Aller au contenu

Mic13710

Les Modos
  • Inscription

  • Dernière visite

  1. Il ne faut pas confondre détection de mouvement et enregistrement. Si la caméra gère la détection de mouvement, elle envoie toute détection vers SS même si on est en home mode. La caméra ne peut pas faire de détection du home mode de SS. Elle fait juste son boulot selon le planning dans ses paramètres. C'est pour cela que dans la partie Enregistrement de SS - Mouvement, tous les mouvements détectés par les caméras sont répertoriés. Si le home mode est désactivé, l'enregistrement sera lancé et créera un fichier. S'il est activé et que l'enregistrement est désactivé dans le home mode, alors aucun enregistrement ne sera effectué. La détection de mouvement sera simplement listée dans Mouvement avec une vignette de la détection mais aucun enregistrement ne sera déclenché.
  2. C'est effectivement curieux que le monitoring ne soit pas fait sur l'arrêt non contrôlé du NAS. Mais est-ce que l'ups est connecté au NAS pour assurer une mise en sécurité en cas de perte secteur ? Si c'était le cas, il y aurait pu avoir quelque chose dans les logs sur le passage en mode secouru, à condition que l'ups soit en état de fonctionner et avec une capacité réelle de la batterie suffisante pour alimenter le nas pendant tout le processus de mise en sécurité.
  3. Quel volume avez vous agrandi ? Si c'est le 1 alors DSM a fait le déplacement du 2 vers la fin du stockage. En tout cas, c'est super que vous ayez pu étendre votre volume comme vous le souhaitiez.
  4. Je ne pense pas que ça corresponde à ta configuration car tes NAS sont sur deux sites différents. L'action dont je parle se passe avec le CMS de surveillance station, pas celui des NAS et concerne plutôt des NAS opérant sur le même site. Lorsque tu actives ou désactives le home mode sur le NAS principal, tu peux envoyer une url vers le NAS distant pour qu'il active ou désactive son home mode. C'est en créant et appliquant des règles d'action On Off qu'on peut le faire. Il faut deux règles séparées, une pour le On et une pour le Off. Mais je ne développerai pas ici car nous sommes hors sujet.
  5. Malheureusement, les 2 volumes sont contigus. Vous pouvez seulement étendre le volume 2 avec l'espace disponible. Pour étendre le volume 1, il faut supprimer le volume 2. Ce que vous pouvez faire c'est déplacer les dossiers partagés du volume 2 sur le volume 1 Pour cela il faut changer le volume de destination du dossier à déplacer dans le menu Dossiers partagés. DSM fera le déplacement du dossier et de son contenu du volume 2 sur le volume 1. Par contre, je ne peux pas vous dire comment procéder pour le site web. Il va falloir creuser la question. Une fois ce point résolu, vous pourrez supprimer le volume 2, puis augmenter la taille du volume 1 soit sur la totalité de l'espace disponible, soit en laissant de l'espace pour recréer un nouveau volume 2. Je vous recommande de ne garder qu'un seul volume car la solution à plusieurs volumes n'est pas un cloisonnement efficace. C'est plus simple à gérer. Autre solution moins contraignante si vous ne voulez ou ne pouvez pas déplacer votre site web c'est d'étendre le volume 2 et d'y déplacer des dossiers partagés du volume 1. Ce n'est pas très élégant mais ça a le mérite de ne pas détruire l'existant.
  6. Oui mais il faut utiliser les règles d'action pour que le home mode maitre active ou désactive le home mode des autres NAS.
  7. Le plus simple c'est d'essayer. Mais si vous voulez un conseil, il serait préférable de faire des sauvegardes restaurations avec hyperbackup. Ainsi vous préserverez les time codes des fichiers puisque les données seront restaurées à l'identique et vous pouvez aussi sauvegarder restaurer les paramètres des applications qui sont disponibles dans hyperbackup pour la sauvegarde.
  8. Si vous ne voulez accéder à votre NAS qu'à travers wireguard, alors laissez comme vous êtes. Modifiez juste l'IP et le masque de sous-réseau de la première règle à 255.255.0.0 pour couvrir toutes les IP privées de la tranche 192.168.0.0, ou créez une nouvelle règle qui autorise la plage du wireguard de la freebox. Il n'y a pas de problème de conserver wireguard actif. Je ne sais pas si c'est possible sur celui proposé par la freebox (je ne l'utilise pas), mais il me semble que vous pouvez créer plusieurs profils de connexion. Si c'est le cas, je vous conseille de créer un profil par équipement. C'est plus restrictif (un seul utilisateur par profil) mais plus sûr car en cas de perte ou vol d'un équipement vous supprimez le profil ce qui supprime l'accès de cet équipement sans altérer les autres profils.
  9. CQFD. C'est pourtant l'évidence et c'est ce que vous avez observé en passant par wireguard. puisque les IP de wireguard sont autorisées dans le parefeu. Par contre, sans règle de parefeu pour autoriser les IP publiques (ce que nous vous répétons depuis pas mal de messages), vous ne pourrez pas vous connecter directement au NAS.
  10. Ce ne risque pas de marcher si vous limitez l'ip source à votre ip publique. Il faut choisir "toutes" pour que les IP externes puissent atteindre le NAS.
  11. Parce que votre IP est partagée, vous n'avez pas la totalité des ports disponibles. Il faut aller dans votre interface client Free et demander un IP full stack. Après cette opération, votre IP publique changera et vous aurez la totalité des ports.
  12. Que voulez-vous dire par "IP de chez moi" ? IP publique, privée ? Non. La règle doit être : Ports : uniquement ceux des applications que vous voulez utiliser de l'extérieur (https uniquement), IP source : toutes les IP de France pour commencer. Et encore une fois, ce sera la dernière, il faut ouvrir dans la freebox les ports des applications que vous voulez utiliser de l'extérieur et les diriger vers l'IP du NAS.
  13. Pour pouvoir lire des disques en SHR sur une distribution linux, il faut installer mdadm et lvm2. Ce dernier permet de gérer le mode multiraid propre au SHR. C'est expliqué dans la procédure donnée par firlin.
  14. En utilisant wireguard, vous devez pouvoir vous connecter au NAS directement avec son IP locale. C'est un peu le principe du VPN. Ceci bien entendu à condition que les adresses de wireguard soient ouvertes dans le parefeu. Sans wireguard, il faut faire ce que dit PiwiLabruti : créer une règle qui autorise les IP de France vers les applications que vous voulez utiliser de l'extérieur. Par exemple file station dont le port par défaut est 7001. Et pour que ce port puisse être rejoint de l'extérieur, il faut l'ouvrir dans la box et le diriger vers l'ip du NAS.
  15. C'est normal. Le parefeu tel qu'il est paramétré n'autorise que les adresses locales et l'IP du routeur. Toutes les autres IP sont bloquées. Le tuto sert à protéger le NAS localement. Si vous voulez l'ouvrir vers l'extérieur, il faut rajouter des règles pour autoriser les IP externes à se connecter aux applications. Les IP peuvent être toutes autorisées, filtrées géographiquement, ou peuvent être dans une plage, et les applications sont à choisir dans la liste ce qui va ouvrir les ports correspondants. Ce n'est pas tout. Si vous n'utilisez pas le reverse proxy, alors il faudra aussi ouvrir les ports dans le routeur. Règle évidente de sécurité : ne jamais exposer les ports http vers l'extérieur. Seulement des ports https.

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.

Account

Navigation

Rechercher

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.