-
Compteur de contenus
342 -
Inscription
-
Dernière visite
-
Jours gagnés
3
Tout ce qui a été posté par oli.oli
-
Hello, Bah, 192.168.0.33... C'est un peu l'intérêt du VPN... Être dans le LAN quand on est à l'extérieur! ;)
-
Si! Ta solution est de taper le "https://" dans la barre d'adresse... Je te propose de passer en MP si tu veux plus de détails, car là tu es carrément HS sur le sujet...
-
C'est un peu hors sujet par rapport au VPN... Tu as la réponse à ta question dans tes explications je pense... Si tu n'autorises que le port 80 aux IPs des USA, bah il n'y a que ceux qui sont aux USA qui peuvent accéder à ton site Web... Le NAS ne fait que ce que tu lui demandes. Il faut que tu ajoutes les IP des zones géographiques que tu utilises dans le lot, ça marchera tout de suite mieux!
-
Je n'utilise pas le pare-feu sur le NAS car je n'en ai pas l'utilité, du coup, je ne connais pas très bien le fonctionnement du pare-feu Synology. Si tu veux, tu peux m'envoyer en MP une capture d'écran de tes règles pour que je te dise quoi faire. Mais en gros, tu mélanges les flux entrants et les flux sortants. Donc, si tu héberges des sites Web, ta conf est un peu déroutante... De ce que tu expliques, tu autorises Internet à accéder à ton NAS mais tu refuses les machines "sûres" sur ton réseau à aller sur Internet. Pour l'autre topic, je l'ai lu et je n'ai pas compris ce que tu voulais faire. Je suis en IP dynamique chez OVH également, et je n'ai pas les problèmes que tu rencontres avec une configuration qui me semble plus simple (pas de DNS local par exemple ou de rewrite rules). Il y a des choses que tu ne dis pas (simplement par oubli je pense) qui ne facilitent pas la compréhension et donc les réponses à tes questions. A qui sont destinés tes sites Web et comment tes utilisateurs y accèdent-ils?
-
Tu as choisi d'empêcher des IP locales pour sortir sur Internet pour je ne sais quelle raison (que je respecte, mais que je ne comprends pas car tu ne l'expliques pas), du coup, c'est normal que tu aies ensuite à ouvrir port par port pour les services auxquels tu veux accéder. En général, on protège son réseau en filtrant les ports entrants mais en laissant ouvert les ports sortants. Le blocage des ports sortants répond à des besoins de sécurité bien spécifiques
-
Je ne comprends pas très bien pourquoi tu veux filtrer les connexions sortantes pour les IP locales, mais bon... Si tu veux accéder à Internet, tu ouvres les ports 443 et 80. Après, il faut faire de même pour tous les services que tu voudras utiliser (mail, FTP, NTP, etc...).
-
@Stixen92, Hello, Bah ce que tu veux faire n'est pas clair du tout... ça manque un peu de détails et/ou précisions pour te répondre... Le VPN est-il déjà opérationnel? Si oui, quel type de configuration? Ensuite, quel est le but recherché? A l'origine, un VPN ne sert pas rediriger le trafic internet, mais à interconnecter 2 réseaux distants par une interconnexion "privée". Le comportement par défaut d'OpenVPN par exemple est de rediriger le trafic réseau local dans le VPN et laisse sortir le trafic Internet par le chemin habituel. Si tu souhaites forcer ton client distant à rediriger tout le trafic, il va falloir le paramétrer. Donc, en bref, il faut que tu expliques ce que tu veux faire et ce que tu as déjà fait.
-
@kikoo01, Perso, j'ai pris la même référence de RAM que dans la 2nde vidéo... En revanche, si la RAM est bien détectée, les démos dans les vidéos ne semblent pas vraiment taper dedans... Maintenant, j'ai posté mon expérience mais je veux bien le retour d'autres personnes ayant tenté le coup... ;)
-
@kikoo01 : Crucial CT102464BF186D 8GB DDR3L - 1866 SODIMM 1,35v CL13 Tu la trouve à 70€ sur Amazon ou Cdiscount.
