Aller au contenu

Mic13710

Les Modos
  • Compteur de contenus

    11936
  • Inscription

  • Dernière visite

  • Jours gagnés

    178

Tout ce qui a été posté par Mic13710

  1. oui : https://www.synology.com/fr-fr/support/RAID_calculator?hdds=8 TB|8 TB|8 TB|8 TB maintenant il faut savoir que vous multipliez par 4 les risques car la perte d'un disque entraine la perte du groupe et donc des données. Pour faire un groupe en raid 0, il faut supprimer le volume existant et le groupe (ce qui détruira les données) et reconstruire le groupe en faisant cette fois le choix du RAID. Vous n'aurez plus ensuite qu'à importer vos sauvegardes (et croiser les doigts pour que vos disques tiennent le plus longtemps possible)
  2. chez moi aussi avec find.synology.com, l'url passe directement en https et un s est rajouté à finds. Ce n'est pas lié au fait qu'il trouve ou pas mais seulement une redirection chez Synology vers une autre page, qui s'avère toute aussi inefficace que la précédente.
  3. Il y a deux jours, j'en ai parlé, et depuis ça n'a pas changé. Ce n'est pas possible ni accessible. Cet espace est juste en attente pour pouvoir être associé avec un ou plusieurs autres disques du groupe soit par remplacement d'un disque existant, soit par rajout d'un disque de même capacité.
  4. @jpla s ou pas, ça ne change rien à l'affaire : certes il y a un 's' mais ça ne fonctionne pas mieux. Les seules fois ou j'ai tenté de l'utiliser, impossible de trouver quoi que ce soit. Encore aujourd'hui, il n'est toujours pas capable de trouver un seul des 3 nas que j'ai sur le réseau et que Synology assistant trouve sans problème. Je ne vois pas l'utilité d'un lien inefficace. Pour moi, seul synology assistant est digne d'intérêt.
  5. Si vous avez des sauvegardes, c'est très certainement la meilleure façon de les tester. Il faut tout simplement partir d'un installation neuve, d'autant que la dernière version de DSM (7.1) fait passer la partition système de 2.2Go à 7.9Go, et une fois le groupe construit, vous restaurez vos sauvegardes. S'il y a un problème, vous serez toujours à temps de sortir les deux disques, remettre l'ancien dans le NAS pour récupérer les éventuels manques. Quant au clonage, vous pouvez oublier, ça ne fonctionne pas ou mal et vous garderiez l'ancienne taille de partition système. La restauration via hyperbackup est beaucoup plus efficace.
  6. Il vaut mieux éviter de faire des modifs sur DSM quand on n'est pas sur place. Probablement que la redirection du routeur vers le NAS n'est plus correcte. Essayez de vous reconnecter à DSM en utilisant quickconnect pour remettre les anciens ports. Si ce n'est pas possible, il faudrait avoir accès au routeur via internet pour modifier les redirections des ports. Si là aussi ce n'est pas possible, il n'y a pas d'autre solution que d'attendre votre retour.
  7. La tolérance de panne est sur un disque pour le SHR. Vous pouvez perdre n'importe lequel des disques sans perte de données. Pour augmenter la capacité, soit vous remplacez un de vos 1To par un 2To ce qui augmentera de 1To votre stockage, soit vous remplacez vos deux 1To par deux disques de plus grosse capacité. Il faut toujours qu'il y ait au moins 2 disques de même capacité pour les plus gros disques du groupe. Si vous n'en remplacez qu'un seul par un plus gros, la capacité qui sera utilisée sera celle du disque le plus gros de ceux qui étaient présents dans le groupe avant le changement. Par exemple, si vous remplacez un de vos 1To par un 4To, seuls 2To seront utilisés car le disque le plus gros immédiatement en dessous est un 2To. Votre stockage ne gagnera qu' 1To. Si par la suite vous remplacez l'autre 1To par un 4To, votre stockage passera à 8To. https://www.synology.com/fr-fr/support/RAID_calculator?hdds=2 TB|2 TB|4 TB|4 TB Pour en revenir à vos groupes, le fait d'en créer plusieurs ne change rien du point de vue utilisateur. Ce sont les droits que vous attribuez à chacun qui permettent ou pas l'accès à tel ou tel dossier. Les groupes ne sont que des séparations physiques, mais du point de vue fonctionnement, c'est complètement transparent. Et si vous regardez file station, il n'y a pas de groupe identifié, seulement des dossiers partagés.
  8. Mic13710

