This site uses cookies! Learn More

Ce site utilise des cookies !

En continuant à utiliser ce site, vous vous engagez à nous permettre de stocker des cookies sur votre ordinateur.

 

Si nous utilisons des cookies et retenons des données anonymes, c’est pour nous aider à mieux gérer notre mesure d’audience, aider nos partenaires commerciaux à nous rémunérer et nos partenaires publicitaires à proposer des annonces qui vous correspondent.

 

Grâce à ces cookies, le forum est en mesure de savoir qui écrit un message et utile pour le système d'authentification.

 

En cliquant sur « J'accepte », vous acceptez l'utilisation par NAS-Forum de cookies publicitaires et de mesure d'audience fine.

Classement


Contenu populaire

Affichage du contenu avec la meilleure réputation depuis le 19/01/2019 dans toutes les zones

  1. 1 point
    firlin

    [TUTO] Préparation des disques avec Badblocks

    Bonjour, Un petit tuto pour préparer ces disques durs avec la fonction badblocks, en vue de les monter dans le nas. Pour ma part il existe deux façon de faire : soit en ligne de commande ou au travers une tache. Prérequis : Un nas (minimum 2 baies) avec un DSM installé dessus (sur un seul disque). Et crée un volume avec ce disque. En effet si vous faite Install du nas avec deux disques ou plus, configuration de base ou autre(SHR, raid1 etc.. ) Le DSM s’installe sur tous les disques dans ce cas il n’est pas possible de faire le test sur les disques monté dans le nas. Par contre si vous êtes à l’aise avec les lignes de commandes sous putty, vous pouvez installer le DSM sans vous préoccuper de son installation sur tous les disques. Car il est possible de déclarer le disque on l’on va faire le test comme « Fail » et de le réintégrer à la fin du test. Sujet traité dans la 2eme méthode comme variante. (vue que c’est bien décrit cela doit être à la porter de tous ) Pas la peine de faire le volume dans ce cas Wincp et ou Putty. Télécharger Wincp à l adresse suivante https://winscp.net/eng/download.php Télécharger putty à l adresse suivante http://www.putty.org/ Ps: toto est un nom générique de répertoire Début Monter le disque à tester dans le nas. Activer le service SSH, pour cela aller dans le Panneau de configuration, onglet Terminal & SNMP pour activé le service SHH. Faire Appliquer Désactiver le service SSH une fois le badblocks fini (Si vous souhaitez le laisser ouvert, je vous conseille de lire le tuto Sécuriser les acces à son nas) . 1er méthode par une Taches : En premier lieu il faut Crée un dossier partager dans le quel le fichier log sera crée (il sert a voir l avancement du badblock. Pour cela : Panneau de configuration\ Dossier partagé J’ai mis comme nom toto car c’est à lui que je fais référence plus loin (vous pouvez changer mais faudra penser à le changer partout) Pour cela il faut aller Panneau de configuration\ planificateur de tache (sans date de lancement pour lancer le badblocks, on la lance manuellement) . Cliquer sur Créer pour la créer et sélectionner Script défini par l'utilisateur Dans la 1er fenêtre enlever la sélection sur Activé, ensuite aller sur Paramètre de tache Dans celle-ci à la partie Script défini par l'utilisateur mettre cette ligne de commande : (commande non destructive) badblocks -nvs /dev/sdX > /volume1/toto/sdX.log 2>&1 & Remarques : Pour ceux qui veulent accéléré le processus vous pouvez taper cette commande à la place de celle du dessus (c'est recommander pour les disques Seagate ). badblocks -nvs -c 98304 /dev/sdX > /volume1/toto/sdX.log 2>&1 & Le X correspond à la lettre du disque que l on veut tester. Dans le NAS les disques sont nomme comme suivant sd + une lettre de l’alphabet : Disque 1 : sda Disque 2 : sdb Disque 3 : sdc Disque 4 : sdd Ici je fait le test sur le disques N°2 Faire Ok ensuite Puis sélectionner le script et cliquer sur Exécuter. Pour savoir si, ou en est le badblock: Il faut lancer wincp et renseigner les cases : Non d'hôte, Nom d'utilisateur et Mot de passe. Puis cliquer sur connexion Si tout ce passe bien on doit avoir cette fenêtre Ensuite double cliquer sur le répertoire Volume1 Idem pour le répertoire toto Faire un double clique sur le fichier sdX.log pour voir l’avancement. Quand c’est fini la dernière ligne doit indiquer 100% et bad blocks found. (0/0/0 errors ) 2eme méthode en ligne de commande Se connecter sur le nas avec Putty, définir l’adresse Ip du nas On arrive à une fenêtre de ce type : A login as. Au password Ensuite il faut passer en mode Root pour cela il faut taper dans celle-ci : sudo –i Et mettre la password du compte admin Variante pour déclare le disque « fail » Pour déclare le disque « Fail » taper cette commande dans la fenêtre de putty : mdadm /dev/md0 --fail /dev/sdX1 Puis mdadm /dev/md0 --remove /dev/sdX1 ensuite mdadm --zero-superblock /dev/sdX1 Le 0 correspondent à la partition sur les disques, pour le X voir plus haut. Faire de même pour la partition 1 et 2 (en effet il existe 3 partition sur un disque monter dans le nas : 0 pour le DSM, la 1 pour le swap et la 2 pour les volumes c’est celle-là qui est monté en raid). Ensuite on peut passer au lancement de la commande badblocks. A la fin du test il faut répare le DSM, pour cela gestionnaire de stockage \volumes \ réparer. Fin de la variante. Dans cette nouvelle fenêtre taper la commande suivante pour lancer le badblocks badblocks -nvs /dev/sdX > /volume1/toto/sdX.log 2>&1 & Pour les explications voir plus haut. Si vous avez le message d'erreur suivent suite à la commande badblock "/dev/sdb is apparently in use by the system; it's not safe to run badblocks!" Essayer cette commande badblocks -nvsf /dev/sdX > /volume1/toto/sdX.log 2>&1 & Afin de vérifier l’avancement on peut lancer la commande suivante dans le terminal tail -f /volume1/toto/sdX.log
  2. 1 point
    Zeus

    La confidentialité chez Synology...