-
Non, j'ai fait le test de façon unitaire avec chaque barrette seule (donc 1x8GB) ainsi que le test en 12GB avec chacune des barrettes de 8GB (au cas où une des barrettes aurait été défaillante) => aucun problème dans ces configurations. @kikoo01 : Au passage, petit HS par rapport au topic, pour la construction de tes volumes, garde toi un emplacement pour un SSD pour héberger tes VMs. J'ai fait la bêtise de passer de 3x3TB en HDD + 1x256TB en SSD à 4x3TB en HDD, bah je regrette... Cela impacte énormément les performances... :( Il faudra que je me décide à tout re-casser pour repartir sur ma conf de disques initiale.
-
Je regarde ce soir et je te dis...
-
Hello, Je n'ai jamais réussi à stabiliser le NAS... Je suis donc revenu à la meilleure situation stable que je pouvais avoir : 1x4Gb d'origine + 1x8Gb. Depuis plus de soucis, plantages, reboots, ou défaut d'affichage. D'un point de vue configuration mémoire, ce n'est probablement pas optimal, mais c'est ce qui tourne le mieux...
-
Bon, bah j'ai installé 2x8Gb de RAM sur mon DS918+, et là, c'est la cata!!! Énormément de lenteurs, les paquets instables, des bugs d'affichage et des plantages du Syno... J'ai testé les 2 modules de 8Gb tour à tour avec la 4 Gb d'origine, ça tourne sans pb... Je ne sais pas si ça s'améliorera avec les nouvelles versions de DSM ou s'il s'agit d'un problème physique, mais toujours est-il que 12Gb, c'est OK sans problème alors que 16Gb, c'est la cata... :(
-
Hello, @neopaulo, as-tu essayé de redémarrer ta box? J'ai déjà eu le cas où la gestion du NAT était planté...
-
Bah? Comment tu crois que j'ai fait pour monter à 8Gb de RAM utilisée!!! Oui, c'est bien un vSphere... Avec ses 15 process Java, je n'ai pas trouvé mieux pour me bouffer 8Gb de RAM Par contre, 12Gb, ce n'est pas suffisant pour allouer 4 cores à la VM, du coup, le vsphère rame un peu. Dans une conf à 12Gb, il ne peut allouer que 10,5Gb max aux VM, le reste étant réservé au DSM du Syno. Et lorsqu'on demande 10Gb, une VM 2 cores va avoir 10,46Gb alors qu'une VM 4 cores va avoir 10,52 Gb et on ne peut donc pas la créer...
-
Bon, alors, voici mon retour. Ma configuration : DS918+ avec 4Gb d'origine et 8Gb d'ajoutés. Du coup, les 12Gb sont bien reconnus par le Nas. Dans Virtual Machine Manager, j'ai donc créé une VM à base de Win 2016 avec 10Gb de RAM (maximum autorisé avec cette quantité de RAM (cf. PJ SynoDS918RAM1.PNG) Ensuite, afin d'être sûr que la VM va bien utiliser les 2 barrettes de RAM, je l'ai bien chargée pour qu'elle dépasse les 8Gb de RAM utilisée (cf. PJ SynoDS918RAM2.PNG). On voit donc que la VM atteint les 8,3Gb. Donc, du coup, j'en conclus que le NAS gère bien la RAM au delà de 8Gb... Si vous avez d'autres tests à me soumettre...
-
Bonjour, Les choses n'ont pas été faite dans l'ordre... Il faut d'abord installer le certificat Let's Encrypt puis refaire la conf OpenVPN, tu utiliseras ton certificat Let's Encrypt au lieu de celui auto-signé. Pour le Firefox, c'est normal, ton serveur doit probablement utiliser le certificat Let's Encrypt associé à ton domaine "public" et tu accèdes à ton NAS par la patte "privée" de ton réseau (grâce au VPN). Donc, tu te connectes sur ton NAS par le 10.8.0.1 et le NAS présente le certificat "ton.domaine.com" => Firefox dit : Attention, ce n'est pas cohérent! Mais toi, tu sais que c'est OK. Pour vérifier tout ça, regarde dans le détail de l'alerte ( le ">" à droite de ton message).
