assistant ne trouve pas mon NAS
PiwiLAbruti a répondu à un(e) sujet de CyberFr dans Installation, Démarrage et Configuration
C'est surtout qu'il n'y a aucune connexion entrante vers Synology Assistant, d'où mon interrogation. Tu voulais peut-être dire que tout trafic entrant vers l'application était interdit ? (ça m'aide juste à comprendre pourquoi ça ne fonctionnait pas) Tu vois en fait, c'est pire que ce que tu pensais 😄 -
Synology Assistant ne trouve pas mon NAS
PiwiLAbruti a répondu à un(e) sujet de CyberFr dans Installation, Démarrage et Configuration
🤔 -
Dans ce cas, abandonne cette idée. Les disques du NAS seront clairement audibles 😅
-
[Résolu]plus de configuration de firewall possible
PiwiLAbruti a répondu à un(e) sujet de Overkilled dans Pare-Feu et QoS
Si ça ne fonctionne toujours pas, essaye de recréer le lien agrégé. -
[Résolu]camera annke c800 et ds220j, lecture vidéo h265 impossible
PiwiLAbruti a répondu à un(e) sujet de dom2 dans Surveillance Station
J'ai également 2 caméras C800. Ces dernières s'affichent très bien dans Surveillance Station sur PC et DS cam sur Android (Samsung S20 FE) et iOS (iPhone/iPad). ⚠️ Sur ordinateur (desktop/laptop), la lecture des flux H.265 ne fonctionne que sur Synology Surveillance Station Client, ou sur les navigateurs basés sur Chromium (Edge, Vivaldi, Brave, Opera, Chrome, DuckDuckGo, ...) pour lesquels il faut activer une l'option suivante dans Surveillance Station : Icône Utilisateur (en haut à droite) > Perso. > Rubrique Avancé > Cocher la case Afficher la vidéo H.265 lors de l'utilisation de l'accélération matérielle dans Google Chrome. Concernant DS cam, n'ayant pas d'Android sous la main, je ne sais plus s'il y a un option à activer (mais ça ne me dit rien). Est-ce que le flux live s'affiche dans DS cam ? Est-ce seulement la lecture des enregistrements liés à la détection de mouvement qui échoue ? -
[Résolu]plus de configuration de firewall possible
PiwiLAbruti a répondu à un(e) sujet de Overkilled dans Pare-Feu et QoS
Voici un exemple réduit : { "adapterPolicyMap" : { "global" : 2, "ovs_bond0" : 1, "ovs_eth0" : 1, "ovs_eth1" : 1, "pppoe" : 1, "vpn" : 0 }, "name" : "bond0_copy", "rules" : { "global" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "45.79.0.0", "255.255.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "50.116.0.0", "255.255.192.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "50.128.0.0", "255.128.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 2, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "147.203.0.0", "255.255.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 3, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "173.245.192.0", "255.255.224.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 4, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "185.143.223.0", "255.255.255.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 5, "table" : "filter" } ], "ovs_bond0" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : false, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fd00::", "8" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fe80::", "10" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 0, "ipList" : [ "192.168.253.254" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 2, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "192.168.253.0", "255.255.255.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 3, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 3, "ipList" : [ "FR", "GF", "GP", "MF", "MQ", "PF", "RE", "TF" ], "ipType" : 2, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 1, "portList" : [ "10150-10151" ], "protocol" : 3, "ruleIndex" : 4, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 5, "ipList" : [], "ipType" : 2, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 1, "portList" : [ "10150-10151" ], "protocol" : 3, "ruleIndex" : 5, "table" : "filter" } ], "ovs_eth0" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "192.168.253.0", "255.255.255.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fe80::", "10" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" } ], "ovs_eth1" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fe80::", "10" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fc00::", "7" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "10.0.0.0", "255.0.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 2, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "172.16.0.0", "255.240.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 3, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "192.168.0.0", "255.255.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 4, "table" : "filter" } ] } } -
[Résolu]plus de configuration de firewall possible
PiwiLAbruti a répondu à un(e) sujet de Overkilled dans Pare-Feu et QoS
Les fichiers de configuration du pare-feu se trouvent dans /usr/syno/etc/firewall.d/ Chaque fichier {n}.json correspond à un profil du pare-feu. Tu peux les identifier par leur nom renseigné dans le champ "name" au début du JSON. -
Le site Annke a été entièrement refait. On peut notamment y télécharger des firmwares récents qui n'étaient pas publiés auparavant sur l'ancien site : https://www.annke.com/pages/download-center
-
Que je choisis "Activer le mode HTTPS uniquement dans toutes les fenêtres", le paramètre dom.security.https_first reste à false 🤔 Bref, je n'utilise pas Firefox, et l'important est que ça fonctionne. ---- Pour ceux qui veulent en savoir plus, tout est expliqué ici : https://support.mozilla.org/fr/kb/mode-https-uniquement-dans-firefox Dommage que ce ne soit pas activé par défaut sur Firefox.
