Aller au contenu

Mic13710

Les Modos
  • Inscription

  • Dernière visite

  1. Il y a un souci de compréhension dans votre demande. Quand vous écrivez : Cela veut dire que vos disques sont en RAID1 ou SHR avec protection des données, ce qui n'est pas le cas. Maintenant, vous avez 2 volumes et si je comprends bien vous voulez avoir un seul volume sur 2 disques en ajoutant leurs capacités. Ce que vous voulez peut se faire à l'aide de deux montages : JBOD ou RAID0. Si vous voulez ce type de montage, il va falloir détruire les deux groupes existants (ce qui bien entendu détruira les données) pour reconstruire un groupe JBOD ou RAID0. Sinon, vous pouvez conserver le montage actuel sur deux volumes mais il va falloir réorganiser vos dossiers partagés en transférant des dossiers du volume 1 vers le volume 2. Cette opération est très simple à réaliser. Vous allez dans le menu Dossier Partagé, vous sélectionnez le dossier que vous voulez déplacer, bouton Modifier, vous changer l'emplacement pour le volume 2 et vous sauvegardez. DSM va alors transférer le dossier et son contenu vers le volume 2. Vous renouvelez l'opération pour chaque dossier que vous voulez déplacer de sorte à équilibrer vos données sur les deux volumes. Je vous recommande cette dernière solution qui sera beaucoup plus sécurisante pour vos données. En effet, alors que sur un groupe JBOD ou RAID0 la perte d'un disque se traduit par la perte de toutes les données, la même perte d'un disque sur un système à deux volumes sur deux groupes ne fait perdre que les données du volume contenu dans le disque. L'autre disque et ses données sont préservés. Ceci étant posé, à vous de décider ce que vous souhaitez faire. Sans oublier un point essentiel : quel que soit le montage que vous adopterez, il est vital de mettre en place une sauvegarde périodique des données, au moins les plus importantes, pour faire face aux risques de pertes ou de corruption de données. C'est d'autant plus important avec le JBOD ou RAID0 où la perte est totale en cas de panne d'un disque.
  2. Mic13710 a répondu à un(e) sujet de pp55 dans Problèmes et Dépannage
    Bonjour, Ce forum est dédié aux NAS. Il n'a pas vocation à répondre sur des problèmes relevant des réseaux et d'une manière générale sur les équipements sans lien avec les NAS. Je vous conseille de vous orienter vers un forum plus généraliste où vous aurez plus de chance de trouver des réponses.
  3. Mic13710 a répondu à un(e) sujet de Vista1967 dans Hyper Backup
    Autrement dit pourquoi faire simple quand on peut faire compliqué. Si les deux NAS sont sur le même réseau, inutile de placer un intermédiaire pour faire ce qui peut être fait en direct. Vous donner l'IP privée du NAS de destination sans chiffrage (à moins que vous n'ayez aucune confiance dans les utilisateurs de votre propre réseau) et c'est tout. Là aussi, c'est étrange. Comment se fait la connexion si vous utilisez wireguard de chez vous vers votre travail alors que les serveurs wireguard sont sur vos NAS ? Ou je n'ai rien compris, ce qui est possible, ou alors il faudra je pense revoir votre système de VPN.
  4. Mic13710 a répondu à un(e) sujet de Pat45 dans Présentation
    Bonjour @Pat45 , soyez le bienvenu sur ce forum. Pour votre information, Présentation veut bien dire ce que ça veut dire. Pour les questions, il faut les poser dans les sections dédiées à cet usage. Je verrouille donc ce sujet, à charge pour vous de renouveler votre demande.
  5. Je vais te donner une méthode mais chut, tu le dis à personne, d'accord ? 😁 Tu changes l'extension du fichier en .tar Bon après, tu vois beaucoup de choses mais le seul fichier vraiment intéressant à mon sens est le _Syno_ConfBkp.db pour lequel je te laisse chercher comment le lire...
