Aller au contenu

oracle7

Membres
  • Compteur de contenus

    5559
  • Inscription

  • Dernière visite

  • Jours gagnés

    80

Tout ce qui a été posté par oracle7

  1. oracle7

    [Tuto] Reverse Proxy

    @kevin.vanacppel Bonjour, Juste pour ta gouverne, dans tes réponses, il n'est pas nécessaire de re citer le post précédant dans sa totalité, ce serait bien que tu ne cites que la partie à la quelle tu réponds, cela surcharge moins les posts et ils sont plus faciles à lire. Merci. Cordialement oracle7😉
  2. @bebert73 Bonjour, Je ne comprends pas pour SRM il n'y a rien de particulier en soit et ce sont les mêmes MIBs que DSM. Il n'y en a qu'une seule en plus : /usr/syno/share/snmp/mibs/SYNOLOGY-PORT-MIB.txt. Tu as juste besoin de définir un agent spécifique (@IP locale du routeur) au routeur (SRM) dans le fichier telegraf.conf à la rubrique INPUT PLUGINS > Synology > [[inputs.snmp]] Tu ajoutes aussi ceci / Cordialement oracle7😉
  3. @dbouchy Bonjour, A mon humble avis, je crois qu'il faut distinguer les choses : Pour tes sauvegardes via HyperBackUp tu pars d'un site sécurisé pour aller sur un autre site sécurisé et c'est toi qui initie le transfert de données par une méthode sécurisée. Tu maîtrises tout. C'est à dissocier des besoins d'accès à tes NAS depuis l'extérieur où là évidemment il est plus que recommandé d'établir une connexion vers tes NAS au travers d'un VPN car sinon tu peux te faire espionner/pirater pendant que la connexion est établie et ce d'autant plus lorsque par ex tu utilises le Wifi d'un hôtel, d'un aéroport ou du MacDo du coin. Pour protéger aussi l'accès externe aux NAS, tu as la solution d'utiliser le Reverse Proxy avec un profil d'accès qui protège en plus chaque redirections. Toi seul connait l'URL de connexion d'une part (ce n'est pas simplement une @IP le scanne parmi des milliers), d'autre part, tu passes par un seul port (https 443) et le profil d'accès associé à la redirection filtre les @IP seules autorisées à se connecter. Et je ne te parle pas du pare-feu qui peut bloquer aussi géographiquement certaines @IP ou plages d'@IP. Donc, cela commence à faire beaucoup, non ? Voilà c'est juste ma vision, mais je peux me tromper ... Cordialement oracle7😉
  4. @dbouchy Bonjour, Parce que tout simplement le port 1194 est le port réservé par l'IANA à OpenVPN d'une part et que les serveurs VPN qui utilisent le protocole OpenVPN n'en utilise pas d'autres. Désolé, je n'en sais pas plus. A part en écrivant un shell script spécifique lancé par le planificateur de tâches de DSM, mais comme la durée de la sauvegarde peut être variable, programmer la déconnexion du VPN risque de ne pas être simple, mais ce n'est que mon avis ... Par ailleurs, tu n'es pas sans savoir que durant la sauvegarde, les données peuvent-être cryptées (donc protégées) durant leur transfert, tout comme elles peuvent aussi l'être sur la cible réceptrice. Alors, faire un transfert crypté dans un tunnel VPN c'est pas un peu "ceinture et bretelles" ? Mais c'est toi qui voit ... Cordialement oracle7😉
  5. @jfriloux Bonjour, Si j'étais toi je commencerai par sécuriser correctement mon NAS en lisant et suivant ce TUTO : Sécuriser les accès à son NAS . Ensuite, selon que tu disposes d'un nom de domaine en propre (ndd.tld) ou d'un nom de domaine gratuit fourni par Synology (xxxx;synology.me), tu pourras lire et suivre ce TUTO : Reverse Proxy qui te permettra de configurer ton accès externe au NAS avec un nom de domaine plutôt que de passer par ton @IP externe (celle de ta box), ce qui est quand même bien plus facile à l'usage. Cordialement oracle7😉
  6. Bonjour, Je viens de découvrir suite au process de renouvellement de mon certificat LE par le script acme.sh que le script de déploiement (synology_dsm.sh) du certificat prend en compte depuis peu une nouvelle variable d'environnement SYNO_TOTP_SECRET liée à l'authentification à 2 facteurs lorsque celle-ci est activée sur le NAS. Sans avoir défini cette variable d'environnement SYNO_TOTP_SECRET on récolte lors du renouvellement du certificat dans le log un message du type : J'ai bien essayé d'exporter cette variable préalablement à un renouvellement en la renseignant avec la clé secret qui m'avait permit d'initialiser Google Authenticator sur mon tél portable, mais malheureusement cela ne marche pas. D'où ma question, est-ce que l'un d'entre vous sait-il comment renseigner cette variable SYNO_TOTP_SECRET càd quelle valeur exactement faut-il lui donner ? et où la trouver ? J'avoue que là je sèche ... @Einsteinium Une idée peut-être ? Cordialement oracle7😉
