Aller au contenu

Classement

Contenu populaire

Affichage du contenu avec la meilleure réputation depuis le 06/09/24 dans Messages

  1. Bonjour, Quelqu'un aurait-il un lien pour télécharger un fichier host (download station) pour le site Updloady.io s'il vous plait ? Ou un tuto sur comment en créer un ? J'ai vu sur Google qu'il y avait un topic à ce sujet sur le forum mais je n'y ai pas accès : https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.nas-forum.com/forum/topic/81968-fichier-host-pour-uploadyio/%3Fdo%3DfindComment%26comment%3D1319513384&ved=2ahUKEwiKuK_mrpWLAxXZ3AIHHQ3lJ0gQFnoECAcQAQ&usg=AOvVaw1KQ-cOebOdNKcHwwUFaVT8 Merci d'avance
    3 points
  2. Importante mise à jour qui vient de sortir : MàJ faites sur DS220+ et DS218+.
    3 points
  3. Bien que la garantie soit échue depuis trois mois, Western Digital a accepté d'échanger le disque défectueux et ce sans frais de port à ma charge. Je l'ai reçu aujourd'hui et la réparation du volume sur le NAS est en cours. On parle souvent des hotlines incompétentes, c'est pourquoi il est bon parfois d'évoquer le cas inverse, bien plus rare il est vrai.
    3 points
  4. cd /volume1/@appdata Un simple cd / est plus efficace.
    2 points
  5. Il y a aussi Domoticz que j'utilise sur un Rasp PI4. A mon avis, que ce soit home assistant, jeedom ou domoticz ou d'autres, mieux vaut ne pas solliciter le NAS pour ces applications qui sont en général nativement adaptées et parfaitement intégrées sur des plateformes type Rasp.
    2 points
  6. Par défaut, un paquet WoL n'est diffusé que sur le segment réseau de l'émetteur. Dans le cas présent, le smartphone n'émet ce paquet que sur le réseau 192.168.68.0/24 (broadcast à destination de 192.168.68.255 ou 255.255.255.255). Le paquet ne peut donc pas parvenir au NAS situé sur un autre segment (192.168.1.0/24). Il est très peu probable que le routeur Mesh propose un proxy WoL pour propager la diffusion du paquet sur les autres segments qui y sont connectés. La solution la plus simple est de connecter le NAS derrière le routeur mesh (attention au changement d'adressage IP). La solution la plus propre est de configurer un unique segment réseau en configurant les appareils réseau du réseau mesh en points d'accès Wi-Fi.
    2 points
  7. Pour qui ? Depuis plusieurs années, ce tutoriel rédigé par @Fenrir est LA référence en matière de sécurisation des accès à un NAS. C'est de loin le tutoriel le plus lu du forum, et c'est une bonne chose, car cela signifie que les utilisateurs de NAS Synology se préoccupent de sécuriser leurs données. Néanmoins, bien que le tutoriel soit toujours d'actualité, certaines sections de DSM sont organisées différemment depuis l'arrivée de DSM 7. En outre, certaines informations importantes se trouvent dans les innombrables pages de commentaires, ce qui ne facilite pas la tâche aux nouveaux venus. A l'usage, on remarque également qu'il peut : parfois aller trop vite sur certains points pour des néophytes être a contrario trop succinct pour des utilisateurs souhaitant aller plus loin dans la sécurisation des accès. Il a donc été convenu de rédiger deux versions du tutoriel : cette version, une version plus pas-à-pas, reprenant l'essentiel du tutoriel original, destinée à permettre une rapide mise en service d'un NAS de manière sécurisée. C'est l'objet du tutoriel que vous allez maintenant suivre. une version plus avancée, pour utilisateurs avertis Le tutoriel s'inspire grandement du tutoriel original, merci encore à @Fenrir son rédacteur. Préambule et recommandations Définition Mais commençons par un peu de vocabulaire, un produit labélisé NAS chez Synology est en réalité un serveur, disposant d'un OS, d'un processeur et de mémoire, permettant : La mise à disposition en réseau de données par de nombreux protocoles : HTTP, HTTPS, CIFS, NFS, SSH, etc... L'hébergement de services divers et variés : nativement (Centre de paquets) par conteneurisation (Container Manager) (plus d'info ici) par virtualisation (Virtual Machine Manager) Dans la suite du tutoriel, nous emploierons improprement le terme NAS par commodité. Cahier des charges Ce que ce tutoriel couvre : La configuration des protocoles utilisés pour les accès au NAS La configuration du pare-feu La mise en place d'un certificat TLS La configuration d'un service de notification La protection des accès utilisateurs La configuration des cartes réseau Ce que ce tutoriel ne couvre pas : La configuration de votre box pour un accès distant La mise en place d'un proxy inversé La mise en place d'un