Aller au contenu

Mic13710

Les Modos
  • Compteur de contenus

    11922
  • Inscription

  • Dernière visite

  • Jours gagnés

    177

Tout ce qui a été posté par Mic13710

  1. Si vous ne vous en servez pas, non. Et si vous avez besoin d'un certificat autre que celui de votre ndd, rien ne vous empêche d'en créer un auto signé.
  2. Mic13710

    [Tuto] Reverse Proxy

    Là j'ai un gros doute. Si votre ndd est en .fr (c'est ce que vous dites), il n'y a aucune raison pour que le parefeu bloque. Je pense plutôt que l'url n'est pas la bonne. Pour photostation, le lien normal est directement ndd/photo. C'est une spécificité de photostation. Si vous voulez utiliser une url photo/ndd, il faut faire une conversion de cette adresse via un .htaccess par exemple pour la renvoyer vers le NAS en ndd/photo.
  3. Pas grave, j'avais compris qu'une lecture trop rapide était la cause de l'erreur. Il m'arrive aussi de survoler les posts et je rate parfois le petit mot qui change toute la phrase 😉.
  4. Il faut régler les paramètres de CloudStation pour activer les utilisateurs, et faire de même pour les dossiers partagés.
  5. Non, cpc44 demande que le SSH ne soit accessible que de son réseau local
  6. Il suffit de ne pas l'ouvrir dans le routeur. Vous l'ouvrez seulement dans le nas (Terminal et SNMP) et si vous avez réglé votre parefeu comme préconisés dans le tuto, vous n'avez pas besoin de faire quoi que ce soit à ce niveau. Voir la fin du tuto
  7. Oui, mais comme beaucoup ne sont pas passés à Moment, ça fait désordre. Je trouve en effet que Synology merdouillent pas mal. Entre la 7 dont on parle depuis 2 ans si je ne me trompe pas et qui joue l'Arlésienne, et cette mise à jour qui fait plus bouche trou qu'autre chose parce que justement la 7 n'est pas encore là, on peut se poser des questions. Vu le temps qu'ils passent sur cette fameuse 7, j'espère qu'ils ne vont pas nous la jouer comme pour la 5 et la 6 avec leurs cortèges de correctifs. @firlin moi non plus je ne l'ai pas encore. Comme je ne la ferai pas avant qu'une version enfin au point soit disponible, ce n'est pas un problème.
  8. C'est exactement ce que ça veut dire. Il faut prendre les commandes et les adapter à son cas. C'est à faire en SSH via le terminal.
  9. @Einsteinium Comme quoi ...
  10. Le problème est maintenant résolu. N'hésitez pas à ouvrir un nouveau message en cas de problème. Ceci est une réponse automatique.
  11. Mic13710

    coup de main

    @maxou56Je ne savais pas qu'il y avait des jeux de devinettes sur le forum 😉 ! On va pas tout de même pas jouer les Mme Irma.
  12. Mic13710

    coup de main

    Bonjour, Perso, je ne comprends rien aux disques de votre NAS. https://www.nas-forum.com/forum/forum/16-présentation/
  13. Mic13710

    Bonjour à tous

    C'était LE supercalculateur de l'époque. Il était installé entre autre à la NASA, dans les très grosses entités nécessitant d'énormes calculs (CERN par exemple) et je crois à Météo France aussi (pour les modélisations). Il y en avait un dans les locaux de CRAY UK d'où ils louaient (très chers) leurs services à des entreprises nationales et étrangères. Celui pour lequel j'ai travaillé a été installé dans le quartier général d'un groupe pétrolier du golfe. Ils utilisaient au début les services de CRAY UK et on voulu leur propre machine. L'ironie c'est qu'ils étaient les plus petits utilisateurs avec un usage très limité de quelques heures par mois. Lorsque le CRAY a été installé, ils ne s'en sont pas plus servi, ce qui ne les a pas empêché de le remplacer 2-3 ans plus tard par un autre supercalculateur. Le coût de l'opération a été faramineux, le coût final du temps d'utilisation par rapport au coût total devait se chiffrer à plusieurs milliers de dollars par seconde. L'argent n'est pas un problème pour eux. Ce qui compte c'est qu'ils aient le meilleur et le plus cher même si ça ne leur sert à rien.
  14. Mic13710

