Aller au contenu

oracle7

Membres
  • Compteur de contenus

    5559
  • Inscription

  • Dernière visite

  • Jours gagnés

    80

Tout ce qui a été posté par oracle7

  1. @limannzerga Bonjour, Je crains que ton problème soit juste une mauvaise configuration. Une petite recherche sur le site de Cyberghost te donne ceci : https://support.cyberghostvpn.com/hc/fr/articles/360012606699-Comment-configurer-CyberGhostVPN-sur-votre-peripherique-Synology-NAS Cordialement oracle7😉
  2. @PiwiLAbruti Bonjour, Ma réponse concernait uniquement sa version "@work", je l'avais compris comme cela ... Par ailleurs, je suppose, avec l'usage de ces routeurs respectifs, qu'il souhaite mieux gérer et mieux sécuriser ses réseaux locaux @home et @work, dans tous les cas bien mieux que ne le feraient ses LB avec leur "défauts" et leurs limitations. Cordialement oracle7😉
  3. @TwistedJ Bonjour, Il y a 2 solutions pour connecter un téléphone à ta Livebox : Si le modèle de téléphone est compatible, tu peux associer le téléphone directement à la Livebox, la base ne servira qu'au chargement de celui-ci. Sinon, il suffit de brancher la base de ton téléphone sur le port 1 ou 2 dédié à la téléphonie de ta Livebox. Cordialement oracle7😉
  4. @TwistedJ Bonjour, Bien sur que si, tu peux faire LB en DMZ directement vers le RT2600. La partie Tél VOIP est à dissociée car indépendante, il y a une prise dédiée à cela sur la LB. Mais au final, si tu as suivi correctement mon TUTO que je t'avais déjà indiqué, tu devrais t'en sortir aisément. Rien de bien compliqué ... Home --> LB en DMZ 192.168.1.1 ----- 192.168.1.2 RT2600 192.168.2.1 -------- Switch TPlink ------- X périphériques en 192.168.2.x Cà c'est normal puisqu'il est connecté au réseau local de la LB qui lui est en 192.168.1.0/24. En plus sur la LB il faut donner une @IP fixe au RT2600 via un bail statique. Ensuite, c'est à toi, comme dit dans le TUTO de créer un réseau local en 192.168.x.0/24 à partir du RT2600, où tu connecteras tous tes autres périphériques. Ton routeur faisant offiche de passerelle entre ton réseau local en 192.168.2.0/24 et la LB en 192.168.1.0/24, tes prériphériques pourront alors atteindre ceux directement placés derrière la LB. OUI tout à fait, sachant que pour la sauvegarde croisées (avec HyperBackup par ex) le lien sera direct entre les deux NAS au travers du VPN. Cordialement oracle7😉
  5. @Guytoon48 Bonjour, Oui c'est le plus simple à faire ... Cordialement oracle7😉
  6. @Maximes Bonjour, Même si elles se resemblent, c'est pour moi deux choses différentes. La zone DNS définie sur ton routeur sera purement locale afin de pouvoir utiliser des noms de domaine sur ton réseau local au lieu d'@IP locales pour atteindre les services/équipements. Il suffit d'avoir un simple enregistrement de type CNAME dans ta zone DNS OVH qui fait pointer ton www.domaine.fr vers domaine.fr. Astuce : Pour avertir un membre de ta réponse, tu tapes dans ton message "@" + les premiers caractères de son pseudo. Dans le popup qui apparaît tu cliques alors sur le pseudo recherché et il s'affiche sur fond bleu dans ton texte. Ainsi ton interlocuteur est informé/notifié de ta réponse sinon il ne voit rien sauf à rebalayer en arrière tous les messages (ce que peu de monde fait). Cordialement oracle7😉
  7. @Guytoon48 Bonjour, Quel est ton besoin réel : Accéder à ton réseau local depuis internet à partir de périphériques externes au réseau ? Naviguer sur internet de façon "anonyme" ? Dans le premier cas VPN serveur de Synology est la solution. Il te permet de connecter un périphérique à ton réseau local de façon sécurisé comme s'il était physiquement branché sur le réseau. Dans le second cas tu passes par un fournisseur externe (NordVPN, CyberGhost, etc ...) qui te fournit un accès sécurisé (ou presque) à SON réseau et à une porte "anonyme" vers internet. Ton @IP réelle est alors en quelque sorte "masquée" par une autre qui t'es fournie. Selon tes besoins, tu installes alors le client VPN de ton fournisseur externe sur le NAS ou sur un PC/Mac de ton réseau local. Perso je préfère la dernière solution car sur mon PC/Mac je filtre ce que je DL avant de le transférer seulement si c'est "propre" sur le NAS. Le NAS est un serveur de données et pas un second ordinateur ! mais ce n'est que mon avis... Cordialement oracle7😉