    Bonjour, Juste un petit coup de gueule que je dois passer en public en espérant que Synology tombe dessus un de ses quatre. Mrs dames de chez Synology, pourriez-vous revenir à un peu plus de confidentialité svp et arrêter de donner vos fesses aux américains comme Google ou Amazon ! Beaucoup de vos clients achètent un NAS domestique dans le but de se détacher des services des GAFAM et ceux pas loin de rejoindre ces derniers alors je vous prierai svp de les écouter et d'arrêter vos mises à jour qui inclus des services provenant de tiers. Aujourd'hui, certains de vos services passent par d'autres services, scripts et autres données qui se trouvent en dehors des serveurs des clients. Ex: Note Station passe par Google pour soit disant gérer la "vérification orthographique". Photo Station passe par Google et Amazon (Cloudfront) Quand on se connecte sur une instance Photo Station, voilà le résultat : Et là je suis gentil, n'ayant pas tous vos services, je ne peux pas tout voir mais je suis certain que d'autres services inclus aussi ce genre de ****** Alors merci d'arrêter de donner vos fesses à ces GAFAM et d'essayer de soit rien proposer, soit le créer par vous même ! Et surtout, soyez 100% transparent svp 🙄 Il existe assez d'alternatives pour les éviter quand même... Il y a quelques années et plus récemment, j'ai décidé de limiter l'envoi ou le partage de mes données avec ces GAFAM ou en tout cas en limiter au maximum en devenant client chez Synology. Aujourd'hui, je dois soit chercher des alternatives à vos paquets, soit réfléchir à aller voir ailleurs en espérant (j'en doute) que les autres concurrents ne fassent pas la même chose. Merci de m'avoir lu.
  3. 1 point
    Zeus

    Nvidia shield + nas synology

    Bonjour, Les nouveaux membres sont invités à se présenter dans la section prévue à cet effet 😉 Présentation - NAS-Forum Maintenant pour répondre à ta question, un NAS, c'est un serveur. Pas un switch ou un routeur même si il a une fonction routeur mais qu'ici on déconseille. Un switch coute 20 euros et fera ce que tu veux à savoir relier ton NAS, ta Shield TV et ton boitier TV d'opérateur internet sur ton modem. https://www.amazon.fr/Netgear-GS305-100PES-Connectivité-Abordable-Entreprises/dp/B00RCHPKH2/ref=sr_1_1?s=computers&ie=UTF8&qid=1549663445&sr=1-1&keywords=switch
  4. 1 point
    shadowking

    Docker vs Web Station: ressources

    Je n'ai pas l'expérience nécessaire pour répondre à tes questions, en revanche je pense qu'il pourrait être intéressant de t'en poser concernant d'autres aspects : fréquence de mise à jour, facilité d'édition, portabilité, ... Bon, les paquets que tu cites sont très répandus et utilisés et font partie des dépôts officiels de Synology, pas de risques a priori sur la fréquence des mise à jour et du suivi de manière générale, donc que ce soit via docker ou via paquet dsm, ce point ne fera pas la différence. Il est intéressant de voir que si un jour tu souhaites switcher l'hébergement de tes sites du NAS vers un autre serveur, un docker sera très facile à exporter, ce sera peut-être plus compliqué pour une instance Synology. C'est d'autant plus facile de gérer Docker avec des outils comme Portainer par exemple, je trouve la réactivité bien meilleure que via l'interface DSM.
  5. 1 point
    Zeus

    Débits catastrophiques depuis mon déménagement

    De rien.
  6. 1 point
    goerges

    DS Audio - Réseau indisponible pour le moment

    Salut, Dans ton url, tu dois spécifier le port utilisé par DS Audio ( si ce ne sont pas les ports par défaut) Par défaut c'est 5000 et 5001. Tu dois alors forwarder dans ton routeur les ports vers ton NAS Enfin, forwarder les ports 5000 et 5001 n'est pas trop sécure, il vaut mieux changer ceux-ci. Goerges DS Photo fonctionne car il utilise le port 80 et 443. Et j'enlèverais aussi le /audio !
  7. 1 point
    Fenrir