    Bonjour à tous

    On est complètement HS, mais pour ceux que ça intéresse, voici ce qu'était un CRAY XM-P : https://en.wikipedia.org/wiki/Cray_X-MP Ca ressemblait à un banc d'aéroport, mais ça envoyait du lourd pour l'époque. Le banc coutait cher (10 à 15M$). Les disques avaient une capacité de 1200Mo (1.2Go) ce qui était aussi une performance. N'importe quel PC premier prix d'aujourd'hui surpasse largement ce gros bouzin.
  15. Mic13710

    Bonjour à tous

    @GrOoT64Amiga 2000, c'est tout récent ça !😁 C'était déjà de la disquette 3.5". J'ai connu les cartes perforées, les bandes magnétiques, les énormes disquettes 8", puis les 5.25" qu'on poinçonnait sur le côté avec une trouilloteuse spéciale (ou au ciseau) pour pouvoir utiliser les deux faces (sur les Apple 2 notamment), et puis la suite. Mon premier disque dur était un énorme (par la taille) 10Mo (non, non, ce n'est pas une erreur) sur un IBM XT.
  16. Mic13710

    Bonjour à tous

    Et moi c'était le TI99-4A, s'en est suivi un Apple 2C, puis j'ai basculé sur PC sous DOS puis Windows. Ma première rencontre avec une très grosse machine en tant que chef de projet fut la préparation de l'environnement et l'installation d'un supercalculateur CRAY X-MP.
  17. Non ce n'est pas normal. Est-ce que les deux disques sont en test SMART et sont bloqués à 90 % ? Est-ce que votre NAS est toujours accessible ? Avez-vous essayé de le redémarrer ? J'ai vu dans votre présentation que votre NAS est tout récent. Est-ce que vous l'avez configuré et est-ce qu'il y a des données dessus ? Si ce qu'il y a dessus n'est pas important, je vous conseille de reprendre tout à zéro et de commencer par faire un test en profondeur des disques. Vous pouvez le faire avec le logiciel WD (lifeguard), mais le plus sérieux c'est directement sur le NAS avec badblocks. Il y a un tuto sur le site :
  18. Mic13710