-
Oui et non, car les navigateurs internet finalisent la période de transition sur le choix de HTTP ou HTTPS par défaut. Il y a peu encore, lorsqu'un utilisateur entrait le nom de domaine d'un site dans la barre d'adresse sans préciser le protocole à utiliser (par exemple nas-forum.com), le navigateur envoyait par défaut une requête HTTP (http://nas-forum.com). La redirection vers HTTPS devait alors être faite explicitement par le site lui-même comme le fait le fichier .htaccess de ce tutoriel. Depuis quelques mois maintenant, la plupart des navigateurs effectuent directement une requête HTTPS par défaut (nas-forum.com > https://nas-forum.com). Si le site ne répond pas en HTTPS, le navigateur fait alors une deuxième tentative en HTTP. Au final, selon le navigateur utilisé le .htaccess peut être nécessaire. Pour ma part, j'ai banni ce protocole et fermé le port tcp/80. ---- Je viens de voir que Firefox fait toujours ses requêtes en HTTP par défaut 🤦♂️. Il faut aller dans sur la page de configuration about:config et passer le paramètre dom.security.https_first à true pour que HTTPS soit utilisé par défaut.
-
Synology Assistant ne trouve pas mon NAS
PiwiLAbruti a répondu à un(e) sujet de CyberFr dans Installation, Démarrage et Configuration
Ce n'est pas lié à la box, je n'ai pas le problème en Wi-Fi sur une Freebox. -
Synology Assistant ne trouve pas mon NAS
PiwiLAbruti a répondu à un(e) sujet de CyberFr dans Installation, Démarrage et Configuration
Synology Assistant n'a pas besoin d'un port ouvert sur le NAS pour le voir. Il détecte les NAS avec un un scan IP (je n'ai pas vérifié le protocole exact), ce qui lui permet de récupérer les adresses MAC de tous les équipements connectés sur le même segment réseau. Ensuite il n'affiche que les adresses IP des MACs préfixées par 00:11:32. Je me souviens que la détection ne fonctionnait pas sur certaines box où le broadcast Wi-Fi n'était pas propagé sur le réseau filaire. Mais ça date et ça ne doit plus être d'actualité aujourd'hui. -
manque d'espace avec 4To dispo ?
PiwiLAbruti a répondu à un(e) sujet de thrymartin dans Installation, Démarrage et Configuration
Le seuil de 80% d'espace utilisé a été franchi, d'où l'alerte. C'est plus ou moins pertinent selon l'utilisation du NAS, ça reste donc très subjectif. De mémoire, il est possible de modifier ce seuil d'alerte. -
Je ne lis pas la même chose que @firlin. Le Groupe de Stockage 1 (SHR) fait 12,7To au total dont 10,9To sont alloués au Volume 1. Il reste 1,8To disponibles sur le Groupe de Stockage 1 pour créer d'autres volumes (Volume 2, Volume 3, ...) ou étendre le Volume 1. Le Volume 1 (formaté en btrfs) fait 10,4To au total dont les données y occupent 7,2To. Il reste 3,2To d'espace libre sur le Volume 1 pour y stocker des fichiers.
-
Quel est l'intérêt d'un LAG pour atteindre 950Mbps ?
-
Je n'ai vu personne ici parvenir à avoir un débit >1Gbps en agrégeant deux ports 1GbE d'un NAS. Donc renseigne-toi bien avant de vouloir te lancer là-dedans.
-
Quel est l'objectif de créer un LAG dans ton cas ?
-
Il faudrait voir les paramètres réseau de l'interface LAN1, dans l'onglet Interface réseau de la capture d'écran. Il me semble que l'adresse IPv4 par défaut des Freebox est 192.168.1.254. Il faudrait laisser les paramètres réseau de l'interface LAN1 en automatique (DHCP) et réserver un bail DHCP pour que l'adresse IP du NAS ne change pas. Ainsi tu n'auras pas ce problème lors du prochain changement de box.
-
[Résolu]Bip intempestif
PiwiLAbruti a répondu à un(e) sujet de Vivi134 dans Installation, Démarrage et Configuration
Ouvre un ticket auprès du support Synology, ils te diront plus précisément de quoi il s'agit et si un remplacement du ventilateur est nécessaire. Quel est le modèle de ton NAS ? -
Disques durs : que répondre (ou pas) à un hibernatosceptique ?
PiwiLAbruti a répondu à un(e) sujet de CoolRaoul dans Installation, Démarrage et Configuration
😂