Aller au contenu

Mic13710

Les Modos
  • Compteur de contenus

    12417
  • Inscription

  • Dernière visite

  • Jours gagnés

    203

Tout ce qui a été posté par Mic13710

  1. @Oteomhu Si vous utilisez quickconnect, il n'y a rien de particulier à faire sur la freebox. Vous avez changé d'opérateur, il faut simplement remettre à jour le ddns comme expliqué dans le post juste au dessus du votre.
  2. @steph31140 Nous ne le répèterons jamais assez semble t'il, il ne faut surtout pas ouvrir le port http 5000 vers l'extérieur. C'est ouvrir en grand la porte du NAS à des attaques. Si on doit accéder à DSM de l'extérieur, au pire on ouvre le https (5001). Je dis bien au pire car l'accès à DSM ne sert normalement qu'à l'administration du NAS et ces opérations ne devraient se faire qu'en local. @firlin et @DaffY l'ont dit avant moi et vous ont donné des pistes pour sécuriser les accès à votre NAS. A vous de voir quel est le degré d'importance de vos données.
  3. J'ai halluciné en voyant le boitier. Quelle régression !
  4. Mic13710

    Galaxyto is here !

    Bonjour @galaxyto, soyez le bienvenu. Un 415+? Hum, je ne voudrais pas vous porter la poisse. Il faut tout de même que vous sachiez où vous avez mis les pieds, ou plutôt vos données.
  5. Mic13710

    [TUTO] VPN Server

    Tu ne l'avais pas dit dans ton sujet précédent. As-tu vu la note dans config.ovpn concernant ipv6 ? # If you want to connect by Server's IPv6 address, you should use # "proto udp6" in UDP mode or "proto tcp6-client" in TCP mode proto udp Voir ce fil : https://community.openvpn.net/openvpn/wiki/IPv6
  6. Quels ralentissements ? La réponse d'un serveur DNS local se chiffre en quelques millisecondes, celle du reverse proxy itou. C'est sûr que toute requête passant par le serveur local avant d'aller interroger un serveur public sera forcément plus longue que d'interroger un serveur public directement. Mais c'est insignifiant en terme de temps de réponse supplémentaire.
  7. Ce ne sont pas des modifications obligatoires. Pour la plupart ce sont juste des réglages pour annuler certains messages d'erreur. A mon avis, tu t'es un peu trop vite précipité pour passer en 7.2. Perso, je vais faire comme d'hab : temporiser avant de franchir le pas. Je vois déjà que certains sont à la peine avec cette nouvelle version. Quelques updates devraient résoudre les toujours trop nombreux problèmes qui sont le lot de chaque nouvelle version. Mais en attendant, je vais me contenter de la 7.1.
  8. Il y a d'autres choses comme par exemple dhcp-option DNS qui donne le ou les serveurs DNS à utiliser, modifier "cipher AES-256-CBC" en "data-ciphers-fallback AES-256-CBC", rajouter "auth-nocache" avant le certificat, et peut-être d'autres bricoles.
  9. Le reverse proxy n'est pas une obligation puisque vous pouvez toujours transférer les ports vers chaque application. Mais c'est tout de même plus simple d'atteindre une application comme file station avec une URL du type https:\\file.ndd plutôt que https:\\ndd:7001. Le serveur DNS peut être installé sur le routeur, le NAS, un Raspberry, ça n'a pas d'importance tant que vous indiquez son IP dans le DHCP pour qu'elle soit transmise à tous les équipements susceptibles de l'utiliser. Il n'est là que pour renvoyer une IP pour un ndd donné. C'est tout. Il ne peut pas vous diriger vers une application particulière qui elle correspond à un port particulier. Le reverse proxy ne fait que diriger une requête donnée vers l'appli correspondante. Par exemple, diriger l'URL https:\\file.ndd vers le port 7000 du localhost qui correspond à l'application.
  10. Ce n'est pas celui du syno qu'il faut renseigner mais le ndd qui permet d'atteindre le routeur. Ensuite, la redirection du port 1194 vers le NAS se charge de transmettre la demande de connexion au serveur VPN.
  11. Je ne sais pas sur quelle page tu travailles, mais si c'est sur la création d'une interface réseau, alors les choses ont beaucoup évolué sur 7.2 par rapport à 7.1. Apparemment, il faut maintenant importer le certificat comme à l'ancienne. Si l'import du certificat associé à DSM ne fonctionne pas, je ne sais pas quoi te dire pour t'aider.
  12. @StéphanH, oui mais il n'est pas nécessaire à partir du moment où tu importes le fichier ovpn qui contient déjà le certificat. C'est expliqué si tu cliques sur le "i" à côté de la zone de saisie du Certificat CA.
  13. ??? Nous n'avons aucune action sur les signatures. C'est entièrement sous votre gestion. C'est dans Paramètres du compte - Signature.
  14. Il faut d'abord choisir dans DSM le certificat à appliquer au serveur VPN. Le certificat sera intégré au fichier de config openVPN. Il n'y a rien à importer sur le client comme c'était le cas il y a quelques années.
  15. Mic13710