    Bonjour à tous

    Bonjour RBeauto, soyez le bienvenu dans la communauté. Vous voulez sans doute dire DS218play ?
  19. Sans doute, mais la date du certificat n'est pas actualisée dans DSM. Un redémarrage règle le problème. Comme je le fais pendant la nuit, ça ne pose aucun problème aux utilisateurs. Mais si tu as une solution pour que la maj se fasse sans cela, je suis preneur.
  20. @.Shad. c'est la méthode que j'ai suivie. Pour l'automatisation j'ai ce script que j'ai aussi trouvé sur github et adapté à mon besoin : CERTDIR="_archive/blablabla" #on exclu tous les services pour lesquels on ne souhaite pas renouveler le certificat #les services sont disponibles dans le fichier /usr/syno/etc/certificate/_archive/INFO EXCLUDE_IDS=("OpenVPN" "94cf10e9-xxxxxxxxxxxxxxxxxxx" "8c0bxxxxxxxxxxxxxxxxxxx" "5c4xxxxxxxxxxxxxxxx" "ff96xxxxxxxxxxxxxxxx" "d9xxxxxxxxxxxxxxxxxxxxx" "819xxxxxxxxxxxxxxxxxxxxxxxxx" "cf8xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx" "f6cexxxxxxxxxxxxxxxxxxxxxxxx" "postfix") #j'exclu OpenVPN car le renouvellement invalide celui du fichier de config. OpenVPN utilise un certificat auto signé #ce qui suit est le script du tuto # do not change anything beyond this line! CERTROOTDIR="/usr/syno/etc/certificate" PACKAGECERTROOTDIR="/usr/local/etc/certificate" FULLCERTDIR="$CERTROOTDIR/$CERTDIR" # renew certificates, this used to be explained as a custom cronjob but works just as well within this script according to the output of the task. /usr/local/share/acme.sh/acme.sh --cron --home /usr/local/share/acme.sh/ #mise à jour des certificats shouldskip () { local svcname="$(basename $(dirname $1))" for i in "${EXCLUDE_IDS[@]}" do [[ "$i" == "$svcname" ]] && return done false } # find all subdirectories containing cert.pem files PEMFILES=$(find $CERTROOTDIR -name cert.pem) if [ ! -z "$PEMFILES" ]; then for DIR in $PEMFILES; do # replace the certificates, but never the ones in the _archive folders as those are all the unique # certificates on the system. if [[ $DIR != *"/_archive/"* ]]; then if ! shouldskip "$DIR"; then rsync -avh "$FULLCERTDIR/" "$(dirname $DIR)/" fi fi done fi # reload /usr/syno/sbin/synoservicectl --reload nginx # update and restart all installed packages PEMFILES=$(find $PACKAGECERTROOTDIR -name cert.pem) if [ ! -z "$PEMFILES" ]; then for DIR in $PEMFILES; do #active directory has it's own certificate so we do not update that package if [[ $DIR != *"/ActiveDirectoryServer/"* ]]; then if ! shouldskip "$DIR"; then rsync -avh "$FULLCERTDIR/" "$(dirname $DIR)/" /usr/syno/bin/synopkg restart $(echo $DIR | awk -F/ '{print $6}') fi fi done fi #redemarrage du NAS pour réactiver correctement tous les services #sans cela le nouveau certificat n'est pas pris en compte shutdown -r now Et voici le retour du script Cher utilisateur, Le planificateur de tâches à terminé une tâche planifiée. Tâche : Update Lets Encrypt Heure de début : Mon, 20 Apr 2020 06:00:02 GMT Heure d’arrêt : Mon, 20 Apr 2020 06:25:48 GMT État actuel : 0 (Normal) Sortie standard/erreur : [Mon Apr 20 06:00:02 EDT 2020] ===Starting cron=== [Mon Apr 20 06:00:02 EDT 2020] Renew: '---ndd---' [Mon Apr 20 06:00:04 EDT 2020] Multi domain='DNS:---ndd---,DNS:file.---ndd---,DNS:audio.---ndd---,DNS:video.---ndd---,DNS:cal.---ndd---,DNS:card.---ndd---,DNS:cam.---ndd---,DNS:get.---ndd---,DNS:scada.---ndd---' [Mon Apr 20 06:00:04 EDT 2020] Getting domain auth token for each domain [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='file.---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='audio.---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='video.---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='cal.---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='card.---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='cam.---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='get.---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='scada.---ndd---' [Mon Apr 20 06:00:16 EDT 2020] Adding txt value: XaVCjIP5i6LtrwshcavUVQjY_yAABsxDG9wZPGbynUE for domain: _acme-challenge.