    [TUTO] Sécuriser les accès à son nas

    Préambule L'objectif de ce tutoriel est de vous aider à correctement sécuriser votre boitier et en particulier les accès à ce dernier. Il ne s'agira pas ici d'un guide permettant d'avoir un haut niveau de sécurité (il n'y a pas de qu'il faut dans nos boitiers), mais simplement d'une énumération des différentes étapes permettant de limiter les risques à un seuil acceptable. Tous les points ne sont pas nécessairement à suivre, chacun est libre d'appliquer ou non ces recommandations, l'important étant de comprendre de quoi il s'agit. Voyez ce TUTO comme une liste de restrictions qu'il est possible de mettre en place, selon vos besoins, certains réglages pourront ne pas convenir. Comme depuis quelques années le terme NAS est de moins en moins compris par la plupart des utilisateurs et est détourné par les fabricants, un petit rappel s'impose. Un NAS (Network Attached Storage ou boîtier de stockage en réseau) est un système permettant de stocker des fichiers et d'y accéder via le réseau. C'est tout, terminé. Si nos boitiers ne faisaient que ça, ce tutoriel aurait eu un tout autre aspect (on aurait parlé de RAID, de TRIM, d’instantanés, d'onduleur, ...), mais on constate que sous cette appellation se trouvent de nombreuses fonctions qui n'ont rien à voir avec un NAS, ce sont des fonctionnalités de serveur (hébergement de site, streaming, messagerie, applications, ...) et un serveur a souvent vocation à être consulté depuis n'importe où (ou presque). Il faut donc en sécuriser les accès. Notes de lectures Je fais emploi de la première personne du singulier dans de nombreux points pour indiquer qu'il s'agit d'avis personnels Par soucis de compréhension, malgré son utilisation impropre, le terme NAS sera employé par la suite Plusieurs liens sont présents dans ce tutoriel, je vous invite à les consulter au fur et à mesure Je vous recommande fortement de lire ce tutoriel en entier une première fois avant de commencer à faire des modifications, puis de le reprendre étape par étape par la suite. De même, faites une sauvegarde de la configuration avant de commencer Afin de limiter le texte, vous trouverez de nombreuses copies d'écran avec les réglages que je recommande. Enfin, vous avez parfaitement le droit de ne pas être d'accord avec mes recommandations, n'hésitez pas en m'en faire part dans les commentaires. Sécurité ? La sécurité est un domaine très vaste en informatique et probablement celui qui revêt le plus d'aspects, mais force est de constater que c'est aussi le sujet le moins prioritaire pour la plupart des utilisateurs. Je vois 2 raisons à ça : les consommateurs sont de plus en plus en attente de produits simples et prêts à l'emploi dès le déballage hors de question de lire la documentation => erreur hors de question de se former (ou pire, d'être formé) => erreur et de toute manière on ne court aucun risque => erreur la sécurité est perçue comme une contrainte que des empêcheurs de tourner en rond essayent d'imposer c'est trop compliqué => ce point est souvent vrai ça fait perdre trop de temps => erreur et de toute manière on ne cours aucun risque (bis) => erreur Ces points ne sont que des exemples qui concernent à peine 95% des acheteurs de matériel informatique en tout genre. Il est probable que "vous" qui lirez ces lignes êtes dans les 5% restant. Faites votre possible pour convaincre les autres. Un constat assez curieux, c'est que dès qu'on parle de sécurité dans un domaine non informatique (chambre de bébé, maison, compte en banque, ...), la plupart des personnes sont réceptives si ce n'est volontaires, mais dès que ça touche à l’informatique, il n'y a plus personne pour écouter et surtout entendre. C'est un vrai problème car de nos jours, nos bébés sont sous vidéo-surveillance, nos enfants ont des ordinateurs (une tablette est un ordinateur, même si très limité), notre maison dispose d'une alarme connectée et nos comptes en banque sont accessibles de partout. Mais curieusement, les gens ne font pas le rapprochement . Sans oublier la meilleure des réponses - "Je n'ai rien à cacher". Quoi sécuriser ? Vous êtes maintenant convaincu que la sécurité est un point à ne pas négliger, y compris en informatique ? Que devez-vous sécuriser ? Comme indiqué plus haut, en informatique, la sécurité couvre de nombreux domaines, dans le cas de nos NAS/serveurs, il y a 3 principaux domaines sur lesquels on peut agir : sécurité des accès physique : je serais surpris que votre boitier se trouve sur votre pas de porte de même, je pense que votre nas est au sec reste à gérer la problématique des vols, ou pire, des enfants, mais c'est un autre sujet sécurité des données : 2 mots => sauvegarde + chiffrement sauvegarde : ayez toujours vos données sur au moins 2 supports distincts (nas+disque externe par exemple) chiffrement : si vous avez des données privées et/ou confidentielles, le chiffrement des partages est à envisager sécurité des accès distants : c'est le sujet qu'on va aborder dès maintenant Comment faire ? La plupart des réglages sont à faire dans le panneau de configuration, donc commencez par l'ouvrir : nb : certaines applications disposent aussi de paramètres liés à la sécurité, il ne faudra pas oublier d'aller les vérifier ######################################### "Il nous baratine sur plusieurs paragraphes à propos de la sécurité et voilà qu'il commence à parler d'heure ?" En informatique et plus particulièrement sur l'aspect sécurité, l'heure est un maillon essentiel. Une machine qui n'a pas un système horaire fiable va rencontrer un jour ou l'autre les problèmes suivants : problèmes de connexion : les systèmes d’authentification et de chiffrement utilisent l'heure dans les plupart des traitements problèmes de mise à jour : l'heure est une composante importante pour les tâches planifiées et la gestion des caches problèmes de sauvegarde : comment savoir ce qui a changé depuis la dernière sauvegarde si l'heure n'est pas fiable problèmes de diagnostic : si l'heure du système n'est pas fiable, celle des journaux (logs) ne le sera pas non plus Notez bien que je parle d'heure fiable, pas nécessairement d'heure juste. L'important n'est pas d'être à la bonne heure, mais que la pendule avance à la bonne vitesse et soit en accord avec celle des autres systèmes qui y sont connectés (en gros votre pc, les serveurs de Synology, ...). Vous avez donc le choix de mettre une heure fantaisiste à la condition d'aller régler les horloges de tous les autres équipements liés (par effet ricochet, vous allez devoir régler l'heure des satellites en orbite autour de Mars ...). Le plus simple reste d'être à l'heure juste à mon avis Ça se passe ici : Sélectionnez bien votre fuseau horaire et entrez l'adresse d'un serveur de temps fiable (vous en trouverez plusieurs ici) ou choisissez en un dans la liste proposée. Comme cette synchronisation va passer par Internet, il est recommandé de choisir un serveur de sa zone géographique (pool.ntp.org le fait tout seul) : Vous pouvez aussi activer la fonction de serveur NTP de votre boitier si vous souhaitez que vos autres équipements (vos caméras de surveillance par exemple) s'en servent comme horloge de référence : Il suffira alors de les configurer pour utiliser votre NAS comme serveur de temps (ça peut aussi être fait via le DHCP, options 004 et 042). ######################################### En sécurité, une des règles d'or consiste à réduire la surface d'attaque. Moins il y a des programmes qui tournent, mieux c'est. Accessoirement ça libérera des ressources (donc il sera plus rapide, il consommera moins et il chauffera moins). Dans cette section, n'activez que les services que vous utilisez. Si vous n'utilisez pas le FTP ou le NFS ou ... désactivez les. À noter que certains protocoles disposent d'options