Aller au contenu

oli.oli

Membres
  • Compteur de contenus

    342
  • Inscription

  • Dernière visite

  • Jours gagnés

    3

oli.oli a gagné pour la dernière fois le 19 février 2014

oli.oli a eu le contenu le plus aimé !

À propos de oli.oli

  • Date de naissance 06/12/1976

Mon Profil

  • Sex
    Male
  • Pays / Ville
    35

Visiteurs récents du profil

2876 visualisations du profil

oli.oli's Achievements

Newbie

Newbie (1/14)

  • First Post Rare
  • Collaborator Rare
  • Week One Done
  • One Month Later
  • One Year In Rare

Recent Badges

6

Réputation sur la communauté

  1. oli.oli

    Serveur pour une PME

    Exactement. Grace au VPN, il accèdera au réseau local comme les autres utilisateurs une fois connecté au VPN.
  2. oli.oli

    Serveur pour une PME

    Hello, Alors, si ton NAS est pour une entreprise, tout ce qui est hors VPN est à proscrire pour des raisons de sécurité! 😉 D'autant plus que c'est super facile à mettre en place avec OpenVPN. Pour un usage Pro, je suppose que tu dois avoir un nom de domaine. Donc, je mettrai en place un FQDN du genre nas.mon_entreprise.xxx Ensuite, je mettrai en place mon certificat SSL "Let's Encrypt" Enfin, je mettrai en place ma conf OpenVPN avec le FQDN du NAS et mon certificat. Une fois tout ça préparé, il suffit d'installer la conf sur le client OpenVPN de ton utilisateur, et hop! Pour info, les partages réseaux fonctionnent très bien par le VPN. Pour tout ce que je te dis, les tutos sont dispos sur le forum (désolé, mais je n'ai pas le temps de te fournir les liens...). Pour la config VPN, je pourrais éventuellement te donner les paramètres à mettre dans la conf. EDIT : Je viens de voir que tu utilisais déja OpenVPN. Donc si ton serveur OpenVPN ne bouge pas, l'accès aux ressources partagées sur le réseau interne ne changera pas. Si ton serveur OpenVPN est supprimé et remplacé par ton NAS, il faudra configurer le paquet VPN Server sur le NAS et partager la conf "client" mise à jour avec tes utilisateurs à distance.
  3. @cadkey, Merci pour la précision... Je n'avais effectivement pas pensé à cet usage... 😉
  4. Hello, Un petit bémol pour le 4°)... Pour la reconfiguration du VPN, il faut juste bien penser à autoriser useradmin à se connecter au VPN. Ce n'est pas automatique, ça dépend comment tu as configurer ton VPN Server (si tu autorises automatiquement tous les utilisateurs à utiliser le VPN ou pas). A vérifier donc... 😉
  5. oli.oli

    Serveur pour une PME

    Hello, Non, par serveur de VM, je parle du serveur HP. J'ai testé le VMM (Virtual Machine Manager de Synology) et ça ne répondait pas à mes besoins. Oli
  6. oli.oli

    Serveur pour une PME

    Exact! 😉
  7. oli.oli

    Serveur pour une PME

    Exactement, c'était pour l'AD et l'application métier. Pour l'AD, je n'ai testé le Synology Directory Server que chez moi, jamais en environnement Pro, ça fonctionne bien pour moi, mais je ne me prononcerai pas pour une PME. Pour l'application métier, j'étais coincé, mais le but n'était pas non plus de tout révolutionner... Juste les faire évoluer intelligemment et apporter de la sécurité. Après, suivant la taille de la PME, tu as souvent des usages que tu n'arrives pas à déporter. Je ne sais pas si tu as un antivirus, un copieur multifonction qui ne fonctionne qu'avec Windows, etc... Pour l'AD, sur le serveur, tu verras s'il est installé et c'est avec les utilisateurs ou les postes de travail par exemple que tu pourrais voir si ton AD est utilisé. Au passage, pour le cache avec les NVMe, le fonctionnement n'est pas le même entre 1 ou 2 NVMe. En gros 1x1Tb n'est pas équivalent à 2x512Gb EDIT : Le serveur de VM t'apportera quand même un peu plus d'évolutivité et si tu ne maitrises pas ce que fait ton Win2008 je pense que c'est mieux... Mais je ne connais pas l'activité de ta PME et les logiciels qu'ils utilisent...
  8. @Andrea, Concernant les ransomwares, tout dépend comment tu utilises ton NAS. Si tu as un montage réseau depuis ta machine sur le NAS, le cryptolocker ou ransomware attrapé sur ton ordinateur peut commencer à chiffrer ton partage réseau (j'ai eu le cas avec un des premiers cryptolocker à l'époque où il existait des agents pour déchiffrer les fichiers). Ensuite, si tu exposes des services du NAS sur Internet (DSM, VPN, ...), il y a toujours le risque d'une faille de sécurité majeure qui soit largement exploitée. Il y en a eu par le passé (DSM 4.3 ou VPN avec le compte root/synopass notamment et de mémoire) et il y en aura à l'avenir... La sécurité absolue n'existe pas en informatique, il faut vivre avec et se protéger au mieux...
  9. oli.oli