---ndd--- [Mon Apr 20 06:00:16 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:00:16 EDT 2020] Checking authentication [Mon Apr 20 06:00:17 EDT 2020] Consumer key is ok. [Mon Apr 20 06:00:21 EDT 2020] Adding record [Mon Apr 20 06:00:24 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:00:34 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:00:34 EDT 2020] Adding txt value: tMl33uOjisI0udfSpqeiUg2H_BMk7WM83BZK10LvNtU for domain: _acme-challenge.file.---ndd--- [Mon Apr 20 06:00:34 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:00:34 EDT 2020] Checking authentication [Mon Apr 20 06:00:35 EDT 2020] Consumer key is ok. [Mon Apr 20 06:00:39 EDT 2020] Adding record [Mon Apr 20 06:00:41 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:00:51 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:00:51 EDT 2020] Adding txt value: Y-KoE3gNs9NFzFa75OJxFcUqX8Hn0hDNPdkC-DbMsD4 for domain: _acme-challenge.audio.---ndd--- [Mon Apr 20 06:00:51 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:00:51 EDT 2020] Checking authentication [Mon Apr 20 06:00:52 EDT 2020] Consumer key is ok. [Mon Apr 20 06:00:56 EDT 2020] Adding record [Mon Apr 20 06:00:58 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:01:08 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:01:08 EDT 2020] Adding txt value: tMIRN6jbNdahmY5QO4VZTSFqVJAHFGQR23LWR1CNFy4 for domain: _acme-challenge.video.---ndd--- [Mon Apr 20 06:01:08 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:01:08 EDT 2020] Checking authentication [Mon Apr 20 06:01:09 EDT 2020] Consumer key is ok. [Mon Apr 20 06:01:13 EDT 2020] Adding record [Mon Apr 20 06:01:15 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:01:25 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:01:25 EDT 2020] Adding txt value: mvgv96hLoTgm-CWt-DkslnpTe0e2vtvjkUae-Iy-Yc4 for domain: _acme-challenge.cal.---ndd--- [Mon Apr 20 06:01:26 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:01:26 EDT 2020] Checking authentication [Mon Apr 20 06:01:27 EDT 2020] Consumer key is ok. [Mon Apr 20 06:01:30 EDT 2020] Adding record [Mon Apr 20 06:01:33 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:01:43 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:01:43 EDT 2020] Adding txt value: ZdfIgG5OjEq2FO1yRi1DSguLNtyE3nqNBQybms3S-gk for domain: _acme-challenge.card.---ndd--- [Mon Apr 20 06:01:43 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:01:43 EDT 2020] Checking authentication [Mon Apr 20 06:01:44 EDT 2020] Consumer key is ok. [Mon Apr 20 06:01:47 EDT 2020] Adding record [Mon Apr 20 06:01:50 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:02:00 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:02:00 EDT 2020] Adding txt value: R4ZE7HHhAOgaFPEYZx1wlOF4yIE88LG-t72OWp3rnpY for domain: _acme-challenge.cam.---ndd--- [Mon Apr 20 06:02:01 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:02:01 EDT 2020] Checking authentication [Mon Apr 20 06:02:02 EDT 2020] Consumer key is ok. [Mon Apr 20 06:02:05 EDT 2020] Adding record [Mon Apr 20 06:02:08 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:02:18 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:02:18 EDT 2020] Adding txt value: QAvAauXfoeJ5nMRQ-UuWB70ZOg7fwvOEZPUo0JDoUIs for domain: _acme-challenge.get.---ndd--- [Mon Apr 20 06:02:18 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:02:18 EDT 2020] Checking authentication [Mon Apr 20 06:02:19 EDT 2020] Consumer key is ok. [Mon Apr 20 06:02:23 EDT 2020] Adding record [Mon Apr 20 06:02:25 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:02:35 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:02:35 EDT 2020] Adding txt value: GYTzuEg4Y9cba_YkvFXB9J-btL6Y1oz8cUV3BLCxJfo for domain: _acme-challenge.scada.---ndd--- [Mon Apr 20 06:02:35 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:02:35 EDT 2020] Checking authentication [Mon Apr 20 06:02:37 EDT 2020] Consumer key is ok. [Mon Apr 20 06:02:40 EDT 2020] Adding record [Mon Apr 20 06:02:42 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:02:52 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:02:52 EDT 2020] Sleep 20 seconds for the txt records to take effect [Mon Apr 20 06:03:12 EDT 2020] Verifying: ---ndd--- [Mon Apr 20 06:03:15 EDT 2020] Success [Mon Apr 20 06:03:15 EDT 2020] Verifying: file.