Aller au contenu

oracle7

Membres
  • Compteur de contenus

    5559
  • Inscription

  • Dernière visite

  • Jours gagnés

    80

Tout ce qui a été posté par oracle7

  1. oracle7

    Écouter la radio en ligne

    @Meliorety Bonjour, Comme sur tout forum, il est d'usage que les nouveaux membres passent par la rubrique [PRESENTATION] pour faire la leur. Certains ici, y sont sensibles et de plus cela facilite les réponses en fonction du niveau de compétences du membre et de ses équipements. Cela dit rassures-toi il n'est pas trop tard pour bien faire ... OK, mais quelle est ta question/problème ? Tu veux écouter la radio en ligne depuis ton NAS ? Cordialement oracle7😉
  2. @sorampage Bonjour, Comme sur tout forum, il est d'usage que les nouveaux membres passent par la rubrique [PRESENTATION] pour faire la leur. Certains ici, y sont sensibles et de plus cela facilite les réponses en fonction du niveau de compétences du membre et de ses équipements. Cela dit rassures-toi il n'est pas trop tard pour bien faire ... Tu dis que ton routeur a pour @IP : 192.168.10.1. Alors comment veux tu qu'il soit vu sur le sous-réseau local de ta box qui lui est en 192.168.1.0 ? A minima box et routeur doivent être sur le même sous-réseau pour communiquer ensembles. après le RT peux avoir lui son propre sous-réseau local différent. @MilesTEG1 a raison rien n'est clair dans ton exposé du problème, merci de bien vouloir reformuler. Par ailleurs, je t'invite à lire et éventuellement suivre ce TUTO pour configurer correctement ton routeur derrière ta box. Même si ce n'est pas une Livebox4, tu peux toujours suivre les principes énoncés et t'adapter. On retrouve facilement les fonctions à l'interface près. Cordialement oracle7😉
  3. @Uhgo Bonjour, Je crains que tu n'ai pas bien saisi les choses en matière de serveur VPN. Je te réexplique. Il te faut bien considérer le sens de la communication que tu veux établir et donc d'où tu établis cette connexion VPN. Depuis l'extérieur (n'importe où et que ce soit en filaire Ethernet ou WiFi) si tu veux consulter des données sur ton NAS, tu vas te connecter avec le logiciel client VPN (selon la plateforme utilisée : PC/Mac/Android) associé au serveur VPN installé sur ton NAS. Ainsi tu auras un tunnel protégé entre ce client et ton NAS dans le sens Extérieur vers NAS. Là tu auras accès à tout ton réseau local et personne d'autre que toi ne pourra voir tes mails ! Depuis "l'intérieur" donc depuis ton réseau local, tu te connectes sur ton NAS ou PC/Mac (situés sur ton réseau local) avec le client VPN protonvpn aux serveurs VPN de protonvpn. Ainsi tu as un tunnel protégé entre ton NAS ou PC/Mac et ces serveurs, peu importe où ils soient dans le monde, dans le sens NAS ou PC/Mac vers Extérieur. Ensuite à la sortie de ce tunnel (par ex au Japon) ta navigation sur la toile se fait en "clair" (pas tout à fait, puisque tu utilises alors le mode HTTPS qui crypte les données échangées et les rends invisibles mais pas tes URLs ni tes requêtes DNS qui elles restent en clair donc visibles : on voit avec qui tu échanges mais pas ce que tu échanges) avec une @IP d'origine située au Japon qui n'est pas ton @IP réelle en France. Soyons bien clair, ce mode ne sert qu'à masquer ton @IP réelle. Donc dans tout les cas, avec une connexion VPN établie, ta connexion est sécure peu importe qui héberge le serveur VPN, même avec ta banque !. Est-ce plus clair pour toi maintenant ? PS : Astuce : Pour avertir un membre de ta réponse, tu tapes dans ton message "@" + les premiers caractères de son pseudo. Dans le popup qui apparaît tu cliques alors sur le pseudo recherché et il s'affiche sur fond bleu dans ton texte. Ainsi ton interlocuteur est informé/notifié de ta réponse sinon il ne voit rien sauf à rebalayer en arrière tous les messages (ce que peu de monde fait). Cordialement oracle7😉
  4. oracle7