    Serveur pour une PME

    Hello, Alors, pour une PME qui était un peu dans ton cas, voici ce que j'ai fait... A l'origine, 1 serveur physique ProLiant ML310e Gen8 Windows 2008 avec 1 Xeon E3-1230 V2 @ 3.30GHz, 8Go de RAM, 2To de disque (dont 500Go de libre) pour 15 utilisateurs. Le serveur héberge l'AD et une application métier. Maintenant : 1 serveur HPE MicroProliant Gen10+ E-2224 avec 32Go, 4 disques WD Black 4To (600€ + 250€ + 4*200€ = 1650€) 1 DS 920+ et 4 seagate IronWolf 4To + 1 disque externe (1000€) J'ai installé VMware ESXi 7 Free sur le serveur HP. J'ai virtualisé le serveur physique existant (P2V) J'ai mis en place Active Backup for Business et HyperBackup avec backup vers Synology C2 (2To pour 120€/an de mémoire) pour les sauvegardes du NAS et de la VM. Et j'avais déjà mis en place le VPN pour le confinement à partir d'un DS218+ existant Donc, tout ça pour moins de 3000€. Tout fonctionnait super bien jusqu'à un dégât des eaux qui a tué toute l'informatique!!! Tout est reparti en 1,5 jours, achat de matériel de remplacement inclus. Et comme la sauvegarde était passée avant, pas de perte de données! Bref, tout ça pour dire que ça a été éprouvé, et que pour le budget consacré, je trouve que le résultat est plutôt pas mal! EDIT2 : Avec la virtualisation, je peux de plus faire des tests de restauration, préparer ma migration en Win2019, faire tout un tas de tests, etc...
  10. Hello, Si tu as bien configuré ton NAS (SHR ou RAID1) , tu es bien protégé en cas de panne d'un de tes disques. En revanche, ce n'est effectivement pas une sauvegarde. Si tu effaces un fichier, si tu attrapes un ransomware, ou tout ce genre de cochonnerie, tu n'as pas de protection. C'est là où la sauvegarde est importante. Là, il y a plusieurs solutions selon tes moyens et ta configuration... Un basique étant un disque externe en USB, à compéter suivant l'importance (et donc les moyens) que tu accordes à tes données...
  11. Hello, As-tu essayé avec une connexion VPN entre le Syno et le site client? ça me semble plus sécurisé que d'ouvrir des ports à usage "local". Par ailleurs, il n'y a pas de paquets rejetés dans les logs du FW? ça ressemble à une ouverture de port dynamique qui ne passe pas.
  12. Hello @Varx réponse un peu sèche et pas vraiment justifiée car comme indiqué dans le post de @hercut, le port 80 est ouvert... Bref, @hercut, visiblement, il y a eu un changement sur la gestion des certificats Let's Encrypt avec la version 6.2.2-24922-3 qui pose problème (What's new : Updated the protocol of Let's Encrypt to ACME V2 to enhance the stability of the registration process.). Pour ma part, tout à commencer avec une erreur de certificat sur les client mail (iOS, MacOS et Windows), puis une erreur sur Firefox (ERROR_INTERNET_SEC_CERT_REVOKED ou quelque chose du genre). Tout celà m'a donc amener à suspecter mon certificat. C'est alors que, par rebond de site en site, je suis arrivé sur : https://mariushosting.com/dsm-6-2-2-24922-update-3-sec_error_revoked_certificate/ J'ai pas mal galéré et j'ai dû finir par supprimer mon certificat pour le réajouter (j'ai également galéré pour le réinstaller). Une fois fait, tout est rentré dans l'ordre. Reste à voir si le prochain renouvellement fonctionnera... Bon courage.
  13. Hello, Tu as ce genre de rapport dans l'analyse de stockage. Je ne sais plus exactement où, mais c'est prévu en natif sur DSM et ça fonctionne plutôt bien.
  14. oli.oli

    [TUTO] VPN Server

    Hello, Tu peux peut-être contourner le problème avec le paquet Active Directory Server pour gérer les utilisateurs de ton NAS. Tu peux ainsi activer des heures de connexions pour tes utilisateurs. A voir si ça impacte les connexions des utilisateurs VPN, c'est une piste à tester.
  15. oli.oli

    [TUTO] VPN Server

    Hello, ne serais-tu pas en train de tester ton VPN depuis chez toi?... Ton VPN fonctionne bien. simplement, si tu le teste depuis chez toi, il n’y a pas de changement d’IP publique. Tunnelblick considère que c’est une erreur car hormis pour tester, ça n’a aucun sens de faire du VPN en local.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.