  7. @nightmare37000 Bonjour, Bienvenue à toi sur ce forum, tu verras c'est une mine d'informations. Cordialement oracle7😉
  8. @CoolRaoul Bonjour, Dommage pour toi (/ à docker), cela dit c'était juste une suggestion d'une autre solution plus viable que Drive ... Cordialement oracle7😉
  9. @CoolRaoul Bonjour, Face à de nombreux déboires de toutes sortes avec Synology Drive, je l'ai banni pour toutes mes synchronisations et maintenant de passe par Syncthing sous docker. et la plus aucuns soucis de synchronisation quelque qu'ils soient. Cordialement oracle7😉
  10. @CoolRaoul Bonjour, Si j'étais toi pour éviter à l'avenir de nouveaux blocages d'@IP je mettrais l'@IP du routeur dans la listes des permissions "Autoriser/Bloquer la liste" au niveau Sécurité > Compte. Cordialement oracle7😉
  11. @MickaPerpi You're welcome 😀
  12. @dbouchy Bonjour, Donc chaque site a sa propre Box avec une @IP externe propre. C'est bien cela ? Dans l'hypothèse où tes deux sites sont bien séparés, tel que tu le décris, je ne vois pas comment tu pourrais établir une connexion VPN du site 2 vers le site 1 en utilisant son @IP 192.168.2.5. Cette @IP 192.168.2.5 est son @IP sur le réseau local ce n'est pas son @IP externe. Cette @IP locale n'est pas routable sur Internet. Il en est de même pour l'@IP 192.168.1.5. Pour établir ta connexion VPN depuis ton client OpenVPN sur ton site 2, tu dois indiquer l'@IP externe du site 1 (donc celle de la box correspondante). Cela se fait dans l'instruction " remote @IP externe 1194 " que tu trouves au début de ton fichier de configuration OpenVPN "xxxxx.ovpn" installé sur le client OpenVPN du site 2. Ensuite une fois la connexion OpenVPN établie alors ton NAS du site 1 a pour @IP 10.0.0.1 et plus 192.168.2.5 et ton client du site 2 a pour @IP 10.0.0.6. Par contre comme tu as coché la case "Autoriser aux clients l'accès au serveur LAN" tous tes périphériques du site1 seront accessibles via leur @IP 192.168.2.x par le client du site2. Par ailleurs, le port standard d'OpenVPN est le port 1194 et non pas le port 1193 (même si ce dernier est utilisable, ce n'est pas recommandé de le changer). A noter aussi que si tu établis une connexion OpenVPN du site 2 vers le site 1, tu ne pourras pas établir EN MÊME TEMPS une connexion OpenVPN du site 1 vers le site 2. Ceci parce qu'un NAS ne peut être à la fois Client et Serveur pour un même protocole. Si tu veux une connexion VPN pour chaque sens en même temps il faut utiliser deux protocoles différents. Soit par ex OpenVPN du site 1 vers le site 2 et L2PT/IpSec du site 2 vers le site 1. Cordialement oracle7😉
  13. @MickaPerpi Bonjour, Là cela m'étonne un peu car je ne vois pas d'où ni comment DSM peut te rajouter "nas" à ton domaine dans l'URL. Ou alors tu as un DDNS défini sur nas.ndd.fr ? Astuce : Pour avertir un membre de ta réponse, tu tapes dans ton message "@" + les premiers caractères de son pseudo. Dans le popup qui apparaît tu cliques alors sur le pseudo recherché et il s'affiche sur fond bleu dans ton texte. Ainsi ton interlocuteur est informé/notifié de ta réponse sinon il ne voit rien sauf à rebalayer en arrière tous les messages (ce que peu de monde fait). Cordialement oracle7😉
  14. @Mickaël DRJ Bonjour, Je ne suis pas plus "expert" que @Kramlech mais je te confirme son propos. Pas de port 6690 transféré (NAT) et ouvert sur le NAS = pas de synchronisation possible. Par ce biais la connexion de synchro Drive est sécurisée avec le protocole TLS et elle est chiffrée donc complétement sécurisée vis à vis de l'extérieur. Faire du VPN sur ton réseau local n'a pas de sens même si c'est possible techniquement ! Tu crains que ta femme t'espionne depuis son PC/Mac et tu veux lui cacher ton activité ?🤣 Non pas du tout ! Relis bien ce que t'a dit @Kramlech Cordialement oracle7😉
  15. @Pod2g Bonjour, 4 jours et demi, ah oui cela fait quand beaucoup ! Mais le principal, c'est que tes disques sont bons pour le service ... Cordialement oracle7😉
  16. @pieyo0 Bonjour, Les adresses IP de réseau en 10.0.0.0/8, 127.0.0/8, 172.16.0.0/12 et 192.168.0.0.0/24 sont des adresses dites privées et elles ne sont pas routables depuis l'Internet. On les utilise uniquement pour les réseau locaux. Donc avec une @IP en 10.0.0.20 ton site ne sera pas atteignable depuis l'extérieur. Essaies plutôt en mettant ton @IP externe (celle de ta box : à voir sur https://ip.lafibre.info) soit http://xxx.yyy.zzz.www:80. Cordialement oracle7😉
  17. oracle7