    Présentation cnonob

    @cnonob Bonjour, Bienvenue à toi sur ce forum, tu verras que c'est une mine d'informations. Cordialement oracle7😉
  5. @cnonob Bonjour, Bah en fait, NON désolé je ne sais pas comme cela a priori. Tu semble dire que finalement avec un simple ajout direct de la variable d'environnement : DEFAULT_ACME_SERVER='https://acme-v02.api.letsencrypt.org/directory' dans le fichier account.conf, car c'est ce qui se passe finalement après tes manipulations, suffirait à permettre la création du certificat LE. Dont act. Je vais quand même y réfléchir ... Cela dit, vu que tu es sous DSM 7, il ne faut pas utiliser le script python pour le renouvellement. Cela ne marchera pas car le script n'est plus utile sous DSM7. Je t'invite donc à regarder mon échange avec @bruno78 en date du 17/08/2021 à la page 30 du présent post. Là je dis qu'il faut entrer dans le gestionnaire de tâches de DSM une commande qui elle n'utilise pas le script python et donc ne lance pas ce dernier. Pour la suite de la procédure, c'est idem. Je le répète ce que je viens de te dire n'est valable que pour DSM7 et comme je suis pas encore passé sous DSM7 je n'ai pas pu le valider. Soyons bien clairs. Je ferai à court terme une modif dans le TUTO pour prendre en compte cela. Cordialement oracle7😉
  6. @Jeff777 Bonjour, Juste pour comprendre, en quoi des valeurs spécifiques (celles qui te manques) du routeur seraient-elles dépendantes d'une connexion HTTPS ? Je peux me tromper mais il y a sûrement autre chose qui bloque leur diffusion, logique non ? Et pourquoi pas un problème de droits d'accès (ce n'est qu'une possibilité bien sûr) ? Cordialement oracle7😉
  7. @maxou56 Bonjour, Effectivement tu as raison, "syncthing" existe en package tiers mais vu la politique actuelle de Synology qui fait disparaître/ ne supporte plus certains packages tiers, alors j'ai préféré ne pas le citer en tant que tel. Au moins avec docker, il fonctionnera toujours ... Cordialement oracle7😉
  8. @Kramlech Bonjour, D'où ma remarque de bien choisir avant son fournisseur VPN. Ce point est très important. Après, il ne faut pas venir pleurer si d'aventure Hadopi vient quand même taper à la porte. 🥲 Cordialement oracle7😉
  9. @Seb1906 Bonjour, Si ton NAS supporte docker et que tu n'as pas peur de mettre les mains dans le cambouis, alors peut-être bien que "syncthing" pourrait correspondre à ton besoin. Je l'ai découvert il y a peu et une fois configuré, on l'oublierai presque tellement il est efficace. En configurant le répertoire de destination en mode "receive" il fait de la sauvegarde, il fait même du versionning de fichiers. Maintenant ce que j'en dis ... C'est toi qui vois ... Cordialement oracle7😉
  10. @maxou56 Bonjour, Pour l'image, c'est corrigé. Merci d'avoir prévenu. Cordialement oracle7😉
  11. @toutnickel Bonjour, Tout dépend de la confiance que tu accordes à Synology dans les données qu'ils prennent automatiquement chez toi. Pour ma part, et cela n'engage que moi, je ne leur transmet RIEN. Ils n'ont pas besoin de savoir ce que je fait avec mes NAS, quoiqu'ils en disent et peu importe leur charte de confidentialité ... Cordialement oracle7😉
  12. @mickaeulkaeul Bonjour, NON tu laisses tel quel : export CERT_DNS="dns_ovh" SI tu avais eut un autre fournisseur qu'OVH cela aurait été entre autres par ex "dns_cf" pour CloudFare. Il n'y a pas de subtilité. J'en fonce simplement le clou car tu pourrais pour X raisons entre temps, avoir naviguer dans l'arborescence su NAS pour observer n'importe quoi. Ainsi je suis sûr que l'utilisateur lance les choses du bon endroit. Pas plus compliqué que cela ! Mais au moins cela prouve que tu suis et est attentif à ce que tu fais et ce qui est indiqué. C'est bien ! 👍 Cordialement oracle7😉
  13. @Kramlech Bonjour, Pourtant certains (et ils ne sont pas légion !) fournisseurs garantissent ne pas conserver les logs de nos connexions. Enfin c'est ce qu'ils annoncent (ils s'en vantent même) en apparence ! Du coup faut-il leur accorder une totale confiance sur ce point ? C'est est un autre débat. Donc bien choisir aussi son fournisseur VPN tiers est important : au de là même de leurs nombre de serveurs mis à disposition et de leurs prix attractifs ... Cordialement oracle7😉
  14. @Manuel Garcia Bonjour, Saches que DSM7 ne supporte plus par défaut le protocole SMB1 qui y est désactivé. Donc si ta Seedbox utilise SMB1 alors c'est normal. Sauf erreur de ma part, il existe sous DSM 7 un moyen de réactiver SMB1 mais désolé, je ne m'en souvient plus et en plus je ne pas encore passé sous DSM7 (trop tôt !!!). Fais une recherche sur le forum, plusieurs posts ont déjà abordé le sujet. Il y aura bien aussi un autre membre pour te renseigner. EDIT : J'ai retrouvé cela pour DSM7 : Cordialement oracle7😉
  15. oracle7