    Présentation AxL93

    Bonjour @AxL93, soyez le bienvenu.
  16. @falcon1, super. Il faudrait aussi mettre à jour votre signature : RS815+ + RX415 : WesternDigital RED 2"1/2 et 3"1/2 + WD Scorpio Black n'est plus d'actualité 😉
  17. Si c'est le cas (renouvellement LE) alors il y a une forte probabilité que ce soit ça. Si tu veux ne pas avoir de problème à chaque renouvellement, il faut plutôt associer le serveur VPN au certificat synology.com par défaut qui lui a une validité bien plus grande que celle des certificats LE. Si tu n'as plus ce certificat, tu peux en créer un autosigné (avec openssl par exemple) d'une durée de validité de 15 ans pour être tranquille.
  18. Je pense que vous devriez relire le tuto. Il y a bien deux zones, une locale et une publique, mais elles ne sont pas toutes à mettre en oeuvre. Le seul tuto de Fenrir que nous connaissons ici est celui-ci : Et ce qu'il dit en préambule est assez explicite : "Il n'y a aucune raison technique qui nécessite de faire la dernière partie, elle est là pour illustrer un peu plus le fonctionnement d'une architecture DNS, mais elle n'est en aucun cas nécessaire. " Cette dernière partie qui traite de la zone publique, ne vous concerne pas. Et, sans vouloir être désobligeant, vu comment vous l'avez abordée, elle ne risque pas de fonctionner. Contentez vous de la zone DNS locale et tout ira bien.
  19. Jamais fait ça et je ne peux même pas essayer car mes NAS sont tous en simple volume, mais je ne pense pas que ça soit possible en local. S'il s'agit de synchro, pourquoi ne pas tout simplement utiliser Drive ? Vous avez ainsi un Cloud entre votre NAS et votre PC, et en inhibant la syncho à la demande, vous avez vos fichiers à l'identique sur le NAS et sur le PC. Attention, cette solution n'est en aucun cas une sauvegarde qu'il faudra de toute façon mettre en place par ailleurs. De ce que j'ai compris, vous avez déjà prévu une sauvegarde distante, donc pas de souci de ce côté là.
  20. Mic13710

    Thème sombre ?

    Problème aussi ici : Tout ça devrait s'améliorer avec le temps.
  21. Mic13710

    Thème sombre ?

    OK merci. Du coup, tout ce qui est en couleur est beaucoup moins visible. Par exemple, les signatures ou encore les pseudos d'admin ou des modos.
  22. Il faut partir d'un dossier vide.
  23. Mic13710

    Thème sombre ?

    Intéressant. Question bête: comment passe t'on au mode sombre ?
  24. Vous pouviez conserver le SHR et monter deux groupes SHR sans protection des données. En fait vous avez deux types de RAID sur les NAS synology : le RAID classique et le SHR. Le RAID classique comprend le basic, RAID1, RAID5, RAID6, et plus selon le modèle de NAS. Le SHR sans protection des données est équivalent au basic. Le SHR avec protection des données est un RAID hybride qui combine RAID1 et RAID5. Le SHR2 quant à lui est un RAID qui peut comprendre un ou plusieurs RAID6. Le choix du type de RAID (classique ou SHR) se fait au départ. Il n'y a pas de passerelle possible entre les deux.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.