liées au chiffrement ou à la sécurité en générale, par exemple choisir SMB3 (dans Service de fichiers Windows) permet de chiffrer la communication en AES (pour Windows 8 et plus récent, les distributions GNU/Linux avec un noyau > 3.12 et les dernières versions de MacOS) : ######################################### On peut lire un peu partout qu'il faut renommer ou désactiver le compte admin car il sera attaqué. La recommandation est, partiellement, valable, mais la raison est mauvaise. C'est une bonne chose de créer un (ou plusieurs) compte(s) d'administrateur(s) et de ne pas utiliser (ni modifier) celui par défaut : s'il y a plusieurs personnes amenées à administrer un équipement ça permet une meilleure traçabilité, ça évite de devoir se refiler le mot de passe et ça permet de couper un administrateur en particulier si besoin sans impacter les autres si vous êtes seul à administrer votre équipement ça a au moins le mérite de laisser intact le compte par défaut La raison est mauvaise car les attaques ne s’arrêtent pas si le compte admin ne marche pas, elles s’arrêtent lorsque l'attaquant a testé tous les login/password de sa liste. Un autre point qui est souvent oublié c'est que le compte admin reste obligatoire pour certaines opérations avec les anciennes versions de DSM (inférieurs à DSM6.0). nb : certaines applications ne sont pleinement fonctionnelles qu'avec des droits d'administrateurs (ce n'est pas normal mais c'est comme ça) Nous allons donc créer un nouvel administrateur, mais un peu particulier : Choisissez un login explicite mais pas celui que vous utilisez tous les jours : Il faut bien entendu qu'il soit membre du groupes "administrators" : Ici je bloque les accès à tous les partages, certains vont penser que ça ne sert à rien puisqu'un membre du groupe "administrators" peut toujours se remettre les droits et c'est vrai. L'intérêt est que, si pour une raison ou une autre, ce compte arrive à accéder une des applications de gestion des fichiers (FileStation par exemple), il ne puisse pas faire grand-chose. nb : si vous utilisez PhotoStation, vous ne pourrez pas changer les droits de ce dossier, il faut le faire directement depuis les paramètres de l'application avec un compte administrateur On ne peut pas placer de quota sur un admin, donc on passe : Comme plusieurs protections valent mieux qu'une, on peut aussi bloquer l'accès à toutes les applications, mais dans ce cas, vous ne pourrez plus les administrer (c'est logique !). Personnellement je n'ai coupé l'administration que pour les applications qui sont accessibles depuis Internet en direct (chez moi la liste est courte, il n'y en a qu'une) et quand je veux administrer cette application (c'est rare), je me connecte avec cet administrateur, je lui donne les droits, je fais mon réglage et je retire les droits. À adapter en fonction de vos besoins (au début c'est très contraignant, mais une fois que le NAS est bien configuré, on n'y prête plus vraiment attention). Dans tous les cas, autorisez l'accès au "Bureau" à votre super admin afin de conserver l'accès au panneau de configuration : Avec un peu de parano, on peut aussi ralentir les opérations sur les fichiers pour décourager l'attaquant (ça vous demandera d'activer le contrôle du trafic) : Et on applique : Une fois notre administrateur créé, on vérifie qu'il fonctionne, donc on se déconnecte et on se reconnecte avec ce nouveau compte. Si ça fonctionne et qu'il accède bien au panneau de configuration comme un administrateur on peut continuer en spécifiant une politique pour les mots de passe. Un bon mot de passe c'est un mot de passe facile à retenir ou à retrouver de tête (donc pas sur un post-it) et relativement long. On lit souvent qu'il faut utiliser des caractères spéciaux car ça rend les mots de passe plus complexe. C'est vrai si ces 3 conditions sont réunies : les utilisateurs arrivent à s'en souvenir sans le noter les utilisateurs arrivent à le taper (clavier mobile, braille, étranger, ...) sa longueur est d'au moins 12 caractères Je trouve pour ma part qu'il est plus facile d'utiliser un long mot de passe avec des lettres, des chiffres et des majuscules qu'un mot de passe avec des caractères spéciaux. Pour ce qui est de la sécurité, imposer des caractères spéciaux à un mot de passe ne le complexifie que d'un "bit" en équivalent cryptographique. Ajouter 2 caractères "normaux" le complexifie de 11 bits. Pour un humain, deviner une chaine de 10 caractères spéciaux est très complexe, pour une machine c'est plus facile qu'une chaine de 10 caractères "normaux". Je ne dis pas qu'il ne faille pas inclure des caractères spéciaux, je recommande juste de ne pas l'imposer car ça facilite la vie des utilisateurs : En activant la vérification en 2 étapes, un assistant va se lancer, suivez le guide : Je recommande FreeOTP pour gérer vos jetons (il fonctionne aussi pour FaceBook, Google, ...) mais il existe d'autres applications similaires. Entrez le code généré par l'application (si votre NAS ou votre client ne sont pas à la même heure, ça échouera probablement) : Renseignez une adresse fiable et sécurisée ici : Et on valide : Encore une fois, on teste avant de continuer, donc on se déconnecte et on se reconnecte : Cette fois ci avec une étape supplémentaire : C'en est terminé de la création de notre administrateur, on peut maintenant couper celui par défaut : Arrivez ici vous allez penser que ce compte (monadmin) est inutilisable. C'est faux, c'est un compte d’administrateur qui peut effectuer toutes les tâches d'administration, il n'a pas besoin de voir des vidéos, d'envoyer des photos, ... Donc maintenant vous pouvez/devez créer des comptes "normaux" (sans les droits d'administration) et le compte d'administration sera réservé aux tâches d'administration. Je recommande aussi de créer des comptes utilitaires pour les besoins spécifiques. À titre d'exemple, sur mes NAS j'ai créé plusieurs comptes de ce type, dont : routeur (non admin) : ce compte sert à mon routeur pour exporter les modifications de configuration, il a juste le droit de faire du FTPs dans un dossier spécifique sauvegarde (admin) : ce compte est dédié aux tâches de sauvegardes, il a un mot de passe de 64 caractères (merci Keepass) En complément j'ai plusieurs comptes "normaux" pour l'utilisation au quotidien (ma famille et moi). Ça peut paraitre contraignant, mais normalement, enfin je l'espère pour vous, vous ne passez pas votre temps à faire des tâches d’administration sur votre NAS, donc vous ne devriez pas en avoir besoin souvent. Encore une fois il ne s'agit là que de recommandations, vous êtes libres d'utiliser le login admin avec le mot de passe "1234" pour consulter vos données privées depuis la Chine. ######################################### Ici on va aller vite, je déconseille d'activer ce service si on tient un tant soit peu à la sécurité. Pour informations, voici comme fonctionne QuickConnect : votre NAS établi un tunnel OpenVPN avec un serveur tiers loué par Synology (donc de fait, ils ont un accès direct au NAS s'ils le souhaitent) en parallèle il créé et met à jour un enregistrement DNS avec votre IP public (comme un DynDNS) lorsque vous entrez l'adresse QuickConnect de votre boitier, votre client va essayer de déterminer si vous pouvez vous connecter en direct si ce n'est pas le cas, votre trafic sera dirigé sur un serveur de Synology qui se chargera de router le trafic dans le tunnel du point 1 (donc ils peuvent voir tout ce qui passe) Le résultat est un trafic souvent très lent, relativement instable et difficile à maitriser. Néanmoins, si vous souhaitez conserver QuickConnect, pensez à limiter les applications accessibles, en particulier, n'autorisez pas DSM (en pratique l'accès à DSM on s'en fiche, ce qui est important dans un NAS ce sont les fichiers, mais bloquer l'accès aux fichiers sur un NAS limite grandement son utilité ...). ######################################### Il y a 3 sections dans ce menu : Cette section vous permet de configurer un service de DNS dynamique, c'est pratique pour ceux qui n'ont pas d'adresse IP fixe, rien de compliqué ici : Ne cliquez pas ici, ça fait partie des options que Synology devrait vraiment retirer de ses boitiers. C'est très dangereux du point de vue sécurité. Ça sert à ouvrir automatiquement des ports dans votre routeur/box, ça peut paraitre sympa comme ça mais en pratique c'est une faille de sécurité très importante. Là on entre en plein dans les comportements que je décrivais au début de ce tutoriel : les gens veulent du "clef en main" et la sécurité ça complique les choses ! 