Aller au contenu

oracle7

Membres
  • Compteur de contenus

    5559
  • Inscription

  • Dernière visite

  • Jours gagnés

    80

Tout ce qui a été posté par oracle7

  1. @Blockk Bonjour, Si tu as bien lues les remarques associées dans la procédure de reset de la doc de Synology, tu auras vu que le reset n'est pas anodin et qu'il y a du coup un certain nombre de paramétrages à refaire à l'issue. Les as-tu fait ? Sinon ceci pourrait expliquer cela ... Cordialement oracle7😉
  2. @mickaelbzh Bonjour, Oui tout simplement : DL du bon fichier .pat et mise à jour manuelle. AVANT lis bien quand même les releases notes correspondantes de la Mise à jour pour vérifier qu'il n'y a pas de points particuliers qu'il faudrait reconfigurer à l'issue. Cordialement oracle7😉
  3. @Face B Bonjour, OUI Du coup effectivement oui, il faut alors mettre en cohérence dans les pares-feu respectifs des NAS les bons sous-réseaux locaux autorisés soit sauf erreur de ma part vis à vis de ta configuration : 192.168.1.0/255.255.255.0 pour le pare-feu du NAS 1 192.168.2.0//255.255.255.0 pour le pare-feu du NAS 2 en remplacement de la valeur (du moins celle qui apparait dans ta dernière copie d'écran de pare-feu) soit : 192.168.0.0/255.255.255.0. Si cela peut te rassurer, je suis aussi passé par là et je te comprend aisément, on débute tous à un moment ... Cordialement oracle7😉
  4. oracle7

    Alternative à Imgur

    @Jeff777 Bonjour, SI cela peut te rassurer, tu n'est pas le seul dans ce cas, toujours est-il il y a un palliatif mais au prix de quelques manipulations à chaque fois que tu veux insérer une image dans un post. Pour cela regardes les échanges que j'ai eu avec @MilesTEG1 sur le sujet dans ce post. Si tu as des questions, n'hésites pas .... Pour infos, le problème a déjà été soulevé ici mais sans suite ... J'ai fait aussi un post dans la rubrique "Aide et Support technique" mais toujours pas validé ????? On est bien d'accord ! 🤨 Cordialement oracle7😉
  5. @.Shad.@MilesTEG1 Bonjour, Pardonnez mon incrédulité, mais on peut avoir plusieurs jeux de clés pour un même domaine ? C'est possible çà ? Cordialement oracle7😉
  6. @AlainMd Bonjour, Astuce : Pour avertir un membre de ta réponse, tu tapes dans ton message "@" + les premiers caractères de son pseudo. Dans le popup qui apparaît tu cliques alors sur le pseudo recherché et il s'affiche sur fond bleu dans ton texte. Ainsi ton interlocuteur est informé/notifié de ta réponse sinon il ne voit rien sauf à rebalayer en arrière tous les messages (ce que peu de monde fait). Cordialement oracle7😉
  7. @AlainMd Bonjour, Pour cela, il y a un excellent TUTO : Reverse Proxy Cordialement oracle7😉
  8. @errivan Bonjour, Et alors ? Tu as pu réinstallé ensuite SS ? Astuce : Pour avertir un membre de ta réponse, tu tapes dans ton message "@" + les premiers caractères de son pseudo. Dans le popup qui apparaît tu cliques alors sur le pseudo recherché et il s'affiche sur fond bleu dans ton texte. Ainsi ton interlocuteur est informé/notifié de ta réponse sinon il ne voit rien sauf à rebalayer en arrière tous les messages (ce que peu de monde fait). Cordialement oracle7😉
  9. @Face B Bonjour, Cà c'est sûr pour la LB qui est assez capricieuse !😜 Cela l'est moins à mon humble avis, pour le NAS mais parfois, il est judicieux de le faire quand même. Juste pour le NAS, il faut être prudent et faire cela PROPREMENT avec les fonctions adéquates et donc éviter tant que faire ce peut, d'utiliser le trombone à l'arrière du NAS (d'ailleurs c'est du reset même s'il reboot ensuite). Bon là je crains que tu ne mélanges un peu les notions. L'@IP externe de la LB est donnée par ton FAI Orange, tu ne peux pas la modifier. Tu la renseignes simplement sur le NAS dans : Accès externe / Avancés / Nom d'hôte ou Ip statique du NAS 1 lorsqu'elle est fixe, c'est le cas pour la LB 1 Pro de ton site 1 Accès externe / DDNS du NAS 2 lorsqu'elle est dynamique, elle est alors associé à ton domaine ddns.synology.me, c'est le cas pour la LB 2 de ton site 2. Maintenant, ce que tu renseignes dans l'onglet DCHP de chaque LB (1 Pro et 2) c'est l'@IP locale de la LB normalement 192.168.x.1. Ensuite la plage d'@IP (début et fin) constitue la plage dans laquelle le DHCP va prendre une @IP pour l'attribuer automatiquement à chaque périphérique qui se connecte(ra) à la LB. Sachant que pour un même périphérique cette @IP attribuée peut-être différente d'une connexion à l'autre mais pas forcément s'il n'y a pas eut d'autre périphérique à se connecter entre temps. Par ailleurs la taille de la plage dépendra du nombre de périphériques potentiels à se connecter. Là c'est toi qui voit ... Attention, toutefois l'@IP de début n'est pas 192.168.x.0 mais au minimum 192.168.x.2. En général, il est de bon ton de fixer cette plage en partie haute afin de réserver les @IP fixes (bails statiques) dans la partie basse. Par ex plage DHCP auto de 192.168.x.100 à 254. L'@IP 192.168.x.255 est réservée au broadcast réseau. Si maintenant tu souhaites que cette @IP soit fixe et quelle ne change pas pour chaque connexion de ce périphérique (par ex ton NAS) tu définis alors ce qu'on appelle un Bail statique DHCP avec une @IP qui sera OBLIGATOIREMENT en dehors de la plage d'attribution automatique du DHCP. Tu me suis ? Ainsi, tu es sûr qu'elle ne sera pas attribuée à un autre périphérique et donc elle ne changera pas. Tu as tout intérêt à définir un bail statique pour tes équipements principaux (PC/Mac), imprimantes comprises, etc ... Cela facilite la gestion du parc. Enfin, je suis content pour que cela marche maintenant, on était bien tout près du bout du tunnel, non ? Cordialement oracle7😉
  10. oracle7