  6. Décidément vous êtes fâché avec les dates 😉 Ce n'est pas parce que la règle actuelle autorise jusqu'à 398 jours pour les certificats les plus longs que l'organisme certificateur (LE en l’occurrence) doit émettre des certificats de cette durée. Ils ont choisi 90 jours pour leurs certificats, c'est leur droit et je trouve cela très sain car plus un certificat à une durée lointaine, plus les possibilités d'usurpation d'identité augmentent. A terme, LE a choisi 45 jours de validité pour être en conformité avec les 47 jours qui seront effectifs en 2019. Les choix de LE sont ce qu'ils sont et il faut faire avec. En ce qui concerne les 60 jours (et maintenant 30 jours) pour le renouvellement, c'est le choix de l'équipe qui à créé et maintient le script acme.sh. Ca n'a strictement rien à voir avec LE. De manière conservative, ils lancent le renouvellement après 60 jours (30 jours maintenant) car le renouvellement peut demander plusieurs jours. Il arrive en effet assez souvent que le renouvellement ne se fasse pas le jour même et nécessite plusieurs lancements (1 par jour) pour se terminer. La période de 30 jours est donc là pour couvrir les échecs et aussi permettre de régler d'autres problèmes bloquants avant expiration du certificats. Lorsque la validité du certificat LE à 45 jours sera effective, avec 30 jours pour lancer le renouvellement, il restera 15 jours pour qu'il soit effectif, ce qui est court mais suffisant. Pourquoi réduire les validités des certificats, c'est précisément pour limiter les risques car avec les nouvelles technologies, cela demande beaucoup moins de temps aux hackers en tous genres pour contourner un certificat et usurper la certification d'un site donné. Ce qui était encore protecteur il y a quelques années avec 398 jours ne l'est plus aujourd'hui. En réduisant la validité, on réduit ces risques. C'est une décision mondiale qui obligera à terme les entreprises à automatiser les renouvellements de leurs certificats sinon ce serait un casse tête pour les dites entreprises s'il fallait faire un renouvellement manuel. Pourquoi le faire par étapes (398, puis 200, puis 100 et enfin 47) ? Parce que justement beaucoup d'entités ont des certificats longs. Elles font des renouvellements manuels et il est impossible de leur demander de changer leur mode de renouvellement du jour au lendemain. Il y a plusieurs processus disponibles pour automatiser les renouvellements, acme étant le plus simple à mettre en oeuvre.
  7. Je ne comprends pas votre intérrogation. Durée de vie d'un certificat ou durée de validité, c'est la même chose. Au delà, le certificat n'est plus valide ou si vous préférez, il est mort. Si vous voyez une différence entre les deux termes, pourquoi pas, mais au final, le certificat n'est plus reconnu par aucun navigateur. Votre confusion vient plutôt de la date de renouvellement. Celle-ci doit bien évidemment être inférieure à la date de fin de vie du certificat. La validité d'un certificat LE est de 90 jours. Jusqu'à présent, le renouvellement était déclenché par le script à partir du 60eme jour ce qui laissait 30 jours pour ce renouvellement. Ca n'a pas changé chez LE puisque la validité est toujours de 90 jours pour encore quelques temps mais il semble que le script acme.sh ait raccourci le renouvellement à 30 jours après la date de création. Encore une fois, ça n'a aucune incidence sur nos utilisations. Le certificat serait renouvelé tous les 10 jours que ce serait transparent. Ensuite, que LE réduisent la durée de validité de leurs certificats de 90 à 45 jours avant la date d'échéance officielle est à leur seule discrétion. Il n'y a rien d'anormal d'anticiper si les utilisateurs ont pris leurs précautions pour faire face à ce changement. C'est fait du côté d'acme.sh, nous sommes donc parés pour des renouvellements plus fréquents.