2 exemples pour essayer de vous convaincre : pour que cette fonction marche, votre routeur doit gérer l'UPnP, donc tous les équipements de votre réseau pourront faire de l'ouverture dynamique de port, le PC qui vient de se prendre un virus pourra automatiquement, sans la moindre notification, ouvrir un port permettant à un attaquant d'entrer dans votre réseau de même, si vous avez configuré des redirections de ports pour plusieurs équipements, ces redirections risquent de sauter si une requête UPnP demande le même port Un petit menu que beaucoup oublient de configurer, il n'est pas obligatoire et pas lié (pas directement du moins) à la sécurité mais ça permet d'éviter de chercher des heures la raison pour laquelle un lien de partage (par exemple) ne fonctionne pas. Attention, il faut vider ces champs si vous utilisez des noms de domaine ou des ports spécifiques (portail des application, reverse proxy, ...). nb : si vous avez changé les ports de DSM (directement ou via votre routeur), il faut l'indiquer ici ######################################### On ne peut pas parler d'accès distant sans parler d'IP, donc allons y : Du point de vue confort, fiabilité et sécurité, l'attribution dynamique (DHCP) est recommandée, néanmoins, certains services nécessitent d'avoir une adresse IP fixe (c'est le cas du DKIM avec MailServer mais aussi du serveur DHCP et quelques autres applications), donc à choisir en fonction de vos besoins. Si vous choisissez DHCP, fixez l'adresse dans votre serveur DHCP (votre box probablement), si vous choisissez l'IP en dur, prenez une IP en dehors de la plage DHCP. Pour l'IPv6, même si je ne devrais pas le dire (car l'IPv6 c'est bien), du point de vue sécurité je vous recommande de le désactiver pour le moment. Le problème ne vient pas de Synology (qui permet de régler le pare-feu en IPv6), c'est plus général (j'en parle ici). Une fois que vous aurez bien compris ce que ça implique, vous pourrez revenir l'activer. Merci de ne pas changer les ports par défaut, ça n'apporte presque rien du point de vue sécurité (on gagne moins d'une seconde face à un scanner) et ça complique les usages. Si vraiment vous souhaitez les changer depuis Internet, faites-le sur votre box ou avec un "reverse proxy". Je ne redirige pas automatiquement les connexions HTTP vers HTTPS car je n'expose pas DSM directement sur Internet (il y a un serveur VPN pour ça), mais si vous le faites, activez la redirection. Attention, j'ai pu constater qu'activer la redirection HTTP vers HTTPS cassait certains mécanismes, au moins le reverse proxy pour les applications de base (audio/download/file/surveillance/video - station). Si vous souhaitez profiter de la redirection sans casser le reverse proxy, le plus simple est de créer un petit fichier php à la racine de Webstation (/web/index.php) pour gérer cette redirection : <?php $http_host = $_SERVER['HTTP_HOST']; // 307 Temporary Redirect header("Location: https://$http_host",TRUE,307); exit; ?> Vous pouvez bien entendu adapter le script pour utiliser des ports différents si besoin. Pour la dernière option, l'HSTS, ne l'activez que si vous n'accédez jamais à votre NAS autrement qu'en HTTPS (c'est votre navigateur qui enregistrera cette information et il ne vous laissera plus passer autrement qu'en HTTPS, même si ce dernier est coupé). ######################################### J'ai pris les menus dans l'ordre (ou presque), donc la section "Sécurité" n'arrive que maintenant, pourtant tout ce que l'on a vu précédemment est aussi lié à la sécurité ... Ces réglages devraient convenir à la plupart des utilisateurs : Pour le pare-feu, même si votre NAS n'est pas exposé sur Internet, activez-le, ça ne coute presque rien en ressources et ça limitera la casse si un jour il est exposé (une box qui passe en bridge, une erreur de manipulation, ...). Vous pouvez laisser les notifications activées, mais ne vous en servez pas (ne cliquez pas sur le bouton OK lorsqu'elles apparaissent), utilisez-les simplement comme un rappel que vous avez tel ou tel port à ouvrir. Les règles de pare-feu ci-dessous seront valable chez pratiquement tout le monde, en toute rigueur, il ne faudrait autoriser que les adresses "fiables" sur des services précis, mais sauf à avoir des espions dans son réseau, ça ne devrait pas poser de problèmes. On va dire que c'est un compromis entre confort et sécurité. nb : si vous souhaitez faire de l'IPv6, pensez à ajouter les adresses locales (fe80::/10 et ff00::/8) Dans un premier temps, je vous recommande vivement de configurer votre pare feu avec les 4 règles ci-dessous, à l'identique !! nb : dans les 3 premières règles, il faut bien choisir "Sous-réseau" et pas "Hôte unique" ni "Plage d'IP" ici j'utilise uniquement la table "Toutes les interfaces" car c'est plus simple à gérer et suffisant pour la plupart des besoins, si vous souhaitez utiliser les règles par interfaces, lisez ceci Une fois ces 4 règles en place, vous pourrez ajouter les autres règles dont vous avez besoin (il faut les ajouter juste avant la dernière règle) si vous souhaitez que certains services de votre NAS soient accessibles depuis Internet. Les règles ci-dessus n'autorisent que les réseaux locaux et bloquent tout le trafic venant d'Internet. Voici un exemple plus complet qui n'est pas à reprendre aveuglement, c'est juste pour illustrer : En plus des réseaux locaux (ou privés), j'autorise les services suivants : ports TCP 80 et 443 depuis l'adresse 192.0.2.3 (il s'agit d'une adresse IP public d'exemple, ce n'est pas une adresse privée => https://tools.ietf.org/html/rfc5737) port UDP 1194 (OpenVPN) uniquement depuis la France ports UDP 500, 1701 et 4500 (L2TP/IPSec) uniquement depuis la France et les ports TCP 7000 et 7001 que j'ai associé à une application, autorisés depuis la France la Guyane française nb : les règles sont évaluées dans l'ordre, de haut en bas ps : si votre NAS est derrière une Box, il faudra aussi transférer (forward) les ports sur cette dernière Une recommandation, n'autorisez pas l'accès en direct à DSM (ports TCP 5000 et 5001 par défaut) depuis Internet mais servez vous du portail des applications (cf plus bas) pour limiter les accès aux seules applications nécessaires. Si vous devez administrer votre NAS depuis Internet, l'utilisation du Serveur VPN est vivement conseillée. Une petite case à cocher pour limiter les chances que votre boitier soit rendu inaccessible suite à un certain type d'attaque : A adapter selon vos interfaces connectées. Cette fonction bloquera les adresses IP des personnes ayants fait trop d'erreurs d'authentification (ça ne fonctionne qu'avec certaines applications, mais c'est déjà ça). nb : n'ajoutez pas d'adresses dans la liste des autorisations, si vous vous bloquez vous même, changez juste l'adresse de votre poste pour le débloquer ou attendez l'expiration du blocage Un peu plus haut on a parlé d'HTTPS, or qui dit HTTPS dit certificat. Ici on se heurte à un vrai problème du point de vue de la sécurité. Il est assez difficile de l'expliquer sans en faire des