serveur VPN Le chiffrement de volume ou de dossier partagé La sauvegarde et la restauration de données (outre la configuration du système) // IMPORTANT \\ En appliquant ce tutoriel, vous coupez votre NAS de tout accès extérieur. Pour accéder à votre NAS à distance, il existe plusieurs méthodes : Utilisation du relais QuickConnect de Synology, point abordé dans la partie Accès externe. Accès par nom de domaine (point abordé dans la partie Accès externe également) + redirection de ports (avec ou sans proxy inversé) Utilisation d'un serveur VPN sur le NAS pour le transfert de fichiers uniquement : FTP, SFTP, WebDAV, etc... Veuillez vous référez aux liens fournis pour la mise en place d'un accès externe sécurisé. Prérequis et méthode Le vocabulaire dédié au monde du réseau est spécifique, il est conseillé de lire le sujet rédigé par @Kramlech, ces notions seront utiles pour la compréhension de la suite du tutoriel. De plus, ce tutoriel renverra vers d'autres tutoriels pour ceux qui souhaitent aller plus loin. Si une catégorie ou un onglet ne sont pas mentionnés, c'est qu'ils ne présentent pas d'intérêt dans le cadre de ce tutoriel. Lorsque des explications supplémentaires mais non nécessaires sont proposées, elles sont cachées dans des balises spoiler : Lisez ce tutoriel en diagonale une première fois pour avoir une vision globale des modifications que vous vous apprêtez à effectuer La plupart des fenêtres que vous ouvrirez dans DSM possède une aide intégrée, celle-ci est généralement bien documentée et traduite, cela vous permettra de connaître plus en détail les fonctionnalités offertes par les divers champs activables : Précautions Sauvegarde de la configuration Que vous veniez d'installer DSM sur votre NAS, ou que vous ayez déjà une instance de DSM en production, il est impératif de réaliser une sauvegarde de la configuration avant de commencer, pour cela, on va dans Démarrer -> Panneau de configuration -> Mise à jour et restauration -> Sauvegarde de configuration -> Exportation manuelle : Cliquez sur Exporter et sauvegarder le fichier sur votre ordinateur. En cas de problème, il sera possible de restaurer la configuration précédemment exportée en cliquant sur Restauration. J'ai tout cassé Si vous n'arrivez plus à avoir accès à votre NAS suite à un réglage effectué au cours du tutoriel, vous pouvez toujours effectuer un reset mode 1 du NAS. Celui-ci est suffisant dans l'extrême majorité des cas, et il a l'avantage de réinitialiser un nombre limité de réglages qui sont susceptibles de provoquer une perte d'accès à DSM. _________________________________________________________________________________________________________________________________________________________________________________________ Sécurité Cette section sera abordée plus en détail par après, mais dans un premier temps il est impératif de sécuriser les accès à votre NAS. Pare-feu - Accès locaux Par défaut, le pare-feu n'est pas activé, et donc tous les accès sont permis. L'idée générale est d'autoriser les accès depuis le réseau local, et de le fermer aux accès distants. Au fil des années, nous avons pu constater que la pratique habituelle de créer des règles pour toutes les interfaces pouvaient avoir des effets de bord indésirables, notamment dans le cadre de l'utilisation d'un serveur VPN, il est donc plus sécurisé de créer le minimum de règles pour chaque interface séparément. Et c'est la méthode que nous allons détailler. Pour configurer le pare-feu, il faut cocher Activer le pare-feu. Il est conseillé de laisser les notifications du pare-feu tout en les refusant quand elles apparaitront à l'installation de paquets, afin d'être informé des ports utilisés par les dits paquets. On va ensuite cliquer dans la liste déroulante contenant les profils de pare-feu, et cliquer sur Gérer le profil du pare-feu. On va cliquer sur Créer pour créer un nouveau profil, et on le nomme par-interface : On sélectionne l'interface qu'on souhaite configurer, ici pour l'exemple LAN 1. On va tout d'abord ajouter quatre règles garantissant un accès local complet à votre NAS : Pour ce faire, on procède ainsi : On clique sur Créer On coche IP spécifique puis on clique sur Sélectionnez On choisit Sous-réseau et on entre 192.168.0.0 dans Adresse IP, et 255.255.0.0 dans Masque de sous-réseau ATTENTION : si vous le souhaitez, vous pouvez restreindre à votre réseau local. Ici on couvre toute la plage locale possible en 192.168. Par exemple, si le réseau de votre box est 192.168.1.x, alors vous pouvez entrer 