  8. @Maximes Bonjour, NON, il n'y a rien à changer dans la zone DNS chez OVH, tu laisses les serveurs OVH donnés par défaut (qq choses comme dns112.ovh.net et ns112.ovh.net pour les deux enregistrements NS). J'utilise mondomaine.fr et à titre d'exemple ma zone ressources dans DNS Serveur sur mon routeur : J'ai comme toi FND en redirecteur 1 et mon dynDNS chez OVH sur mondomaine.fr pointant sur mon @IP externe (box). Cordialement oracle7😉
  9. @Jeff777 Bonjour, Regardes le tableau d'adressage IPv6 du lien wiki sur les adresses fourni précédemment par @PiwiLAbruti Cordialement oracle7😉
  10. @dadoupipo Bonjour, Sauf erreur de ma part ( @PiwiLAbruti me corrigera au besoin), quand on utilise un reverse proxy on accède normalement à celui-ci depuis l'extérieur via une URL de la forme https://service.ndd.tld (sous entendu en standard via le port 443 mais cela peut-être un autre port !) sachant que ndd.tl pointe sur @IPexterne du NAS RP. Donc il faut déjà connaitre l'existance de ce domaine pour atteindre le NAS RP (c'est ce domaine que tu communiques normalement à tes amis, non ?), et une URL du type https://@IPexterne:443 ne rentrera pas dans le reverse proxy et ne sera pas traitée par le frontend de celui-ci. Justement c'est le frontend du RP qui en fonction du service indiqué dans l'URL de connexion externe, va solliciter le backend du RP qui lui va aiguiller le flux entrant vers le bon service indiqué dans la règle de RP : Si le service est local au NAS qui supporte le RP alors l'@IP de destination (dans la règle du RP) est du type http://localhost:portduService ou http://@IPNASsupportRP:portduService. Si le service est sur une autre machine du réseau local ou une machine distante alors l'@IP de destination (dans la règle du RP) est du type http://@IPmachineLocale:portduService ou http://@IPmachineDistante:portduService. Au final, si tu as correctement configuré le pare-feu de ton NAS applicatif pour accepter l'@IP du NAS RP et/ou mis en liste blanche l'@IP du NAS RP, il n'y a pas de raisons que ton NAS applicatif bloque l'@IP du NAS RP. Cordialement oracle7😉
  11. @dadoupipo Bonjour, D'une part et tout bêtement, as-tu au moins vérifié que cette @IP n'est pas dans la liste des @IP bloquées (Sécurité / Protection / Autoriser/bloquer la liste / Liste des blocages) ? Si oui, supprimes la tout simplement de la dite liste. D'autre part, ensuite je t'invite à suivre le conseil avisé de @PiwiLAbruti : pour l'usage de "localhost" dans l'@ de destination de ta règle de revers proxy, et pour mettre l'@IP de ton NAS qui supporte le reverse proxy dans la liste des @IP autorisées (Sécuurité / Protection / Autoriser/bloquer la liste / Liste des permissions). C'est pas plus compliqué et on ne peut plus clair, non ? Saches aussi que mettre "localhost" c'est exactement la même chose que de mettre l'@IP du NAS reverse proxy ou que de mettre 127.0.0.1. "localhost" n'est qu'un alias de ces @IP repectives et ce quelque soit le fait que tu fasses appel à d'autres Synology "physiques" dans tes règles de reverse proxy. Sinon tu peux STP préciser ton assertion plus que confuse : ??? Accessoirement : Astuce : Pour avertir un membre de ta réponse, tu tapes dans ton message "@" + les premiers caractères de son pseudo. Dans le popup qui apparaît tu cliques alors sur le pseudo recherché et il s'affiche sur fond bleu dans ton texte. Ainsi ton interlocuteur est informé/notifié de ta réponse sinon il ne voit rien sauf à rebalayer en arrière tous les messages (ce que peu de monde fait). Cordialement oracle7😉
  12. oracle7