pages, mais pour faire simple, n'utilisez jamais un certificat auto-signé (comme celui installé par défaut dans la plupart des équipements). La solution la plus sécurisée consiste à créer votre propre autorité de certification et à émettre vous-même vos certificats. Cette méthode présente quelques avantages mais aussi quelques inconvénients : Avantages : vous n'avez pas à faire confiance à une entreprise que vous ne connaissez pas vous n'avez pas à payer cette entreprise pour vos certificats (même si avec LetsEncrypt et quelques autres entités, c'est gratuit) vous pouvez émettre autant de certificats que nécessaire vous pouvez choisir ce qu'ils acceptent (wildcard ou multi domaine par exemple) Inconvénients : vous devez savoir le faire vous devez installer votre autorité partout où vous l'utilisez (dans vos navigateurs, smartphones, ...) La solution recommandée est donc d'utiliser un certificat signé par une autorité reconnue en standard (Synology vous permet de créer un certificat signé par LetsEncrypt, c'est gratuit et ça marche assez bien). Dans un cas comme dans l'autre, supprimez le certificat installé par défaut. Enfin, la solution qui n'en est pas une consiste à accepter les avertissements de sécurité, en faisant ça, vous installez dans votre navigateur des certificats qui n'ont été validés par personne. C'est très dangereux mais il est assez difficile de vous expliquer pourquoi en quelques mots, gardez juste à l'esprit qu'accepter un certificat non reconnu peut permettre à un attaquant d'intercepter toutes vos communications vers le site de votre banque, même si ce dernier est protégé par un vrai certificat. ps : en passant, 2 modules pour Firefox que je recommande : Y U no validate et SSleuth Donc pour la plupart d'entre vous, le bon choix est de passer par l'assistant pour créer un certificat signé par LetsEncrypt (le port 80 doit être ouvert le temps de la génération du certificat et tous les 3 mois pour son renouvellement). N'activez jamais la compression HTTP (il y a une faille de sécurité dans ce protocole qui rend l'HTTPS inefficace) et utilisez les suites de chiffrement "moderne". ######################################### Un point important en sécurité consiste à être prévenu lorsqu’un problème survient. Le paramétrage des notifications est fait pour ça. Ici j'ai configuré les notifications par mail, mais vous pouvez utiliser les SMS (si vous avez un abonnement compatible comme FreeMobile) ou encore par Push (je déconseille ce mode car il est peu pratique à l'usage). Dans le dernier onglet, vous pouvez choisir le type de notification à activer pour la plupart des événements pouvant se produire. Au début cochez tout, puis en fonction de votre usage, vous pourrez décocher certaines notifications (chez moi j'ai désactivé les notifications pour les sauvegardes réussies). ######################################### Maintenir ses équipements à jour est un moyen assez simple de limiter les problèmes de sécurité. Je recommande de laisser le NAS détecter et télécharger les mises à jour automatiquement mais de ne pas le laisser les installer tout seul. Synology sort des mises à jour de bonne qualité en général, mais il arrive, surtout pour les mises à jour majeurs, que des problèmes surviennent (en clair, elles sont parfois boguées). Laissez le NAS vous prévenir qu'une mise à jour est disponible et renseignez-vous sur d'éventuels soucis de compatibilité avant de l'installer. nb : désactivez aussi les mises à jour automatique dans le Centre de paquets pour la même raison Parmi les actions à effectuer de temps en temps, surtout lorsque vous vous apprêtez à faire de gros changements (comme en suivant ce tutoriel), la sauvegarde de la configuration n'est pas à omettre. ps : pour information, le fichier de sauvegarde est une archive tar.xz contenant une base sqlite, il est donc possible de le consulter pour récupérer un élément de configuration précis Notez en passant que seuls certains paramètres sont sauvegardés, pensez à sauvegarder le reste d'une manière ou d'une autre : ps : cette sauvegarde de la configuration du NAS n'est pas à sauvegarder sur le NAS lui-même ######################################### Ici vous avez la possibilité de restreindre l'accès à certaines applications pour certains comptes. Par exemple si vous vous servez de votre NAS comme d'un système de dépose de fichiers pour des clients, via FileStation, il n'est pas nécessaire de leur laisser accès à vos vidéos de vacances avec VideoStation. De même il est peut être utile de limiter les accès à certaines machines. Sélectionnez une application et cliquez sur Modifier, la suite est assez explicite. ######################################### Par défaut la plupart des applications sont accessibles via DSM (ports 5000 et 5001) et l'adresse de votre nas, mais si vous souhaitez que seule telle ou telle application soit accessible depuis Internet, ou dispose d'une adresse spécifique ou écoute sur un port particulier, ou encore tout ça à la fois, c'est ici qu'il faut se rendre. Vous avez 2 menus : Applications : ça permet de configurer l'adresse et le port d'écoute de certaines applications Synology Proxy Inversé : ça permet de faire la même chose pour les autres applications ou faire des configurations plus avancées Ces options vous permettent, par exemple, de faire écouter les différentes applications sur des ports précis et ainsi, grâce au pare-feu, de limiter leurs accès aux seules adresses autorisées. Ci-dessous un exemple un peu plus complexe (la seconde partie n'est réalisable qu'avec du loopback ou si vous avez un DNS en interne ou qui gère les vues, j'en parle à la fin du tuto VPN) Dans un premier temps j'ai déclaré des ports spécifiques pour chacune des applications que j'utilise : => depuis un navigateur, si j'entre l'adresse de mon nas en précisant le port 7043 je tombe directement sur Audio Station J'ai ensuite configuré le Proxy inversé pour faire correspondre les différentes applications avec des noms de domaine différents mais sur un seul port (tcp 443/https). J'ai aussi créé une entrée pour une application non Synology (il s'agit ici d'un Docker) : => depuis DSAudio, j'entre l'adresse dsaudio.mon.domaine:443 nb : dans les applications mobiles, il ne faut pas oublier le numéro de port dans l'adresse pour que ça fonctionne de partout (en interne comme depuis Internet), sinon certaines d'entre elles essayent systématiquement de trouver une configuration QuickConnect (qui n'existe pas chez moi) ps : cette configuration ne fonctionnera pas si vous avez activé la redirection HTTP vers HTTPS de DSM (cf remarque un peu plus haut) ######################################### Même si vous n'avez pas l'intention de vous en servir, activez le SSH. En cas de problème d'accès à DSM, c'est souvent la seule manière de débloquer la situation sans devoir faire un reset du NAS. Par contre ne l'ouvrez pas depuis Internet, limitez son accès à votre seul réseau local. Et en passant, choisissez le mode de chiffrement le plus élevé : ######################################### Synology a eu la bonne idée (de mémoire avec DSM 5.2) d'ajouter l'application "Conseiller en sécurité". Cette application analyse certains fichiers et certains réglages de votre NAS afin de vous prévenir en cas d'anomalies. Elle ne va pas encore assez loin à mon gout, d'où ce tutoriel, mais c'est déjà pas mal. Globalement elle fait bien son travail, donc il serait dommage de s'en passer (n'oubliez pas de planifier une analyse régulière) : Néanmoins je ne suis pas d'accord avec 3 des recommandations de Synology, celles concernant les changements de ports, donc je les désactive (tout le reste devrait être activé) : Lancez l'analyse une première fois, si vous avez suivi mes recommandations, tout devrait être au vert.
  8. 1 point
    Zeus