    Présentation

    @manuel25 Bonjour, Bienvenue à toi sur ce forum, tu verras c'est une mine d'informations. Cordialement oracle7😉
  11. @Mirigio Bonjour, As-tu mis à jour le package Survailance Station en version 8.2.9-7301 ainsi que le package Advanced Madia Extension en version 1.0.1.0025 ? Cordialement oracle7😉
  12. oracle7

    présentation

    @jakin1950 Bonjour, Bienvenue à toi sur ce forum, tu verras c'est une mine d'informations et d'entraide. Cordialement oracle7😉
  13. @CyberFr Bonjour, Je viens de lire sur un site qui présente une méthode de configuration OpenVPN sur Synology (comme beaucoup d'ailleurs) que dans le cas d'un client sur iPhone et sous iOS 7 et supérieur, qu'il fallait ajouter spécifiquement (pour le monde Apple) juste après la ligne " redirect-gateway def1 " une ligne du type " redirect-gateway ipv6 ". N'ayant pas d'iPhone, je ne saurais dire sa réelle efficacité et son impact. Je te laisse tester si le cœur t'en dit. Sinon, pour le problème de message "Missing external certificate" déjà vu à la connexion, ce même site dit d'ajouter la commande " client-cert-not-required ". Il semble là que ce soit efficace. Du coup, la ligne " remote-cert-tls server " ne soit alors plus nécessaire. Cordialement oracle7😉
  14. @Face B Bonjour, On va pas baisser les bras si vite, non ? Je suis sûr qu'on est pas loin du but 😋 Je ne pense pas que ce soit un problème de pare-feu sur la LB 2 s'il est bien sur sa valeur par défaut "Moyen". Par contre, si tu le veux bien, on va vérifier que ton NAS 2 est bien joignable depuis ton site 1. D'abord sur ton NAS 2 puisque tu as un @IP externe dynamique et que tu utilises un domaine en synology.me, tu dois avoir donc avoir défini un DDNS du type "ddns.synology.me" qui pointe sur l'@IP externe de ta LB2 ( dans Accès externe / DDNS). Nota : Ce domaine "ddns.synology.me" doit également être renseigné comme nom d'hôte dans Accès externe / Avancés et les ports HTTP et HTTPS par défaut = 5000 et 5001. Cela étant fait, tu peux alors vérifier que ton NAS 2 est accessible (sous réserves que tu as NATer les ports 80 et 443 dans la LB2 vers le NAS 2 et que ces mêmes ports 80 et 443 ainsi que les ports 5000 et 5001 sont bien ouverts/autorisés dans le pare-feu du NAS 2). Pour cela : On vérifie que ton DDNS pointe bien chez toi (site 2), en passant la commande "ping ddns.synology.me" depuis ton PC/Mac . La réponse doit être ton @IP Externe LB 2. On vérifie aussi dans un terminal SSH via PuTTY ou WinSCP sur PC ou un Terminal sur Mac, sous user root (à faire par exemple depuis une connexion SSH sur le NAS 1) tapes la commande "nslookup ddns.synology.me 8.8.8.8", ça doit aussi te faire tomber sur ton @IP Externe LB 2. Depuis l'extérieur (tél 4G par ex ou un PC/Mac du site 1), dans un navigateur Web : tapes l'URL http://ddns.synology.me:5000 ou https://ddns.synology.me:5001--> tu dois atteindre le NAS 2. Si tout est OK, alors tu peut réinstaller Hyperbackup Vault sur le NAS 2 et reprendre la configuration de la tâche de sauvegarde comme expliqué précédemment. Je ne vois pas pourquoi cela ne le ferait alors pas. EDIt : pour éviter tous conflits d'@IP, il serait peut-être préférable que chaque LB adresse un réseau local différent ; càd LB1Pro @IP externe 1.2.3.4, locale 192.168.1.1 sur réseau local 192.168.1.0/24 et LB2 @IP externe 5.6.7.8, locale 192.168.2.1 sur réseau local 192.168.2.0/24. Cordialement oracle7😉