---ndd--- [Mon Apr 20 06:03:18 EDT 2020] Success [Mon Apr 20 06:03:18 EDT 2020] Verifying: audio.---ndd--- [Mon Apr 20 06:03:21 EDT 2020] Success [Mon Apr 20 06:03:22 EDT 2020] Verifying: video.---ndd--- [Mon Apr 20 06:03:25 EDT 2020] Success [Mon Apr 20 06:03:25 EDT 2020] Verifying: cal.---ndd--- [Mon Apr 20 06:03:28 EDT 2020] Pending [Mon Apr 20 06:03:30 EDT 2020] Success [Mon Apr 20 06:03:30 EDT 2020] Verifying: card.---ndd--- [Mon Apr 20 06:03:33 EDT 2020] Success [Mon Apr 20 06:03:33 EDT 2020] Verifying: cam.---ndd--- [Mon Apr 20 06:03:36 EDT 2020] Success [Mon Apr 20 06:03:36 EDT 2020] Verifying: get.---ndd--- [Mon Apr 20 06:03:39 EDT 2020] Pending [Mon Apr 20 06:03:42 EDT 2020] Success [Mon Apr 20 06:03:42 EDT 2020] Verifying: scada.---ndd--- [Mon Apr 20 06:03:45 EDT 2020] Pending [Mon Apr 20 06:03:47 EDT 2020] Success [Mon Apr 20 06:03:47 EDT 2020] Removing DNS records. [Mon Apr 20 06:03:47 EDT 2020] Removing txt: XaVCjIP5i6LtrwshcavUVQjY_yAABsxDG9wZPGbynUE for domain: _acme-challenge.---ndd--- [Mon Apr 20 06:03:47 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:03:47 EDT 2020] Checking authentication [Mon Apr 20 06:03:49 EDT 2020] Consumer key is ok. [Mon Apr 20 06:03:54 EDT 2020] Removed: Success [Mon Apr 20 06:03:54 EDT 2020] Removing txt: tMl33uOjisI0udfSpqeiUg2H_BMk7WM83BZK10LvNtU for domain: _acme-challenge.file.---ndd--- [Mon Apr 20 06:03:55 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:03:55 EDT 2020] Checking authentication [Mon Apr 20 06:03:56 EDT 2020] Consumer key is ok. [Mon Apr 20 06:04:03 EDT 2020] Removed: Success [Mon Apr 20 06:04:03 EDT 2020] Removing txt: Y-KoE3gNs9NFzFa75OJxFcUqX8Hn0hDNPdkC-DbMsD4 for domain: _acme-challenge.audio.---ndd--- [Mon Apr 20 06:04:03 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:04:03 EDT 2020] Checking authentication [Mon Apr 20 06:04:04 EDT 2020] Consumer key is ok. [Mon Apr 20 06:04:12 EDT 2020] Removed: Success [Mon Apr 20 06:04:12 EDT 2020] Removing txt: tMIRN6jbNdahmY5QO4VZTSFqVJAHFGQR23LWR1CNFy4 for domain: _acme-challenge.video.---ndd--- [Mon Apr 20 06:04:12 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:04:12 EDT 2020] Checking authentication [Mon Apr 20 06:04:14 EDT 2020] Consumer key is ok. [Mon Apr 20 06:04:22 EDT 2020] Removed: Success [Mon Apr 20 06:04:22 EDT 2020] Removing txt: mvgv96hLoTgm-CWt-DkslnpTe0e2vtvjkUae-Iy-Yc4 for domain: _acme-challenge.cal.---ndd--- [Mon Apr 20 06:04:22 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:04:22 EDT 2020] Checking authentication [Mon Apr 20 06:04:23 EDT 2020] Consumer key is ok. [Mon Apr 20 06:04:30 EDT 2020] Removed: Success [Mon Apr 20 06:04:30 EDT 2020] Removing txt: ZdfIgG5OjEq2FO1yRi1DSguLNtyE3nqNBQybms3S-gk for domain: _acme-challenge.card.---ndd--- [Mon Apr 20 06:04:30 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:04:30 EDT 2020] Checking authentication [Mon Apr 20 06:04:32 EDT 2020] Consumer key is ok. [Mon Apr 20 06:04:39 EDT 2020] Removed: Success [Mon Apr 20 06:04:39 EDT 2020] Removing txt: R4ZE7HHhAOgaFPEYZx1wlOF4yIE88LG-t72OWp3rnpY for domain: _acme-challenge.cam.---ndd--- [Mon Apr 20 06:04:39 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:04:39 EDT 2020] Checking authentication [Mon Apr 20 06:04:40 EDT 2020] Consumer key is ok. [Mon Apr 20 06:04:48 EDT 2020] Removed: Success [Mon Apr 20 06:04:48 EDT 2020] Removing txt: QAvAauXfoeJ5nMRQ-UuWB70ZOg7fwvOEZPUo0JDoUIs for domain: _acme-challenge.get.---ndd--- [Mon Apr 20 06:04:48 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:04:48 EDT 2020] Checking authentication [Mon Apr 20 06:04:49 EDT 2020] Consumer key is ok. [Mon Apr 20 06:04:57 EDT 2020] Removed: Success [Mon Apr 20 06:04:57 EDT 2020] Removing txt: GYTzuEg4Y9cba_YkvFXB9J-btL6Y1oz8cUV3BLCxJfo for domain: _acme-challenge.scada.