    [TUTO] Sécuriser les accès à son nas

    Tu t'es trompé dans la plage d'adresse 😉 C'est 192.168.0.0
  9. 1 point
    KevM

    Présentation KevM

    Bonjour, moi c'est kévin, 24 ans. J'ai quelques connaissances en informatiques générales sur windows et composants pc, cependant je suis loin d'être informaticien et j'apprend beaucoup par moi même en essayant #achat d'un syno Je viens d'acheter un synology ds218j et deux disques de 4TO seagate iron wolf. ça fonctionne super en réseau local ! J'ai suivi plusieurs tutos du forum pour la configuration du nas, principalement au niveau de la sécurité et VPN :) Merci c'est une mine d'or et en plus c'est facile de trouver les infos cherchées. Je viens ici dans un premier temps car j'ai des questions auxquelles je n'ai pas trouvé de réponse sur le net ! J'espère après pouvoir aider d'autres utilisateurs lorsque je connaîtrais beaucoup mieux mon syno ! A bientôt
  10. 1 point
    Norm

    [TUTO] Préparation des disques avec Badblocks

    Bonjour, Je viens de terminer à l’instant le test Badblocks pour mon DS918+ avec 4 Go de ram qui peut contenir 4 disques durs. J’ai fait tous ces tests grâce au super Tuto de @firlin que je le remercie profondément. Vu que je travaille sur un MacBook Pro, je n’ai pas eu besoin de Wincp ou de Putty. J’ai commencé par faire le premier test dans l’interface du NAS, mais par la suite, je n’ai travaillé qu’avec SSH. Présentement, j’ai 2 disques WD60EFRX-68MYMN1 de 6To, configurés en SHR avec la protection de données sur un disque. Par contre, je viens de m’acheter 2 autres disques neufs de 6 To, soit 2 WD60EFRX-68L0BN1. J’ai commencé mes tests sur ces 2 disques, que j’ai insérés dans les fentes 3 & 4, qui vont correspondre dans badblocks comme disque C et D. Tous les tests ont été exécutés avec l’option -f, ce qui augmente la rapidité considérablement. J’ai fait ces tests avec ces lignes de commande : badblocks -nvs -c 98304 /dev/sdc > /volume1/toto/sdc.log 2>&1 & badblocks -nvs -c 98304 /dev/sdd > /volume1/toto/sdd.log 2>&1 & Ce test a pris environ 10 heures. Il a pris environ 4% de CPU et environ 33% de RAM. Pour suivre l’évolution dans SSH, j’ai tapé cette commande. tail -f /volume1/toto/sdc.log tail -f /volume1/toto/sdd.log Le second test a été fait sur le disque 2, soit B. Ce disque (ainsi que le disque 1) contient mes données. J’ai suivi la procédure de firlin (variante pour déclarer le disque fail ), soit : mdadm /dev/md0 --fail /dev/sdb1 mdadm /dev/md0 --remove /dev/sdb1 mdadm --zero-superblock /dev/sdb1 mdadm /dev/md1 --fail /dev/sdb1 mdadm /dev/md1 --remove /dev/sdb1 mdadm --zero-superblock /dev/sdb1 mdadm /dev/md2 --fail /dev/sdb1 mdadm /dev/md2 --remove /dev/sdb1 mdadm --zero-superblock /dev/sdb1 Ensuite, j’ai tapé le code. badblocks -nvs -c 98304 /dev/sdb > /volume1/toto/sdb.log 2>&1 & J’ai eu le message “/dev/sdb is apparently in use by the system; it's not safe to run badblocks!” , alors j’ai tapé le code badblocks -nvsf -c 98304 /dev/sdb > /volume1/toto/sdb.log 2>&1 & Là, cela a fonctionné. Pour suivre l’évolution dans SSH, j’ai tapé cette commande. tail -f /volume1/toto/sdb.log Ce test a pris environ 11 heures et 13 minutes. Il a pris environ 3% de CPU et environ 26% de RAM. Quand ce test a été terminé, j’ai redémarré le NAS et je suis allé dans le gestionnaire de stockage \volumes \ réparer. Le système est revenu dans un mode normal. Maintenant, il me reste à faire le test sur le disque 1, soit le A. Je n’ai pas modifier l’ordre physique des disques dans le NAS. J’ai suivi la même procédure que précédemment, soit. mdadm /dev/md0 --fail /dev/sda1 mdadm /dev/md0 --remove /dev/sda1 mdadm --zero-superblock /dev/sda1 mdadm /dev/md1 --fail /dev/sda1 mdadm /dev/md1 --remove /dev/sda1 mdadm --zero-superblock /dev/sda1 mdadm /dev/md2 --fail /dev/sda1 mdadm /dev/md2 --remove /dev/sda1 mdadm --zero-superblock /dev/sda1 badblocks -nvsf -c 98304 /dev/sda > /volume1/toto/sda.log 2>&1 & Pour suivre l’évolution dans SSH, j’ai tapé cette commande. tail -f /volume1/toto/sda.log Ce test a pris environ 11 heures et 28 minutes. Il a pris environ 3% de CPU et environ 26% de RAM. Quand ce test a été terminé, j’ai redémarré le NAS et je suis allé dans le gestionnaire de stockage \volumes \ réparer. Le système est revenu dans un mode normal. Donc, pour faire un résumé, ces 3 tests ont été faits en moins de 2 jours. Le premier test a été fait sur 2 disques neufs de 6 To. Cela a prit environ 10 heures (ce test c'est terminé en pleine nuit, donc je n’ai pas le temps exact). Le besoin de RAM a été fixe à 33%. Par contre, la demande CPU oscillait entre 1 et 4 %, avec quelques pointes plus élevées occasionnellement. Le deuxième test a été fait sur 1 disque de données de 6 To. Cela a pris environ 11 heures 13 minutes. Le besoin de RAM a été fixe à 26%. La demande CPU oscillait entre 1 et 4 %, avec quelques pointes plus élevées occasionnellement. Le troisième test a été fait sur 1 disque de données de 6 To. Cela a prit environ 11 heures 28 minutes. Le besoin de RAM a été fixe à 26%. La demande CPU oscillait entre 1 et 4 %, avec quelques pointes plus élevées occasionnellement. Encore merci à Firlin, ainsi que tous ceux qui ont contribué à améliorer ce tuto. Norm Voici les résultats.
  11. 1 point
    church

    MR2200AC et 2e port ethernet

    Bonjour, En configuration mesh, si le MR2200AC est lié au routeur principal (RT2600AC ou autre MR2200AC), je pense que les ports WAN et LAN fonctionnent simplement comme ceux d'un switch. Ils serviront alors à connecter au réseau un périphérique filaire. J'utilise le port WAN pour le lien avec mon RT2600AC et le port LAN restant me permet bien de raccorder mon imprimante disposant d'une prise RJ45.
  12. 1 point
    un patch est disponible ici https://supfiles.synology.com/fsdownload/XWmZCUxRB/1581 et une discution sur le forum US dispo ici https://community.synology.com/forum/11/post/123044?page=2
  13. 1 point
    Thierry94