192.168.1.0/255.255.255.0 On valide : On répète la même opération pour les deux autres règles, 172.16.0.0/255.240.0.0 et 10.0.0.0/255.0.0.0 On ajoute une règle pour les accès locaux en IPv6 : A elles quatre, ces règles permettent à tous les clients utilisant des IP privées d'accéder à tous les services du NAS (attention, ils sont toujours toutefois soumis aux processus d'authentification, ces règles leur permettent uniquement de ne pas faire se refouler à l'entrée). Dernier point, mais le plus important, on choisit Refuser l'accès comme comportement du pare-feu en cas de requête non déclenchée par les règles précédemment ajoutées : _________________________________________________________________________________________________________________________________________________________________________________________ Notifications Celles-ci sont requise pour certaines fonctionnalités comme l'authentification à deux facteurs ou plus simplement pour que vous soyez prévenu dès qu'un problème survient dans le système. On va dans Panneau de configuration -> Notification : Dans Compte Synology, cochez Recevez des notifications directement dans votre compte Synology lorsque l'état du système change ou lorsque des erreurs se produisent En activant l'option, vous serez invité à vous connecter à votre compte Synology. Cela nécessite la création ou l'association à un compte Synology Dans Email, on clique sur Configurer, et on choisit un fournisseur SMTP ou on configure le sien si on en a un Dans Profils de destinataires, on peut choisir des adresses mail différentes suivant la criticité des événements. On clique sur Ajouter. On utilise la règle Warning et on entre l'email de destination, il peut être le même que l'expéditeur Dans Paramètres d'email, on peut personnaliser le préfixe de l'objet du mail On clique sur Envoyer un e-mail de test dans Profils de destinataires pour vérifier que tout fonctionne. Vérifier votre boîte de spam si rien n'arrive _________________________________________________________________________________________________________________________________________________________________________________________ Services de fichiers On va dans Panneau de configuration -> Services de fichiers SMB Général SMB (ou Samba dans sa déclinaison Linux) est le protocole utilisé par Windows lorsqu'on monte un lecteur réseau dans l'explorateur de fichiers. Mais même sous Linux, il est le protocole à privilégier lorsqu'on se connecte à un NAS. Dans Paramètres SMB, cochez Activez le journal des transferts On coche Masquer les dossiers partagés pour les utilisateurs ne disposant pas d'autorisation Dans WS-Discovery, on coche Activer la découverte de réseau Windows pour autoriser l'accès aux fichiers via SMB : On clique sur Paramères avancés et on définit le protocole SMB minimum sur SMB2 et Large MTU, SMB1 a de nombreuses failles de sécurité et n'est plus nativement par défaut activé dans DSM : Autres On coche les 3 options suivantes : Si on souhaite activer SMB3 multicanal, on doit cocher Activer SMB3 multicanal et Activer la lecture asynchrone, le service est ensuite redémarré. AFP, NFS, FTP, rsync et Avancés N'activez que les protocoles et options dont vous avez besoin, autrement laissez les réglages par défaut. _________________________________________________________________________________________________________________________________________________________________________________________ Utilisateur et groupe Utilisateur / Groupe Ce tutoriel n'aborde pas dans le détail la gestion des groupes et utilisateurs, gardez toutefois à l'esprit que : Rationalisez les permissions. Dans le cas d'utilisateurs similaires, créer un groupe reprenant les permissions partagées est plus élégant que de configurer manuellement les droits de chaque utilisateur Limitez les permissions d'un utilisateur ou un groupe au strict nécessaire Compte administrateur alternatif Lors du passage à DSM 7, ou lors d'une nouvelle installation, vous êtes invités à créer un nouveau compte administrateur si votre seul compte administrateur est le compte "admin". Cela permet d'avoir un compte administrateur avec des accès plus robustes (voir Politique de mot de passe), et de désactiver le compte "admin" par défaut, sur lequel vous ne pourrez plus vous connecter. /!\ CETTE ÉTAPE EST OBLIGATOIRE /!