    Hello la team

    @Zanzack Bonjour, Bienvenue à toi sur ce forum, tu as dû voir que c'est une mine d'informations. J'invite à regarder et suivre ces deux TUTOs pour t'assurer que tu as bien démarré. TUTO : Débuter avec un NAS Synology TUTO : Sécuriser les accès à son NAS Cordialement oracle7😉
  18. oracle7

    [Tuto] Reverse Proxy

    @kevin.vanacppel Bonjour, Il arrive parfois que les serveurs Let'Encrypt soient surchargés momentanément. Patientes un peu et réessaies plus tard ... Cordialement oracle7😉
  19. @pipil Bonjour, Synology n'échappe pas à la règle, comme tous les constructeurs ils tirent les prix de partout où ils le peuvent et dans certains cas ils te mettent le minimum fonctionnel ... Cordialement oracle7😉
  20. @pipil Bonjour, Ce bouton est comme les jeunes filles, il faut le "titiller" délicatement, sinon ...😝🤪🤣 Cordialement oracle7😉
  21. oracle7

    Connexion à distance.

    @kevin67130 Bonjour, Essaies de rebooter le NAS. Arrêt propre attendre 2 à 3 min et redémarrer. Oui en apparence mais certainement pas encore suite à tes modifications. Tant que les modifs de DNS ne sont pas prises en compte (sup de l'enreg A) sur tous les serveurs DNS ton domaine tintin.fr pointe toujours sur ton @IP externe. Si ton @IP externe changeait là maintenant, pas sûr que tintin.fr:443 ou tintin.fr:5001 fonctionneraient encore. Tu me suis ? Cordialement oracle7😉
  22. @kevin.vanacppel Bonjour, Donc tu as encore le temps avant qu'ils ne te piratent ton réseau local ...🤪 Cela dit, Bienvenue à toi sur ce forum, tu verras c'est une mine d'informations. J'invite à regarder et suivre ces deux TUTOs pour t'assurer que tu as bien démarré. TUTO : Débuter avec un NAS Synology TUTO : Sécuriser les accès à son NAS Cordialement oracle7😉
  23. oracle7

    Connexion à distance.

    @kevin67130 Bonjour, Soit patient comme tu as modifiée ta zone DNS même si c'est immédiat dans l'interface OVH il faut attendre la propagation des ces modifications sur les serveurs DNS du monde entier. Cela peut prendre jusqu'à 24h00 ! Voir aussi ma réponse en MP Cordialement oracle7😉
  24. oracle7

    Connexion à distance.

    @kevin67130 Bonjour, Ta copie d'écran de ta zone DNS confirme bien ce que je t'ai dit précédemment. Si tu défini un DynDNS c'est que ton @IP externe est dynamique. Dans ce cas, il ne faut pas d'enregistrement de type A pour ndd.fr pointant vers cette @IP externe. Supprimes cet enregistrement et tu verras que ton DDNS passera au statut "Normal". On ne met cet enregistrement de type A UNIQUEMENT quand l' @IP externe de la box est dite FIXE. Pour le reste tes copies d'écran sont correctes. Normalement non. Supprimes bien avant toutes choses les DynDNS déjà précédemment configurés. Attends quelques minutes et recommences. C'est garanti cela marche, tu n'es pas le premier à qui j'ai donné ce TUTO et ils n'ont pas eut de problèmes. Après cela dans DDNS le nom d'hôte sera : tintin.fr Cordialement oracle7😉
  25. oracle7

    Connexion à distance.

    @kevin67130 Bonjour, Surtout pas d'enregistrement de type A qui ferait pointer ton domaine nas.ndd.fr vers ton @IP externe. A supprimer s'il existe ! Par contre il peut être utile d'ajouter un wilcard : càd un enregistrement de type CNAME pour le domaine " *.nas.ndd.fr " qui pointe vers ton domaine " nas.ndd.fr ". Ainsi tous tes futurs sous-domaines en " xxxxx.nas.ndd.fr " (redirections pour Reverse Proxy par ex) seront automatiquement reconnus et redirigés correctement . Sinon si ton DDNS n'a toujours pas le statut Normal, je crains que ta définition de DynHost ne soit pas faite correctement car le NAS n'arrive pas à le joindre chez OVH. Voilà un TUTO pour faire cela correctement et en plus pour avoir un domaine plus simple à l'usage en ndd.fr au lieu de nas.ndd.fr. Attention à l'étape III il ne faut rien renseigner dans le champ "sous-domaine" : il n'est pas obligatoire. Donc ne pas saisir d' " * " comme préconisé. Cordialement oracle7😉
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.