    [Tuto] Reverse Proxy

    @aurelp Bonjour, "Quelles sueurs froides" ??? J'ai une configuration similaire à la tienne avec DNS Serveur installé sur le routeur RT2600 et aucuns problèmes. Je ping bien en local mon domaine ndd.tld qui répond avec l'@IP local de mon NAS principal. Alors pourquoi chercher une alternative à quelque chose de simple à mettre en place (cf TUTO) et qui fonctionne parfaitement ? Cordialement oracle7😉
  13. @dadoupipo Bonjour, Tu peux préciser ce que tu as fait exactement. Action dans le pare-feu ou définition d'un profil de contrôle d'accès dans le reverse proxy ou autre chose encore ? Possible que tu ais un blocage trop large sur une plage d'@IP qui contient en fait ton @IP externe sur la quelle pointe ton domaine, d'où tes déboires ... Cordialement oracle7😉
  14. oracle7

    Dhcp et décodeur Orange

    @PiwiLAbruti Bonjour, Pour info (si besoin en est) il faut aussi que l'uPnP soit activé sur la Livebox pour que le Décodeur TV fonctionne sans quoi les ports nécessaires à établir la connexion vidéo avec les seveurs d'Orange ne seront pas ouverts. De plus ces ports sont différents d'une connexion à l'autre. Cordialement oracle7😉
  15. oracle7

    Dhcp et décodeur Orange

    @KROliv Bonjour, Tout à fait normal !!! Avec une Livebox, son DHCP est obligatoire sinon pas de Décodeur TV. Regardes la réponse de @maxou56 tout en haut de cette présente page. Il n'y a pas de raisons que ce soit différent avec la LB6 ! Cordialement oracle7😉
  16. oracle7

    Dhcp et décodeur Orange

    @KROliv Bonjour, Quel test ? Si tu n'es pas plus clair et surtout plus explicite, difficile de te suivre et donc de te répondre ...🥴 Cordialement oracle7😉
  17. @pika28 Bonjour, Bienvenue à toi sur ce forum, effectivement depuis ton inscription tu as dû voir que c'est une mine d'informations. PS : inutile d'écrire en gras ... Cordialement oracle7😉
  18. oracle7

    Debloquage du port 443

    @squeeg59 Bonjour, Tu es en train de dire qu'ils interdisent tous les échanges "standards" en HTTP et HTTPS sur le net ! C'est étonnant çà et un peu gros, non ? 🧐 Cordialement oracle7😉
  19. @Pinpon_112 Bonjour, Autres questions pour essayer de cerner le problème : Les ports 5000 et 5001 sont-ils bien ouverts/autorisés dans le pare-feu du NAS ? Est-ce que tu utilises la 2FA pour ton utilisateur courant ? Car si tu utilises la 2FA, saches que acme a récemment modifié le script de déploiement synology_dsm.sh. Celui-ci impose l'usage de la clé secrète de la 2FA au travers d'une variable d'environnement SYNO_TOTP_SECRET. Sauf que le script python ne gère pas cette nouvelle variable. Du coup, le déploiement du certificat ne se fait plus automatiquement. Cela ne bloque pas la création du certificat mais juste le déploiement. Il faut alors installer sur le NAS un outil tiers oathtool selon la procédure décrite ici . De toutes façons comme tout se passe en local, il est préférable de créer un utilisateur (type admin) dédié pour gérer le certificat et son renouvellement, qui n'a pas la 2FA d'activée. Et cela résoud le problème aussi. Cordialement oracle7😉
  20. oracle7

    Debloquage du port 443

    @squeeg59 Bonjour, J'ai aussi un RT2600ac depuis 3 ans maintenant et je n'ai jamais rencontré le soucis que tu exposes. Chez moi le port 443 est ransféré vers lui-même sur mon NAS principal car mon routeur est derrière la DMZ de ma box donc en frontal d'internet. A mon humble avis cette redirection est le fait d'un paramétrage spécifique qui aurait été fait à un moment donné et oublié depuis ...🥴 Du coup, je t'invite à vérifier dans Centre réseau / Transmission de port que tu n'as pas une règle existante de transfert du port 443 vers le port 8001. Je ne vois que cela qui "bloquerait" le port 443 comme tu le dit. Après ma boite à idée est vide ...🤣 Cordialement oracle7😉
  21. oracle7