\ Configuration du mot de passe On se dirige vers l'onglet Avancé -> Configuration du mot de passe : Espace personnel de l'utilisateur Au bas du menu Avancé on coche Activer le service d'accueil de l'utilisateur, afin que chaque utilisateur dispose de son propre dossier personnel dans homes (homes n'est visible que des membres du groupe administrateurs). ATTENTION : Il est primordial de ne pas toucher aux permissions du dossier homes (visible uniquement par les administrateurs) et aux dossiers home (pour les utilisateurs non administrateurs). _________________________________________________________________________________________________________________________________________________________________________________________ Accès externe QuickConnect Si vous ne souhaitez pas accéder à votre NAS en dehors de votre domicile, désactivez Quickconnect. DDNS Si vous ne souhaitez pas accéder à votre NAS en dehors de votre domicile, vous pouvez ignorer ce passage. Configuration du routeur Ne cliquez pas ici, ça fait partie des options que Synology devrait vraiment retirer de ses boitiers. C'est très dangereux du point de vue sécurité. Ça sert à ouvrir automatiquement des ports dans votre routeur/box, ça peut paraitre sympa comme ça mais en pratique c'est une faille de sécurité très importante. Deux exemples pour essayer de vous convaincre : pour que cette fonction marche, votre routeur doit gérer l'UPnP, donc tous les équipements de votre réseau pourront faire de l'ouverture dynamique de port, le PC qui vient d'être vérolé pourra automatiquement, sans la moindre notification, ouvrir un port permettant à un attaquant d'entrer dans votre réseau de même, si vous avez configuré des redirections de ports pour plusieurs équipements, ces redirections risquent de sauter si une requête UPnP demande le même port Avancé Un onglet que beaucoup oublient de configurer, il n'est pas obligatoire et pas lié (pas directement du moins) à la sécurité mais ça permet d'éviter de chercher des heures la raison pour laquelle un lien de partage (par exemple) ne fonctionne pas : REMARQUE : si vous utilisez le proxy inversé ou le portail des applications de DSM, il n'est pas utilie de configurer ce menu. _________________________________________________________________________________________________________________________________________________________________________________________ Réseau L'onglet Réseau dans le panneau de configuration permet de régler la connectivité de votre appareil et ses interfaces. Interface réseau IPv4 Dans l'onglet Interface réseau, on sélectionne l'interface qu'on souhaite configurer et on clique sur Modifier : Pour obtenir une IP, deux méthodes existent : Le NAS acquiert son IP grâce au serveur DHCP, généralement votre box ou votre routeur. Pour s'assurer que cette IP ne change pas d'une fois à l'autre, il faut faire ce qu'on appelle une réservation statique d'IP dans votre serveur DHCP. Concrètement, cela signifie que pour une adresse MAC donnée (le numéro d'identité de votre carte réseau en quelque sorte), le serveur DHCP attribuera toujours la même adresse IP. On fixe l'IP du NAS directement sur celui-ci, pour cela on choisit Utiliser la configuration manuelle et on choisit une IP. ATTENTION : il faut que l'IP choisie : soit dans la plage IP de votre réseau local soit hors de la plage DHCP d'attribution de votre box/modem. La première méthode a l'avantage qu'en cas de : changement de box de modification de sous-réseau (passer de 192.168.1.0 à 192.168.10.0 par exemple) de déménagement Le NAS restera accessible car il obtiendra une IP dans tous les cas avec un nouveau modem, il ne vous restera plus qu'à le trouver via Synology Assistant. IPv6 A l'heure actuelle, l'IPv6 est bien plus prise en charge par les FAI qu'au temps de la rédaction du tutoriel original, certains mêmes ne proposent plus que de l'IPv6 nativement. Si vous souhaitez l'activer, choisissez Auto : Général Dans l'onglet Général de la catégorie Réseau : Dans Paramètres avancés : Cochez Répondre à la demande ARP si l'adresse IP cible est identique à une adresse locale configurée sur l'interface entrante, cela permet de faire en sorte que les données sortent par leurs interfaces respectives. Cochez Activer la détection des conflits IP, vous aurez des notifications dans DSM si votre NAS rencontre des problèmes de conflit d'IP. Connectivité Cochez Activer HTTP/2 _________________________________________________________________________________________________________________________________________________________________________________________ Sécurité A n'en pas douter la catégorie la plus importante de ce tutoriel ! Le pare-feu a été configuré pour un accès local en tout début de tutoriel. Général Vous