    espace réel stockage SHR

    Et pour compléter ce qu'a dit @niklos0, vous ne pouvez pas saucissonner le groupe comme vous le souhaitez. Le RAID (ou SHR) mobilise tous les disques et exploite tout l'espace possible pour monter un groupe. S'il y a des disques avec de l'espace non utilisé, cet espace n'est pas accessible pour du stockage. Il est seulement en attente pour une augmentation du groupe par rajout ou remplacement par des disques plus gros.
  9. J'aimerais comprendre pourquoi vous avez fait deux groupes de stockage, surtout avec de si petits disques. Il eut été tellement plus simple de construire un seul groupe, ce qui vous aurait permis de gagner 1To de stockage et surtout de ne pas vous poser le genre de question que vous vous posez. Pour cela, il aurait fallu soit mettre les 4 disques dans le NAS et les regrouper en un seul groupe SHR, soit monter d'abord les 1To pour faire un groupe de 2 disques puis rajouter les 2To pour les rajouter au premier groupe. Au final vous auriez eu 4To sur un seul volume ce qui est beaucoup plus simple pour gérer l'espace, alors que vous avez 2 volumes pour un total de seulement 3To et un casse tête pour y répartir les données.
  10. Je suis entièrement d'accord avec ça. Mes utilisateurs dédiés VPN n'ont accès à aucun service du NAS. Ils ne servent qu'à établir la connexion VPN. Et je rajoute qu'en contre partie aucun des autres utilisateurs, y compris l'administrateur, n'ont accès au serveur VPN. Le tunnel ne peut être établi qu'avec le compte dédié VPN.
  11. C'est plutôt vers un forum Ubiquiti qu'il faudrait vous tourner. Sinon, pourquoi ne pas tout simplement utiliser vos caméras directement avec Surveillance Station ? Caméras ubiquiti compatibles avec SS : https://www.synology.com/fr-fr/compatibility/camera?brand[]=UBIQUITI
  12. Mic13710