    Debloquage du port 443

    @squeeg59 Bonjour, Juste pour comprendre : Pourquoi tu veux faire cela ? Tu peux préciser STP ton besoin exact ? Cordialement oracle7😉
  22. @Pinpon_112 Bonjour, Le message est clair non ? Soit ton username, soit ton password comportent des caractères spéciaux qui bloquent le procéssus. Je ne vois que cela ... On croit généralement bien faire en ajoutant des caractères spéciaux à ses identifiants/mots de passe et certes humainement cela semble plus difficile à lire(et à se souvenir) mais informatiquement parlant cela n'amène aucune complexité supplémentaire mais plutôt des problèmes car souvent ces caractères spéciaux sont des caractères réservés du système d'exploitation et du coup les interpréteurs de commandes s'y perdent. De plus cryptographiquement parlant un caractère dit spécial n'apporte qu'un bit supplémentaire alors qu'ajouter tout simplement un caractère standard (majuscule ou minuscule ou chiffre) en apporte onze, ce qui rallonge drastiquement le temps de déchiffrement pour un malveillant. Moralité, sous UNIX/Linux donc DSM/SRM, les identifiants et surtout les mots de passe, pour être efficaces doivent être très long (au moins > 12 caractères avec que des majuscules ou minuscules ou chiffres). Maintenant ce que j'en dis ... A part cela, pourquoi ta variable SYNO_Certificate est-elle vide/non renseignée ? Cordialement oracle7😉
  23. @uscan Bonjour, A tout hasard, vérifies ce que tu as de défini sur ton compte synology (https://account.synology.com/fr-fr/profile/). Après cela mon panier à idées est vide 🤪 Désolé. Cordialement oracle7😉
  24. oracle7

    [Tuto] Reverse Proxy

    @aurelp Bonjour, Dans DSM il y a un mécanisme automatique qui fait que si on appelle le NAS (par son @IP ou par un nom de domaine) sans préciser le port (80 si HTTP et 443 si HTTPS) ET que l’on n’a pas installé le package Web Station, alors on est automatiquement redirigé vers DSM du NAS (donc vers le port 5000 ou 5001). Ceci pourrait être une explication à ton problème. Si tu es sous DSM7 avec le package Web Station d'installé, as-tu essayé de remplacer le serveur principal HTTP Nginx dans Web Station / Portail de service Web par Apache HTTP Server 2.4 ? Cordialement oracle7😉
  25. @uscan Bonjour, 1- Par sécurité il est préférable de masquer ton domaine et d'employer à la place (sur le forum) quelque chose du genre : xxxx.ndd.tld. Edites ton post pour corriger, si tu le veux bien. 2- Dans DSM (FileStation) les liens de partages sont directement impactés par le contenu de Accès Externe/Avancé et ils sont de la forme http(s)://xxxx.ndd.tld/sharing/xxxxxxxx. (xxxxxxxx -> Id du partage). Saches que tu ne peux pas choisir entre HTTP et HTTPS. Le mode de connexion sera fonction de la connexion initiale avec le NAS. Si tu es en HTTP, le lien sera créé en HTTP, en HTTPS si ta connexion est en HTTPS. Au passage je vois que ton domaine est en yyyy.xxxx.ndd.tld, je suppose qu'il correspond à ton DDNS déclaré dans Accès Externe/DDNS et qu'il pointe bien sur ton @IP externe (celle de ta box). C'est le cas ? Par ailleurs, les ports 80 et 443 sont-ils bien ouverts/autorisés dans le pare-feu du NAS ? 3- Ensuite sous DSM7 il y a deux endroits où configurer l'envoi d'eMail : DSM / Notifications / E-mails Clic sur l'icone "bonhomme" en haut à droite du bureau DSM et dans le popup sélectionnes l'item "Perso" puis l'onglet "Envoi d'e-mails" puis "Ajouter". Attention ceci ne concerne que l'utilisateur courant connecté au NAS. Cordialement oracle7😉
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.