-
Hello, La question est : que veux-tu faire exactement? N'autoriser que le SMB vers le VPN (ça veut dire tout bloquer sauf le SMB, et ça, c'est plus compliqué) Ou que tout le trafic Internet ne passe pas pas le VPN (ça veut dire que dès que tu veux atteindre une IP en 10.2.0.x, tu passeras par le VPN, pour accéder au DSM par exemple). Si tu veux que seul l'Internet ne passe pas par le NAS, tu commentes la ligne suivante dans ton fichier ".openvpn" (il me semble d'ailleurs qu'elle est commentée par défaut) : redirect-gateway def1 ça veut dire que tout ton trafic Internet passe par la passerelle par défaut et non par le VPN et que ton SMB passera par le VPN puisque tu attaqueras une IP en 10.2.0.x Pour vérifier, tu testes ton IP publique sur le site distant et tu dois avoir la même, avec ou sans VPN activé.
-
Bon, bah suite aux retour de @seraphinou et @lepoulpe2 , je me suis décider à contacter Amazon pour mon DS415+ en préventif (le NAS fonctionnait sans problème). Et bien, 1 an et 51 semaines après mon achat, Amazon me l'a repris et remboursé sans discuter! Un peu sur le cul sur ce coup-là. Même pas une décote d'appliquée... Merci Amazon et merci @seraphinou et @lepoulpe2 pour le retour! Du coup, achat direct d'un DS918+.
-
Pas con... ça devrait pouvoir le faire!...
-
Donc en résumé et d'après vos retours, le NAS peut voir les 16 Gb et démarrer sans problème, mais risque de planter quand je dépasserai les 8Gb d'utilisation. Je vais voir si je me lance du coup... En tout cas, je vous ferai un retour de mes tests si je me lance (et si vous avez des tests à me proposer...
-
Bah apparemment, c'est 8Gb par channel (donc par slot => 2x8Gb). https://forum.synology.com/enu/viewtopic.php?f=289&t=136028
-
Ajouter ou modifier certificat "Let's encrypt"
oli.oli a répondu à un(e) sujet de seb773 dans Installation, Démarrage et Configuration
Si le VPN fonctionne bien, tu te connectes d'abord au VPN et ensuite tu fais https://192.168.1.100:5001 pour accéder à ton NAS et dans ce cas, oui, tu es obligé de mettre le 5001 à la fin. Autrement, si tu te connectes à ton NAS sans passer par le VPN donc avec : https://sous.mondomaine.fr, Tu peux faire le NAT suivant : 443 -> 5001 (seulement si tu ne te sers pas du port 443) Enfin, pour tes règles de NAT, tu auras besoin régulièrement du 80->80 pour le renouvellement du certificat, tous les 3 mois. -
Hello, Auriez-vous des infos sur des barrettes de RAM compatibles pour le DS918+ en 2x8Gb svp? J'ai trouvé des infos sur le Forum https://forum.synology.com/, mais la référence fournie est une référence US. J'ai éventuellement trouvé ça : https://www.amazon.fr/dp/B019F1IFRY/ Mais je suis preneur de vos conseils et retours d'expérience... Merci!
-
Ajouter ou modifier certificat "Let's encrypt"
oli.oli a répondu à un(e) sujet de seb773 dans Installation, Démarrage et Configuration
Pour les opération concernant Let's Encrypt (création, renouvellement), il faut toujours que le port 80 du NAS soit accessible, Let's Encrypt ne sait pas travailler sur le port 443 actuellement. Personnellement, j'ai toujours une règle de NAT "port 80 -> Port 80 du NAS" de créée que j'active uniquement quand j'en ai besoin (notamment pour le renouvellement de certificat : cf. mon post un peu plus haut dans ce fil). Maintenant, pour ce qui est de tes règles : L'idéal : Limiter les ports ouverts à ceux du VPN et tout faire par ce biais comme indiqué par @PPJP . Mais si comme moi, tu ne peux pas toujours te connecter en VPN (selon les restrictions des sites sur lesquels je me trouve) et que les ports autres que ceux habituels sont bloqués, tu peux faire la chose suivante : Sur le NAS, rediriger systématiquement les connexions sur le port 5000 (en clair) vers le port 5001 (chiffré) => Panneau de Config, Réseau, Paramètres DSM, rediriger le HTTP vers HTTPS. Pour le NAT, tu laisses simplement le VPN et tu rediriges le 443 vers le 5001 du NAS. Enfin, tu bloques les tentatives de connexion qui échoue : Sécurité, onglet Comptes, et tu coches "Activer le blocage auto" et tu règles les paramètres comme tu préfères. (Perso blocage auto définitif au bout de 3 tentatives).