    espace réel stockage SHR

    Vous venez de fournir la réponse. SHR2 est équivalent à un RAID6, soit 2 disques de sécurisation. Très luxueux pour un groupe de 4 disques.
  13. Le problème est maintenant résolu. N'hésitez pas à ouvrir un nouveau message en cas de problème. Ceci est une réponse automatique.
  14. @Scapeur Désolé mais vos dernières questions n'ont rien à voir avec le sujet initial. Veuillez ouvrir un ou plusieurs sujets dans la ou les sections appropriées.
  15. Sauf erreur, la version 2 n'est pas compatible avec la 3. Et de toute manière, Drive mettant automatiquement à jour les clients, la version 2 risque ne pas tenir bien longtemps.
  16. Réponse : les dossiers cachés (Synology Drive, Download station, et les applications) ne sont pas comptabilisés.
  17. Même réponse que précédemment. https://www.nas-forum.com/forum/topic/77282-connexion-hyper-backup-via-openvpn/?do=findComment&comment=1319492326
  18. A moins que vous ayez des données ultra sensibles qui risqueraient de mettre en péril notre bonne vieille terre si elles tombaient dans des mains peu scrupuleuses, ou que vous soyez tout simplement parano, aucun. Sinon quel serait l'intérêt d'un VPN privé ? Je ne dirais pas la même chose s'il s'agissait d'un VPN publique dont la confidentialité n'est qu'illusoire.
  19. Je ne comprends pas ce que vous ne comprenez pas. A quoi cela vous sert-il de modifier les ports internes si vous utilisez des ports externes identiques à ceux par défaut ? Lorsque de l'extérieur vous tapez l'URL https://monip:5001 et que vous arrivez sur DSM via le port 40643, c'est exactement comme si vous gardiez le 5001 par défaut du NAS et que vous dirigiez dans le routeur le même 5001 vers le 5001 du NAS. Votre changement de port ne sert strictement à rien si ce n'est de compliquer votre propre utilisation puisqu'en interne vous devez passer par le 40643 pour atteindre DSM et le 5001 en externe. Si vous vouliez vraiment changer de port, il fallait rediriger le 40643 du routeur vers le 40643 du NAS et utiliser l'URL https://monip:40643 pour atteindre DSM.
  20. Il n'y a pas de logique et encore une fois, il n'est pas recommandé de faire le paramétrage du routeur via le NAS. Cette fonction ne devrait même pas exister. Une fois le port redirigé de la freebox vers le NAS, si ça ne fonctionne pas c'est qu'un paramétrage du NAS bloque le trafic. Le fait d'avoir invoqué ce port a certainement permis au trafic de s'établir mais ce n'est pas la bonne méthode. Avez-vous essayé de supprimer la règle dans le NAS ? C'est surtout quickconnect qu'il ne faudrait pas utiliser. Ca aussi, on en parle dans le tuto. Mieux vaut utiliser un nom de domaine. Vous pouvez en prendre un gratuit chez synology (avec ses limitations) en xxxxx.synology.me. C'est toujours mieux que quickconnect. Il faudrait aussi demander à Free une IP full stack pour pouvoir bénéficier de l'entièreté des ports. Vous n'avez pas bien compris ce que je vous ai expliqué. Vous supprimez purement et simplement le 5000 ou tout autre port http qui permet de se connecter au NAS car c'est dangereux pour la sécurité de votre NAS. Si le fait de mettre en oeuvre ce tuto était de sécuriser votre NAS, donner un accès externe en http est tout sauf sécurisant. C'est pourtant bien en évidence dans la partie Tutoriels où vous avez su trouver ce tuto 😉. https://www.nas-forum.com/forum/topic/53328-tuto-vpn-server/
  21. Ces captures ne montrent pas les attaques. C'est dans les journaux que se trouvent ces informations. Je vois que vous n'avez pas appliqué le tuto. Pour commencer, il y est dit que de faire la configuration du routeur via DSM n'est pas conseillé. Et je confirme ce point. Tout paramétrage du routeur doit se faire uniquement dans le routeur. Ensuite, vous appliquez des changements de ports à l'envers. Ce sont les ports externes qu'il faut modifier (bien qu'illusoire), pas forcément ceux du NAS. Diriger par exemple le 5000 WAN vers le 40641 du NAS n'a aucun sens puisque le seul port public accessible est le 5000, port qu'il n'est pas du tout recommandé d'ouvrir. Ouvrir le 5000 (http) sur l'extérieur (ou tout autre port non sécurisé) donne un accès en clair à DSM. Je ne comprends pas non plus qu'il y ait des ports ouverts pour quickconnect dans la mesure où quickconnect n'a pas besoin de port spécifique pour fonctionner. Après, utiliser quickconnect n'est pas non plus préconisé dans le tuto... Je ne sais pas ce que cache la première règle du parefeu mais faire une ouverture au monde entier vous expose à des attaques venues de pays dont c'est le sport national. Limitez la zone aux seuls pays avec lesquels vous avez des rapports pour réduire votre surface d'exposition. Enfin, ce n'est pas parce que vous avez des tentatives de connexion sur le compte admin qu'il faille s'alarmer. Si le compte est désactivé, aucune intrusion n'est possible. Il en serait de même sur un compte inexistant, que ce compte se nomme toto ou tartempion. Le compte admin est le plus prisé des hackers, il est normal d'avoir des tentatives sur ce compte. Pour l'accès via le VPN, vous avez un excellent tuto dans la partie tutoriels.
  22. Sujet déplacé. Regardez dans les sujets de la section.
  23. Mic13710

    Photo .heic

    Pouvez vous poster dans la bonne section ? Ici c'est uniquement pour les présentations et je vous invite d'ailleurs à faire la votre avant de poursuivre.
  24. Si c'est du reverse proxy dont vous parlez alors vous avez probablement laissé des lignes sur le bas côté. Reprenez le complètement et normalement tout devrait fonctionner. Si ce n'est pas le cas, prière de reprendre la discussion directement à la suite du tuto. Le reverse proxy vous permet de ne pas avoir à utiliser d'autres ports que le 80 ou le 443 et vous évite de surcroit d'ouvrir d'autres ports que ceux-ci dans le routeur (sauf ports spécifiques à certaines applications comme par exemple le 6690 pour Drive). Donc déjà atteindre audio station en utilisant un port autre que le 80 ou 443 démontre que vous avez ouvert des ports qui ne le devraient pas puisque c'est le reverse proxy qui se charge des redirections en interne. Je verrouille ce sujet.
  25. @bibou64, libre à vous de changer les ports par défaut si ça vous rassure. Du point de vue sécurité, ça n'a pas vraiment d'impact. Des attaques sur quoi ? C'est vous qui devriez faire une vue d'écran de celles-ci afin de déterminer leur(s) origine(s). Une capture du parefeu serait utile aussi.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.