pouvez laisser les réglages par défaut Compte Authentification à deux facteurs (2FA) L'authentification à deux facteurs apporte une couche de sécurité supplémentaire, mais elle n'est en aucun cas un remède palliatif à des accès utilisateurs trop faibles. L'authentification à deux facteurs est également plus contraignante en cas de perte du périphérique sur lequel elle est configurée, s'il s'avérait être le seul. Un code de récupération est fourni par DSM pour y retrouver accès, il est impératif de le noter. Si vous souhaitez activer l'authentification à deux facteurs, suivez les étapes suivantes : Adaptive MFA Cochez Activer l'authentification multifacteur adaptative pour les utilisateurs appartenant au groupe administrateurs (pour version de DSM > 7.2) Protection du compte Cochez Activez la protection du compte : Ajuster les valeurs proposées par défaut à votre convenance. Pare-feu - Accès distant Cette section est restreinte au minimum, car le but est ici de sécuriser les accès à votre NAS. A partir du moment où le NAS est accessible depuis l'extérieur, sa surface d'exposition est bien plus importante. Mais vu que nous allons voir comment obtenir un certificat pour votre NAS, il paraît naturel d'évoquer la mise en place d'un accès distant sur celui-ci, pour en savoir plus, c'est par ici : Protection Cochez Activer le blocage auto, ainsi que Activer l'expiration des blocages avec les réglages suivants : Cliquez ensuite sur Autoriser/Bloquer la liste, sélectionnez Créer -> Ajouter une adresse IP, choisissez Sous-réseau et ajouter les deux entrées suivantes : REMARQUE : Si vous avez mis un sous-réseau et masque plus restrictifs que 192.168.0.0/255.255.0.0 dans vos règles de pare-feu, par exemple pour vous conformer au réseau utilisé par votre box, supposons 192.168.1.0/255.255.255.0, vous pouvez dans ce cas spécifier 192.168.1.0/24 dans le menu ci-dessus. Enfin, cochez également Activer la protection DoS. Certificat La mise en place d'un certificat est utile pour : établir un accès distant sécurisé (chiffré) vers votre NAS la mise en place d'un serveur DNS local la mise en place d'un proxy inversé Si les uns et les autres ne vous sont d'aucune utilité, passez à la section suivante. Avancé Dans cet onglet, nous allons régler le niveau de sécurité de chiffrement des services systèmes : La compatibilité moderne correspond à TLS 1.3 qui est maintenant assez répandu, si vous avez des smartphones relativement récents vous ne devriez pas rencontrer de problème. La compatibilité intermédiaire prend en charge TLS 1.3 et 1.2, c'est le choix qui couvrira le plus de périphériques. Depuis la version 7.1 de DSM, il est possible via le menu Paramètres personnalisés de définir séparément le niveau de sécurité utilisé par les applications. _________________________________________________________________________________________________________________________________________________________________________________________ Terminal & SNMP Avancé Je recommande de cocher Activer le service SSH, cela vous donne une porte de secours en cas de problème d'accès à DSM. Si vous deviez rendre accessible le terminal de votre NAS depuis l'extérieur, je recommande très fortement de ne pas faire une simple redirection de port au niveau de votre box mais d'utiliser un serveur VPN, par exemple via le paquet VPN Server. _________________________________________________________________________________________________________________________________________________________________________________________ Portail de connexion DSM Vous pouvez cocher la case Rediriger automatiquement les connexions HTTP vers HTTPS pour le bureau DSM pour vous connecter automatiquement en HTTPS même si l'adresse entrée commence par HTTP. Il est préférable d'avoir mis en place un certificat avant d'activer cette option pour éviter les avertissements de sécurité du navigateur. REMARQUE : Ne pas activer cette option si vous utiliser un proxy inversé pour accéder à vos services DSM. _________________________________________________________________________________________________________________________________________________________________________________________ Options régionales Pour que l'authentification à deux facteurs fonctionne correctement, il est important que vos périphériques soient synchronisés temporellement. Assurez-vous de régler la synchronisation temporelle du NAS sur une source sure, dans Temps puis Paramètres de l'heure, cochez Synchroniser avec un serveur NTP et entrez manuellement l'adresse