Aller au contenu

Classement

Contenu populaire

Affichage du contenu avec la meilleure réputation le 12/13/20 dans toutes les zones

  1. 1 point
  2. @MilesTEG1 Bonjour, Ma configuration est très proche de la tienne. Je suis donc avec un RT2600ac en DMZ de la LiveBox4 comme décrit dans mon TUTO. Sauf erreur de ma part, cette configuration me parait répondre à tous tes besoins impératifs énoncés ci-avant. Tu n'auras a priori juste à reconfigurer sur le routeur la liste des réservations DHCP de tous tes clients. Pour le WiFI, c'est le jour et la nuit par rapport à la LiveBox4 (qui est déactivé). J'ai même exteriorisées les antennes du routeurs avec un pigtail et une antenne plus performante en gain (pour moins de 20€ sur aliexpress). Cela dit comme j'ai aussi pas mal de béton dans ma maison, j'ai ajouté un autre routeur Synology (un RT2200) en réseau Mesh pour prolonger la porté du Wifi. En plus il peut me servir de secours au RT2600ac pour le cas où. Pour le décodeur TV Orange comme je n'avais qu'une seule liaison filaire Ethernet depuis ma baie (dans le garage) vers le salon, j'ai donc, avec deux switchs administrables (Netgear GS108Ev3), mis en place une liaison VLAN voir ici le post avec les schémas à l'appui. Enfin, pas de problème de loopback avec la Livebox4 car j'ai implémenté DNS Serveur sur le RT pour ma zone locale. C'est nickel. Seul truc de différent par rapport à toi, je n'ai pas encore l'alarme mais cela ne va pas tarder ainsi que la domotique. Certes, on trouve et on te conseillera des routeurs double Wan moins chers, mais l'environnement SRM quasi identique à DSM est un plus formidable dans la gestion de tous les jours qui fait pencher la balance vers le RT2600. Par exemple, le routeur utilise aussi le même certificat LE juste exporté du NAS. Je ne regrette donc surtout pas mon investissement. Comme je sais que tu fais aussi du monitoring, saches que le RT est aussi "monitorable" même si on ne peut pas afficher autant de paramètres que pour le NAS. Ce sont en tous cas les mêmes MIBs et cela le fait. Donc à toi de voir ... Cordialement oracle7😉
    1 point
  3. Hello, Je n'ai pas tout compris (essentiellement parce que j'ai suivi de loin) vos derniers échanges, mais si vous avez une LiveBox4, méfiez vous de la dernière MAJ de firmware : Le loopback de la LB4 semble ne fonctionne plus depuis la MAJ 3.103.16 (post sur HFR) Infos sur les forums Orange aussi. Y a probablement aucun lien avec votre soucis, mais sait-on jamais 🙂
    1 point
  4. Bonjour, (à propos du script, pas de nginx) j'utilise ce script depuis déjà un bon moment (pour le docker PiHole). Il est lancé au démarrage du NAS, moyennant un timer du 60secondes (sleep 60) pour être sûr que les interfaces réseau sont montées au moment de l’exécution du script. Or j'ai eu depuis quelques jour des déboires avec justement la résolution DNS, jusqu'à m’apercevoir que ce réseau n'était plus opérationel (link down et route absente). Il a suffit de le remettre up et recréer la route pour que cela reparte. => je ne sais pas pourquoi il était passer down, mais cela est concomitant dans le temps avec un reboot du NAS. J'ai donc passé le timer à 90sec, et rajouter via grafana une surveillance de l'accessibilité du docker Pihole (sinon tout le monde bascule sur le DNS secondaire et on ne se rend pas compte du problème tout de suite). => je vérifie cela au prochain reboot. Bruno78
    1 point
  5. @Anthotho Bonjour, Cà c'est normal car @IP du NAS est une @IP locale donc depuis l'extérieur elle n'est pas accessible. Bah Oui, réfléchi puisque tu dis que "Avec l'URL http://(nom de domaine.synology.me):5001 ça fonctionne.". Donc c'est bon. Donc si c'est clair pour la sécurisation du NAS, on peut passer à la seconde étape : Tu vas commencer par bien lire, et relire et enfin appliquer le "TUTO : Reverse Proxy" durant le quel (points 2 à 7 ci-après) : Comme tu as dans ta box redirigé le port 5000 vers l'@IP de ton NAS, tu vas rediriger les ports 80 (http) et 443(https) vers l'@IP de ton NAS. Tu vas ouvrir/autoriser les ports 80 et 443 dans le pare-feu du NAS. Tu vas configurer les applications internes du NAS que tu utiliseras selon tes besoins (Audio, Video, Fichiers, Surv, etc...) et mettre en place pour chacune les redirections HTTPS:443 de ces applications vers localhost:port_application. Le reverse proxy "écoute" en permanence le port 443 et il aiguille ensuite selon le domaine vers la bonne application en local. Dans DSM, tu vas créer un certificat SSL Let'sEncript pour ton DDNS (i.e. NomDeDomaine.synology.me) auquel tu donneras en "Autre nom de l'objet" la valeur : "*.NomDeDomaine.synology.me" (appelée aussi "wilcard" qui elle couvrira tous les domaines de niveau inférieur que tu utiliseras par la suite. Toutefois, à ce stade, je ne peux que t'inviter à lire le "TUTO : Pourquoi et comment utiliser un nom de domaine". Tu verras après cette lecture qu'il est judicieux de prendre ton propre nom de domaine (à peine 10€/an chez OVH par exemple) afin de te faciliter la vie car au final tu ne maitriseras jamais le domaine synology.me vu que tu n'en es pas le propriétaire. Donc à toi de voir ce qui est le mieux pour toi... Enfin, tu vas installer le package Synology WebStation et créer un fichier ".htaccess" afin de rediriger automatiquement toutes les requêtes HTTP vers HTTPS. Voilà le programme pour l'instant. La sécurisation des connexions extérieures vers le NAS viendra ensuite à l'aide d'un VPN mais on y est pas encore. Il n'y a rien de très compliqué en soit pour le reverse proxy. Cela demande simplement beaucoup de rigueur et d'attention pour ce faire. Arrêtes-toi et poses des questions si tu ne comprend pas un point mais n'avance surtout pas à l'aveugle ... Bon courage. Cordialement oracle7😉
    1 point
Ce classement est défini par rapport à Bruxelles/GMT+02:00
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.