  15. @CyberFr Bonjour, Et quand le message arrive, si tu cliques sur "CONTINUE", qu'est-ce que cela fait ? Cordialement oracle7😉
  16. @CyberFr Bonjour, Effectivement c'est étonnant qu'il demande cela, vu que le certificat est déjà inclus dans le fichier de config .ovpn. Mais pour palier à ce message (astuce trouvée sur un forum je sais plus où), j'ai converti les fichiers .pem de mon certificat LE en un fichier .pfx (ou .p12) que j'ai importé sur ton Tél 4G Android et donc quand j'ai le message (la première fois) je sélectionne ce certificat et tout roule ensuite. Plus de message "Missing external certificate". Ensuite tu peux supprimer le certificat importé de ton Tél. Le client OpenVPN l'a pris en compte (je ne sais où). Cordialement oracle7😉
  17. @Face B Bonjour, OUI pour les deux points. Dans le pare-feu du NAS 2 pour la règle "Hyperbackup Vault", édites-la et vérifies dans la partie "Ports" (sélectionner dans une liste ...) que le port 6281 n'est pas déjà pris en compte (case = cochée). Si oui, tes deux règles suivantes sur le port 6281 sont inutiles car redondantes avec la présente. Idem à vérifier sur le NAS 1 pour l'application Hyperbackup et sa règle correspondante. Sinon, pourquoi tu nommes en Hyperbackup et Hyperback les règles NAT de transfert des ports 80 et 443 ce serait plutôt HTTP et respectivement HTTPS, non ? Cordialement oracle7😉
  18. @CyberFr Bonjour, Cela marche mieux aussi si tu remplaces IP_PUBLIQUE_DE_LA_BOX par la bonne @IP externe ou ton nom de domaine ndd.tld. Moi j'y ai mis l'@IP locale de mon serveur DNS sur le NAS soit : dhcp-option DNS 192.168.1.x En plus de la ligne auth-nocache indiquée par judicieusement par @Jeff777 j'ai ajouté juste avant celle-ci : remote-cert-tls server. De mémoire, elle permet je crois, d'utiliser le certificat du serveur, donc du NAS. Cordialement oracle7😉
  19. @CyberFr Bonjour, @.Shad. a raison vu le contenu du post, ton titre de post est ambigu, tu devrais remplacer le mot DNS par Proxy. Cordialement oracle7😉
  20. @Face B Bonjour, Oui parce Hyperckup installé sur le NAS 1 en a besoin sur la LB1 pour communiquer (c'est en quelque sorte son canal privilégié) avec le Hyperbackup Vault qui lui, est installé sur le NAS2 et qui a aussi besoin du port 6281 de transféré de la LB2 vers le NAS 2 et ouvert dans le le pare-feu du NAS2. C'est en fait l'application Hyperbackup Vault qui est aussi installée sur le NAS 2 qui recevra les sauvegardes. C'est une application qui permettra au NAS 2 d'être trouvé par le système de sauvegarde du NAS 1. Pour cela d'ailleurs, il te faut sur le NAS2 créer un dossier partagé ("Backups" par ex) qui recevra les sauvegardes et un utilisateur dédié (réservé à cet usage avec des droits limités à cet usage unique) auquel tu auras donné les droits en L/E sur ce dossier "Backups" ainsi qu'à l'application Hyperbackup Vault. ET non, il n'y a rien à faire pointer sur LB1 Pro depuis NAS2. On se retrouve donc avec le schéma suivant : LB 1 Pro port 6281 --> NAS 1 port 6281 Hyperbackup "Dossiers à Sauvegarder" --> réseau Internet --> LB 2 port 6281 --> NAS 2 port 6281 HyperbackUP Vault --> Dossier "Backups" Donc au final même réglages (NAT) sur LB1 Pro et LB2 et mêmes règles de pare-feu sur NAS 1 et NAS 2. Lorsque tu définis ta tâche de sauvegarde sur le NAS 1 : tu sélectionnes "Périphérique NAS distant" pour la destination de la sauvegarde, tu indiques en premier lieu le NAS2 Distant avec Hyperbackup Vault, tu chiffres le transfert, tu donnes le port 6281, tu indiques les crédentials (user id et MdP définis sur le NAS 2 distant), tu cibles le dossier de réception des sauvegardes "backups" et un éventuel sous-dossier, tu cibles le(les) à dossier(s) à sauvegarder, tu cibles éventuellement les applications à sauvegarder (utile lors de la réinstallation du NAS1), tu nommes la tâche et tu programmes son exécution, il est possible de demander à activer le chiffrement côté client NAS 2 : les données seront ainsi chiffrées et illisibles sur le NAS 2 distant. Utile si tu ne souhaites pas que les personnes chez qui le NAS 2 est, aient accès aux données, ou tout simplement les protéger en cas de vol du NAS 2. Attention, il faudra bien te souvenir du mot de passe que tu vas renseigner, car sans lui il sera impossible d'accéder aux données. Donc tu définis un MdP "à rallonge" (que des caractères standards minuscules, majuscules et chiffres d'une longueur minimum de 12 caractères mais tu n'utilises surtout pas de caractères dits spéciaux !!!) de toutes façons ils n'apportent rien de plus, voire moins qu'un caractère standard du point de vue cryptographie (mais c'est un autre débat), tu définis éventuellement des rotations de sauvegardes (attention à leur nombre, cela est très gourmand en espace disque), enfin tu valides, et tu peux lancer la sauvegarde immédiatement si tu le souhaites. La première sauvegarde prendra plus ou moins de temps en fonction du volume de données (en tous cas chez assez long , soit patient ! une journée pour sauvegarder un peu plus d'un To). Les sauvegardes suivantes iront beaucoup plus vite, car seuls les fichiers modifiés seront gérés. Cordialement oracle7😉
  21. @romain1206 Bonjour, Non le script de renouvellement n'utilise pas le fichier account.conf, c'est le script acme.sh qui le gère. Désolé mais je vais pas ici te re décrire l'utilisation du script de renouvellement car tout est expliqué en long et en large dans le présent TUTO. Saches toutefois que ce script n'est valable que pour la version 6.x de DSM, IL N'EST PAS NECESSAIRE AVEC DSM7. Cordialement oracle7😉
  22. @Jeff777 Bonjour, Quand je lis cela, j'en arrive à cette conclusion logique, pas toi ? Cordialement oracle7😉
  23. @cyberfrk Bonjour, Si cela marche hors VPN avec le Wifi chez ton copain, c'est que tu passes par son réseau local. Mais quand tu utilises le VPN, arrêtez-moi si je dis une c...ie, tu passes alors par le sous-réseau 10.8.0.0 en OPenVPN. Ce sous-réseau est-il autorisé chez ton copain sinon ceci pourrait expliquer cela, non ? Cordialement oracle7😉
  24. @Pascalou59 Bonjour, Je confirme, chez moi durant la première année suit à l'installation, il n'y avait pas le choix c'était Orange ou rien et cela n'est pas vieux : il y a environ deux ans. C'était même pas la peine d'aller voir chez Free and co, tous avaient le même discours : revenez vers nous dans un an mon bon monsieur ... @maxou56 dans quel coin de Lorient es-tu ? c'est étonnant car la communauté urbaine "Lorient -Agglomération" est assez active sur le sujet. Regardes la carte d'éligibilité ici : cartographie en ligne.(zoomer pour voir) Cordialement oracle7😉
  25. @Mic13710 Bonjour, A défaut d'avoir le FTTH direct jusqu'à ton logement/maison, il y a peut-être un palliatif : renseignes-toi sur les offres FTTB ou FTTLa qui permettent d'avoir la fibre au moins jusque à un PTO et ensuite ils utilisent ta ligne cuivre existante du PTO jusqu'à ton logement/maison. Cordialement oracle7😉
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.