  8. 47 jours, ce sera probablement un renouvellement tous les mois avec Let's Encrypt. Ce n'est pas pour tout de suite et de toute manière le script acme sera adapté en conséquence. Si les lignes que vous donnez proviennent de votre dernier renouvellement, il est possible que acme ait déjà intégré le renouvellement à 30 jours. Quant à pouvoir étendre la durée de validité, ce n'est pas possible. La durée indiquée est fonction du certificat obtenu auprès de LE. Vous ne pouvez pas la modifier. Vous pouvez raccourcir la période de renouvellement en modifiant le fichier .conf mais surtout pas l'allonger au dela de la validité du certificat. Peu importe finalement la durée. Si vous avez suivi le tuto et fait l'installation dans les règles, le renouvellement se fait automatiquement à partir de la date enregistrée dans le .conf. C'est donc transparent côté utilisation. Edit : Je viens de contrôler sur mon NAS et effectivement, le renouvellement est passé à 30 jours alors que le certificat est valable 90 jours. Mon dernier certificat est valable jusqu'au 27/03/2026, mais dans le .conf j'ai ceci : Le_CertCreateTimeStr='2025-12-27T21:27:43Z' Le_NextRenewTimeStr='2026-01-25T21:27:43Z' soit un renouvellement 30 jours après la date de création. Ce qui signifie que le script acme.sh a déjà anticipé une période de renouvellement plus courte.
  9. Le problème est maintenant résolu. N'hésitez pas à ouvrir un nouveau message en cas de problème. Ceci est une réponse automatique.
  10. Pour le format, vous avez raison. Le boîtier a en fait deux fonctions distinctes. S'il est utilisé en extension d'un NAS QNAP, alors le format est seulement le EXT4. Par contre, s'il est utilisé en disque externe, alors il est possible d'utiliser d'autres formats. Dans ce cas, il vous faut choisir un format compatible avec votre MAC. Je m'étais arrêté à la fonction extension.
  11. Je ne suis pas utilisateur de QNAP, aussi mon avis n'est pas forcément le plus juste en ce qui concerne cet équipement. Pour votre configuration, je recommanderais d'utiliser QNAP External RAID Manager plutôt que les boutons hardware à l'arrière du boîtier. Avantages du logiciel : Interface claire pour surveiller l'état des disques (santé, température, erreurs) Notifications en cas de problème Plus de flexibilité pour gérer et modifier la configuration Possibilité de voir les informations SMART des disques Mise à jour du firmware plus facile Concernant l'utilisation mixte : Si vous configurez le RAID via les boutons hardware, vous pourrez peut-être utiliser QNAP External RAID Manager pour consulter les informations sur l'état des disques car il serait logique que le logiciel puisse lire la configuration existante même si elle a été faite en hardware. A titre personnel, je choisirais la solution logicielle car en cas de panne du NAS avec un raid hardware, les disques seront plus difficiles à lire en dehors du NAS car il manquera la partie hardware pour contrôler le RAID. En version logicielle, le soft de gestion mdadm est disponible sur la plupart des versions linux en téléchargement, sauf si QNAP utilise un soft propriétaire ce que je ne sais pas, auquel cas il faudra rechercher ce soft. Ce n'est pas vous qui décidez, c'est le NAS et sauf erreur chez QNAP c'est du ext4. Pas de BTRFS. Ca n'a aucune importance que vous ayez derrière un MAC ou un PC, c'est uniquement le format du fichier qui est important pour que votre MAC ou PC puisse le lire, pas la gestion de son stockage.
  12. Sans aller jusque là, vous pouvez le faire via Putty. Vous le téléchargez ici : https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html Vous le lancez, host name : IP du NAS Vous rentrez vos identifiants administrateur. Au prompt vous rentrez sudo -iVous êtes en root (ce que vous ne pouvez pas faire avec winscp) Vous passez les commandes suivantes : rm -rf '/volume1/@synologydrive' rm -rf '/volume2/@synologydrive' rm -rf '/volume3/@synologydrive'
  13. Le nom d'hôte c'est l'ip du NAS (192.168.x.y)
  14. Le certificat est valable 90 jours mais le renouvellement est lancé automatiquement à partir du 60 ème jour. Sans plus d'informations, je ne vois pas à quoi correspondent les deux lignes que vous donnez. Pour la durée maximum d'un certificat, il est prévu d'en réduire la validité pour passer à 47 jours en 2029. Voici le planning : Ce qui signifie que les validités des certificats Let's Encrypt seront réduites en 2029.
  15. Le NAS ne va qu'une fois par semaine vérifier si DSM est à jour selon le planning mis en place dans les options de mise à jour.

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.