Aller au contenu

.Shad.

Membres
  • Compteur de contenus

    6648
  • Inscription

  • Dernière visite

  • Jours gagnés

    150

Tout ce qui a été posté par .Shad.

  1. Pour ma part j'utilise le DDNS wildcard Synology pour les services du NAS qui ne passent par le proxy inversé, ça fonctionne bien.
  2. Tu entends quoi par mode bridge ?
  3. C'est grave ce genre d'erreur dans le monde de l'informatique...
  4. Plus ça va, moins je comprends cette obsession de réduire le nombre d'attaques. Ce qui est important c'est d'avoir une bonne porte blindée à sa maison, pas qu'elle soit cachée derrière des haies d'arbre, parce que oui, l'attaquant a un GPS, donc la deuxième option ne sert à rien.
  5. Ca ne suffirait pas, en tout cas sous DSM 6, car chaque dossier d'application DSM possède aussi le certificat. Ils auraient pu utiliser un lien symbolique, mais non, il est c/c dans chaque dossier séparément. Tu peux toujours tester cela dit. Tu peux regarder du côté de acme.sh pour un déploiement automatisé de certificat dans DSM (Certbot et donc SWAG par définition ne gère pas le déploiement dans DSM) :
  6. Peut-être que tu n'avais pas mis un accès illimité pour l'API. Mais je pense que tu aurais eu un 503 Forbidden plutôt qu'un 504 Timeout. Bref si c'est rentré dans l'ordre, tant mieux !
  7. @MilesTEG1 Le rapport entre ton problème de fail2ban et ce tutoriel est quand même très ténu. Je pense que c'est mieux de créer un post à part pour un cas comme ça. @April Erreur 504 c'est un timeout, donc soit problème du côté d'OVH soit du côté de ZeroSSL. Retente dans les jours qui viennent pour voir si tu as toujours le problème.
  8. A ma connaissance, les attaques se font surtout sur des blocs d'IP, on ne t'attaque pas sur un domaine, sauf attaque spécifique ciblée.
  9. Erreur de ma part, je voulais dire le port 6281 (pour HyperBackup), je corrige. 😛
  10. Pour compléter le message de @Jeff777, tu peux simplement utiliser le DDNS gratuit de Synology sur ton DS212. Ca te permettra d'utiliser une URL à la place d'une IP dans ton fichier OVPN, et cette URL pointera sur l'IPv4 de ta box (et donc de ton NAS) et sur l'IPv6 de ton NAS spécifiquement. Tout est très dépendant des possibilités de configuration du pare-feu IPv6 de la box distante. Si tu as moyen d'ajouter une règle pour ton NAS qui autorise le trafic en IPv6 sur le port 6681 (merci à @Jeff777) 6281, c'est bon. Si tu es limité à devoir accepter ou refuser toute connexion IPv6 entrante, il est préférable d'utiliser l'IPv4 publique (si fixe) ou un DDNS ne renvoyant qu'une IPv4 pour éviter tout problème de connectivité.
  11. .Shad.

    [Tuto] Reverse Proxy

    Si c'est le cas c'est que soit tu envoies pas l'IP du routeur comme serveur DNS primaire via le DHCP aux clients de ton réseau, soit le pc depuis lequel tu es connecté est en adressage statique.
  12. .Shad.

    [Tuto] Reverse Proxy

    Ca ne change pas grand chose, juste il y a plus de chances que tu redémarres ton NAS plutôt que ton routeur. Donc à choisir je le mettrais sur le routeur.
  13. .Shad.

    [TUTO] VPN Server

    🧐 On parlait juste d'installer une application sur ton Mac.
  14. .Shad.

    [TUTO] VPN Server

    De souvenir je crois qu'il y a Tunnel Brick qui marche bien sur Mac.
  15. Je ne vois pas pourquoi tu voudrais faire ça ? Tu y gagnes quoi ?
  16. Il y a ce fil de discussion qui tient un peu ce rôle : Mais c'est fouilli. Ca n'a d'intérêt que si c'est mis à jour en fait ce genre de discussion.
  17. Le problème c'est que si ta solution n'est pas mise en avant, tu n'auras que très peu de personnes qui vont tester ta proposition, donc au final c'est le serpent qui se mord la queue. Je pense que ça vaut la peine de mettre tout ça "au propre", tout en avertissant que cette solution doit encore être mise à l'épreuve du temps. Au pire si j'ai bien compris de toute façon, augmenter la résistance aurait juste pour conséquence de réduire le courant qui alimente les circuits ultérieurs, aucun risque de dommage mais plutôt éventuellement des dysfonctionnements car courant nominal insuffisant ? C'est selon moi beaucoup moins dangereux que si le courant était trop élevé.
  18. @Zorineau😉 @Antonio21 Alors j'ai confondu les options, sur VPN Server l'option en question c'était autoriser l'accès au LAN pour les clients VPN. Ce n'est pas ce qu'on cherche ici. Ce que je te propose, vu que tu as déjà une liaison serveur (N1) - client (N2) fonctionnelle, c'est d'ajouter simplement un PC/Laptop/etc... en client également. Et essayer d'accéder depuis ce PC, une fois connecté au VPN, à DSM de ton NAS 2 par son IP VPN et le port DSM. Je ne suis pas certain que l'implémentation Synology de OpenVPN prenne en charge la communication client-à-client (il y aurait tellement à dire à ce sujet...) mais ça vaut la peine d'essayer. Assure-toi que le pare-feu de N2 accepte le trafic des IP du sous-réseau VPN défini dans N1.
  19. Autre solution, mais qui demande du boulot à @jacaj (c'est lui qui a fait les principales avancées sur ce sujet) : réunir ses messages et créer un nouveau post-it ? A lui de voir. 🙂
  20. Salut @jacaj C'est une information très importante qui, je pense, doit figurer dans le message initial de façon très visible. Il faudrait que @Mic13710, @Lelolo ou @Einsteinium fassent le nécessaire.
  21. Je ne suis pas sûr de comprendre. Est-ce que juste laisser le serveur sur N1, et te connecter avec le client depuis N2 et depuis ton PC n'est pas suffisant ? Si tu coches l'option tu peux autoriser la discussion entre clients VPN.
  22. Je te répondrai d'ici ce week-end, si tu n'as pas trouvé de solution, ça demande quelques explications. 😉
  23. Le VPN site-à-site est une solution évidemment. Tu peux également envisager un petit conteneur xRDP (implémentation Linux du RDP Windows) pour te connecter à N2, et ca ne nécessite l'intervention de personne. Ça évite également de donner à tous les périphériques du réseau local de N1 au N2.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.