    Présentation ZD67

    @ZD67 Bonjour, Bienvenue à toi sur ce forum, tu as dû voir que c'est une mine d'informations. N'hésites pas à faire une recherche, il y a pleins de posts de conseils avant achats voir la rubrique dediée [Questions avant achat]. Cordialement oracle7😉
  16. oracle7

    [Tuto] Reverse Proxy

    @.Shad. Bonjour, Personnellement, je serais bien tenté mais j'ai encore du mal à voir son intérêt pour moi. Pour l'instant, je suis satisfait du Reverse Proxy de DSM et de son Fail2ban, d'où mon expectative 🤔. Mais comme je suis curieux, je ne dis pas que je ne franchirais pas le rubicon, je pèse encore les patates 😜 Je recherche et suis preneur d'exemples d'utilisations qui pourraient finir de me convaincre. Si tu en as en magasin ? Cordialement oracle7😉
  17. oracle7

    Présentation mrb

    @mrb Bonjour, Bienvenue à toi sur ce forum, tu as dû voir que c'est une mine d'informations. Cordialement oracle7😉
  18. oracle7

    Présentation Uhgo

    @Uhgo Bonjour, Bienvenue à toi sur ce forum, tu verras c'est une mine d'informations. A toi de bien faire la part des choses vis à vis de ton QNAP.😇 PS Astuce : Pour avertir un membre de ta réponse, tu tapes dans ton message "@" + les premiers caractères de son pseudo. Dans le popup qui apparaît tu cliques alors sur le pseudo recherché et il s'affiche sur fond bleu dans ton texte. Ainsi ton interlocuteur est informé/notifié de ta réponse sinon il ne voit rien sauf à rebalayer en arrière tous les messages (ce que peu de monde fait). Cordialement oracle7😉
  19. @Uhgo Bonjour, OUI pour les données circulant dans le tunnel VPN. OUI, et dans le sens NAS vers Internet : NON. OUI car dans ce cas le tunnel étanche est entre ton NAS et les serveurs de protonvpn. Ensuite entre ces serveurs et Internet ce n'est plus le cas. Les serveurs protonvpn ne te fournissent qu'une @IP "anonyme" (dans la ville et le pays de ton choix) qui masque en fait ton @IP réelle (celle de ta box) et ta navigation Web est alors tout ce qu'il y a de plus normale. Cordialement oracle7😉
  20. oracle7