    [TUTO] Préparation des disques avec Badblocks

    Un petit retour pour vous dire que la méthode rapide de Firlin marche bien ! Sur mon 718+ avec 8GO de ram, 10h00 pour le 1er disque WD RED 6 TO, le 2ème tourne depuis ce matin
  14. 1 point
    Bonjour, Je vais essayer de te répondre rapidement vu l'heure qu'il est 😂 Ne te prend pas la tête et laisse tout en automatique sur le NAS. Tu vas ensuite sur ton routeur et tu mets une ip fixe à ton NAS. https://www.astuces-pratiques.fr/informatique/freebox-revolution-dhcp-assigner-une-ip-fixe C'est d'ailleurs dans ce dernier que tu verras toutes les IP attribuées à tes appareils connectés. Tu peux bien entendu choisir toi même l'IP que tu souhaites. Il te faudra certainement redémarrer le NAS si tu lui donnes une autre IP que celle qu'il avait déjà. Ohhhh. Pas bien. Pour ton serveur mail, tu ne devrais avoir que trois ports ouverts à savoir en version sécurisée les ports 25 et 587 pour le serveur SMTP et le port 993 pour la partie IMAP ! Pour Mail Server, tu peux te baser sur mon tuto présent sur le forum. Voici le lien : Le faite d'ouvrir un port veut dire que tu autorises une porte à rester ouverte en permanence ! Ce qui jouera ensuite sera l'authentification derrière cette porte. Imagine un immeuble, tu laisses en permanence la porte d'entrée au RDC ouverte et bien tu as ouvert un port. Maintenant, la personne est devant ta porte d'appartement et bien la clé de ta serrure, c'est l'authentification pour ton NAS par exemple. Tu comprends mieux ? Non, le certificat par défaut n'est pas suffisant. Et NON, tu ne dois pas enlever les sécurités de ton serveur mail à moins que tu veuilles que tout ceux qui captent tes données puissent les lire tranquillement car elles ne seront pas chiffrées. Pour désactiver l'IPV6 chez Free, je crois qu'il faut passer par l'interface du site ou l'interface de mafreebox. Et oui, tu peux aussi le désactiver sur ton NAS. Au moins, il ne cherchera pas à attribuer une IPV6. Et non, tu ne verras pas de changements voir certains freenautes ont même constatés de meilleurs débits avec leurs connexions internet. Je l'avais personnellement désactivé aussi. Tu devrais déjà tout de suite désactiver UPNP ! En gros, ça sert à n'importe quel appareil ou application à ouvrir les ports à ta place. Alors c'est bien sympa tout ça mais le jour ou ça sera un programme malicieux qui le fera, ça le sera déjà moins ! Et si certains appareils ou services fonctionnent mal par la suite, alors il suffira d'ouvrir ce qu'il faut sur la box dans la partie routeur. Ex avec les jeux vidéo qui ont besoin pour certains d'avoir des ouvertures de ports pour éviter le NAT strict. Alors en effet, je parle de multi domaines mais j'aurai pu écrire sous domaine comme certains le font (je le fais aussi de temps en temps). Fenrir a son avis de "pro" et il considère que mail.google.com est un domaine à part entière par rapport au domaine google.com D'autres te diront que mail.google.com est un sous domaine de google.com A toi de te faire ta propre idée je dirais. Si 1&1 n'autorise pas l'entrée *.ndd.tld alors oui tu devras enregistrer tous tes domaines un par un. Tu devras aussi le faire dans ton serveur DNS (sur ton NAS) si tu décides d'en installer un. Et enfin, il faudra aussi que tu configures tous ces domaines dans ton virtual host (Web Station) ou dans le proxy inversé du panneau de configuration de DSM selon le type de service. La notion de domaines génériques selon tes propos ne concerne pas uniquement le certificat SSL. Ça concerne plusieurs autres services comme ton serveur DNS, ton proxy inversé, ton virtual host etc... Ça parait compliqué dit comme ça mais en réalité, ça ne l'est pas tant que ça et il y a tout sur le forum en tuto pour que tu t'en sortes. L'important est d'essayer de comprendre ce que l'on fait même si on ne maitrise pas à 100% le sujet. Après tout, nous ne sommes pas tous administrateur de systèmes en réseau...😋 Voilà, je pense ne rien avoir oublié.
  15. 1 point
    toinoux50

    [TUTO] VPN Server

    Pas de soucis on peut se tromper, si tu veux télécharger il te faut un VPN payant genre NORD VPN / HIDE MY ASS ....
  16. 1 point
    De rien. Il était donc bien comme c'est souvent le cas d'un soucis d'heure. Tu as solutionné ton soucis, c'est le principal 😉 Pense à laisser SSH activé sans ouvrir le port sur ton routeur 😉 Ah et change de serveur de synchronisation...
  17. 1 point
    firlin

    Volumes plein / groupe de stockage vide

    C'est quel type de 8 baies? Tu as pas fait une migartion de ton ancien nas ( DS43J) vers le nouveau ? regarde au niveau du volume avec le bouton Action. Ps: pas la peine de site tous mon message cela n'apporte rien.
  18. 1 point
    Jeff777

    DS218+ et sous-domaine OVH

    Moi je me suis servi du tuto de MIC13710 en page 2 du tuto "DNS SERVEUR" de Fenrir. Avec un peu de persévérance (surtout pour les certificats Let's Encrypt) ça marche.
  19. 1 point
    seagate_surfer

    Bjr à toutes et tous

    Bonjour MANU_FR, Sois le bienvenu dans la communauté. À plus,
  20. 1 point
    vincentbls

    Présentation

    Merci ! 😊
  21. 1 point
    Zeus

    Thomas Synology addicte ;-)

    Bonjour et bienvenue sur le forum 🙂
  22. 1 point
    Kramlech

    [TUTO] VPN Server

    La connexion à un serveur VPN n’est pas automatique. Il faut un client VPN sur le terminal utilisé et connecter le client au serveur. Une fois que la connexion est établie, tu accèdes au Nas comme si tu étais connecté à ton réseau local...
  23. 1 point
    Libliboo

    problème performance BTRFS

    Salut Oracle7, salut Xcheater2, Bonne année pour commencer ;-) et merci pour vos réponses. Le support de Synology ne s'est pas positionné. C'est à dire que la réponse fut vague et il reconnait que le BTRFS a un impact, mais celui-ci est difficilement quantifiable. Je suis d'accord avec toi Oracle7, le système de fichier n'est pas forcément en cause, ou peut-être pas le seul. Il apparait que le cache SSD n'est pas vraiment utile (dans mon cas) si on ne virtualise pas sur le Syno ou si on n'utilise pas le iSCSI. Perso, j'en ai eu marre, j'ai tout cassé et refait. Pour le moment, les faits me donnent raison. J'ai repassé mes deux volumes en Ext4, avec un RAID 5 de 3 WD Red 4 To et un RAID 1 de 2 Barracuda 2 To. De nouveau, je sature mon lien giga, que ça soit en Cat5e ou même Cat7a (en direct dans ce cas, je n'ai pas les plug RJ pour cette norme). Je vais retenter, en BTRFS sur le RAID 1 uniquement, juste pour voir si le fait d'avoir refait la config à zéro change quelque chose, sans le SSD cache bien sûr.
  24. 1 point
    seagate_surfer

    Bien le bonsoir de Drayabob

    Bonjour Drayabob, Sois le bienvenu dans le forum ! Merci pour cette présentation. 🙂 À plus,
  25. -1 points
    Vasyjeannot

    Présentation

    Salut et bienvenue Mon pauvre , tu as du heurter les sensibles du forum 😁 10 coups de fouet et on en parle plus
  • Lettre d’informations

    Voulez-vous être tenu au courant de nos dernières nouvelles et informations ?

    S’inscrire