---ndd--- [Mon Apr 20 06:04:57 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:04:57 EDT 2020] Checking authentication [Mon Apr 20 06:04:58 EDT 2020] Consumer key is ok. [Mon Apr 20 06:05:07 EDT 2020] Removed: Success [Mon Apr 20 06:05:07 EDT 2020] Verify finished, start to sign. [Mon Apr 20 06:05:07 EDT 2020] Lets finalize the order, Le_OrderFinalize: https://acme-v02.api.letsencrypt.org/acme/finalize/xxxxxxxx/xxxxxxxxxx [Mon Apr 20 06:05:08 EDT 2020] Download cert, Le_LinkCert: https://acme-v02.api.letsencrypt.org/acme/cert/xxxxxxxxxxxxxxxxxxxxx544 [Mon Apr 20 06:05:09 EDT 2020] Cert success. -----BEGIN CERTIFICATE----- Le certificat -----END CERTIFICATE----- [Mon Apr 20 06:05:09 EDT 2020] Your cert is in /usr/local/share/acme.sh//---ndd---/---ndd---.cer [Mon Apr 20 06:05:09 EDT 2020] Your cert key is in /usr/local/share/acme.sh//---ndd---/---ndd---.key [Mon Apr 20 06:05:09 EDT 2020] The intermediate CA cert is in /usr/local/share/acme.sh//---ndd---/ca.cer [Mon Apr 20 06:05:09 EDT 2020] And the full chain certs is there: /usr/local/share/acme.sh//---ndd---/fullchain.cer [Mon Apr 20 06:05:09 EDT 2020] Installing cert to:/usr/syno/etc/certificate/_archive/pYZfmg/cert.pem [Mon Apr 20 06:05:09 EDT 2020] Installing key to:/usr/syno/etc/certificate/_archive/pYZfmg/privkey.pem [Mon Apr 20 06:05:09 EDT 2020] Installing full chain to:/usr/syno/etc/certificate/_archive/pYZfmg/fullchain.pem [Mon Apr 20 06:05:09 EDT 2020] Run reload cmd: /usr/syno/sbin/synoservicectl --reload nginx nginx reloaded. [Mon Apr 20 06:05:09 EDT 2020] Reload success [Mon Apr 20 06:05:09 EDT 2020] ===End cron=== sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list ./ cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 72 bytes 16.22K bytes/sec total size is 7.83K speedup is 0.96 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list sent 81 bytes received 12 bytes 186.00 bytes/sec total size is 7.83K speedup is 84.16 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 nginx reloaded. sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 package HyperBackupVault restart successfully sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 package MailServer restart successfully sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 3.24K bytes/sec total size is 7.83K speedup is 0.97 package CloudStation restart successfully sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 3.24K bytes/sec total size is 7.83K speedup is 0.97 package LogCenter restart successfully sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 5.40K bytes/sec total size is 7.83K speedup is 0.97 package ReplicationService restart successfully Sincères salutations, Synology DiskStation
  21. de la chance pour quoi ?
  22. J'utilise une méthode acme.sh "effroyablement complexe" pour deux NAS qui n'ont pas accès au 80, avec un script de renouvellement automatique. Pas de wildcard, mais plusieurs ndd sous le même certificat. Renouvellement aujourd'hui et ça fonctionne plutôt pas mal. Je conserve la solution de facilité d'ouverture du port 80 pour le renouvellement des certificats des autres NAS dont je m'occupe. Ce n'est pas plus compliqué d'ouvrir ce port, de renouveler manuellement le ou les certificats et de refermer une fois que c'est fait.
  23. On ne peut pas à la fois utiliser le serveur VPN et le client VPN sur le même protocole. C'est soit l'un, soit l'autre. Comme j'utilise le serveur Open VPN pour mes connexions à distance sur le NAS B, il n'est pas possible de créer sur ce même NAS une connexion sur ce protocole. Raison pour laquelle j'utilise le L2TP pour mes liaisons entre NAS. Je peux ainsi faire tourner les deux protocoles en serveur/client sans qu'ils interfèrent.
  24. Oui @StéphanH. NAS A : serveur VPN L2TP/IPSec activé, adresse 10.2.0.0 NAS B : Interface réseau VPN connectée en L2TP/IPSec au NAS A, adresse 10.2.0.1 Tâches Hyperbackup de NAS A vers NAS B sur l'adresse 10.2.0.1 Tâches Hyperbackup de NAS B vers NAS A sur l'adresse 10.2.0.0 Ca fonctionne très bien.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.