    Présentation Greg

    @gbsuz Bonjour, Bienvenue à toi sur ce forum, tu verras c'est une mine d'informations. Nul doute que tu trouveras ici les réponses à tes questions. Cordialement oracle7😉
  21. @TuringFan Bonjour, A priori : RIEN. Pour mémoire, il existe quatre types d'@IP qui sont réservées pour un usage interne aux entreprises (RFC 1918). Elles ne doivent pas (et peuvent) être utilisées sur l'internet où elles ne seront de toute façon pas routées : de 10.0.0.0 à 10.255.255.255 de 172.16.0.0 à 172.31.255.255 de 192.168.0.0 à 192.168.255.255 les adresses de 127.0.0.0 à 127.255.255.255 sont également interdites. classe réseau privé A 10.0.0.0 A 127.0.0.0 B de 172.16.0.0 à 172.31.0.0 C de 192.168.0.0 à 192.168.255.0 Le cas du réseau 127.0.0.1 est particulier : il désigne la boucle locale (loopback en anglais) et désigne la machine locale (localhost). Pour "root" il faut qu'il (le malveillant bien sûr) connaisse le MdP associé et s'il est "à rallonge", je lui souhaite bien du plaisir 🤣 Pour les protocoles réseau, je lui fait confiance, il doit en connaître toutes les failles s'il est "expert" et là sauf à appliquer les MàJ régulières de protocole largement diffusées, je ne vois/sais pas quoi faire de plus à ce niveau, non ? Cordialement oracle7😉
  22. @toutnickel Bonjour, Sans vouloir jeter le trouble dans ton esprit, saches aussi qu'avec l'application DSPhoto sur un smartphone, il ne faut pas rajouter "/photo" car l'application l'ajoute automatiquement dans l'URL de connexion avec Photo Station, ni rajouter le port 5001 car l’application utilise le port standard HTTPS 443 (ou http 80). Donc pour DSPhoto : https://photo.ndd.tld suffit comme URL de connexion. Pour la configuration nécessaire pour rediriger le HTTP vers le HTTPS, dont parle @maxou56, cela se passe dans le fichier .htaccess (déjà vu dans le TUTO reverse Proxy) qui est situé dans le dossier partagé "web" tel que : RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301] RewriteCond %{HTTP_HOST} ^photo.ndd.tld$ RewriteRule ^$ https://photo.ndd.tld/photo [L,R=301] Cordialement oracle7😉
  23. @Uhgo Bonjour, Comme sur tout forum, il est d'usage que les nouveaux membres passent par la rubrique [PRESENTATION] pour faire la leur. Certains ici, y sont sensibles et de plus, cela facilite les réponses en fonction du niveau de compétences du membre et de ses équipements. Cela dit rassures-toi il n'est pas trop tard pour bien faire ... Il ne t'a pas échappé que tu es sur un forum dédié aux NAS Synolology et non QNAP. Cela dit tu t'en sorts bien car tes questions relèvent de points génériques et non spécifiques du QNAP. Attention tout de même en appliquant certains TUTO que tu trouveras ici, il te faudra alors rester dans l'esprit et pas dans la lettre si je puis dire 🤣 Différence de machine oblige. Q1 : Quasiment, éventuellement en plus le port 80 à ouvrir (normalement nécessaire pour le renouvellement d'un certificat Let'sEncrypt si tu disposes d'un domaine personnel). Après certaines applications du NAS nécessitent l'ouverture de ports particuliers pour leur fonctionnement (c'est le cas chez Synology) : à voir ce qu'il en est effectivement avec celles d'un QNAP ???? Q2 : Comme tu as une Livebox, il n'y a pas à mon sens d'intérêt à activer le DHCP du NAS car tu ne peux avoir sur un même réseau local deux serveurs DHCP actifs en même temps. Si tu avais eut un routeur derrière la Livebox, c'eut été un autre débat mais comme ce n'est pas le cas on oublie. Q3 : A priori, tout ce que tu dis est cohérent et exact. Tu es bien sur la plaque 😜 Q4 : Vrai Q5 : Des @IP en 10.8.0.x (donc sous VPN) elles ne voient rien de tes données puisque tu est dans un tunnel "étanche" et "non transparent". Des @IP en 192.168.1.x (donc en local) elles ne voient rien non plus à moins qu'elles se soient introduites dans ton réseau local (défaut paramètrage du pare-feu de la box, uPnP activé sur la box, etc ... Cordialement oracle7😉
  24. @Jeff777 Bonjour, Du coup, j'aime mieux cela, cela est rassurant 😂 Donc finalement la solution était assez simple ... voir évidente à la réflexion, encore fallait-il y penser 😜 Cordialement oracle7😉
  25. oracle7

    [Tuto] Reverse Proxy

    @MilesTEG1 Bonjour, Donc si je comprends bien l'option "X-Real-IP" dans l'entête de la redirection Reverse Proxy fournirait l'@IP d'origine de l'URL entrante et permettrait ainsi au système fail2ban de filtrer ou non celle-ci. J'ai bon ? Cordialement oracle7😉
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.