fr.pool.ntp.org par exemple si vous résidez en France, ou ntp.fdn.org. La liste complète des serveurs NTP peut se trouver à l'adresse suivante : https://www.ntppool.org/zone/@ _________________________________________________________________________________________________________________________________________________________________________________________ Mise à jour et restauration Mise à jour du DSM On clique sur Options de mise à jour, puis on choisit M'avertir et me laisser décider d'installer la nouvelle mise à jour : Synology est coutumière de déploiements erratiques de ses mises à jour, donc suivez ces quelques conseils : Prenez le temps de lire les notes de patch lors de la sortie d'une nouvelle version de l'OS, il se peut qu'elle n'apporte rien dans votre utilisation du NAS N'appliquez de préférence une mise à jour que si elle est proposée automatiquement par le système (évitez les mises à jour manuelles) Sauf correctifs de sécurité importants, ne vous précipitez pas pour appliquer une mise à jour, laissez le temps aux développeurs et aux autre utilisateurs le soin de se casser les dents dessus, il y en a suffisamment sur le forum. 😉 Sauvegarde de configuration Si vous avez lié votre compte Synology à votre NAS, par le biais de la configuration du DDNS ou via la section Compte Synology dans le panneau de configuration, vous avez la possibilité d'enregistrer automatiquement la configuration de votre NAS dans votre espace client Synology. C'est une option intéressante et je recommande de l'activer : IMPORTANT : Avoir une sauvegarde automatique de la configuration dans le cloud ne dispense pas de disposer d'une version locale de celle-ci. En cas de changement notable dans votre configuration, pensez à faire une Exportation manuelle de la configuration, et à la copier sur un ou plusieurs périphériques : PC, clé USB, disque externe, etc... _________________________________________________________________________________________________________________________________________________________________________________________ Privilèges d'application Pas de recommandation spécifique à ce sujet, vous pouvez décider de restreindre les privilèges accordés par défaut à TOUS les utilisateurs dans cette catégorie, ou bien laisser les autorisations et restreindre au niveau de permissions de groupe et d'utilisateur. A titre personnel, je trouve plus simple de régler de façon granulaire les accès des groupes et utilisateurs dans la catégorie Utilisateur et groupe. _________________________________________________________________________________________________________________________________________________________________________________________ MAJ : 07/11/2023
    2 points
  8. Re-bonjour, J'ai trouvé ma réponse : mon mot de passe contient des caractères spéciaux dont la saisie est mal interprétée dans drive client ubuntu. En saisissant le mot de passe dans un éditeur quelconque, puis en le copiant dans le mot de passe de la connexion drive client, Ö miracle, ca fonctionne. bien à vous
    2 points
  9. Attention toutefois, dans le tuto donné par @firlin, la résistance est à 100ohm. Il faut remplacer cette valeur par 300ohm environ pour limiter le courant dans le transistor (voir ce fil de discussion)
    2 points
  10. @Sun880 Tu es mal placé pour faire le malin... De plus tu as posté dans une autre rubrique la même question à 2 reprises. Je te laisse une semaine de vacances pour t'approprier le fonctionnement du forum
    2 points
  11. Click droit sur la touche Windows et lancer l'application Terminal suffit. Puis faire la commande : K.I.S.S.
    2 points
  12. Donne-moi un seul cas d'usage où un débit >1Gbps sur internet est nécessaire sur ton NAS.
    2 points
  13. J'ai repris la configuration de sécurité : et cela a visiblement corrigé mon problème...
    2 points
  14. J'ouvre de nouveau ce sujet pour vous donner des nouvelles. Apple a reconnu un souci avec la gestion des codes OTP sur des machines ayant le même suffixe DNS (ce qui est le cas si l'on utilise plusieurs NAS dont le nom est fournir par le DDNS de Synology). Ce problème est inexistant avec les clé d'accès. J'attends des nouvelles la semaine prochaine… A suivre ...
    2 points
  15. Bonjour @Bryan Mouton, Un post sur le forum PRÉSENTATION nous aurait permis de mieux connaître ton environnement et ton niveau de connaissances afin de mieux te répondre mais il n'est pas trop tard pour bien faire. L'application qui a précédé "Musique" sur Mac à savoir iTunes savait lire de la musique sur un NAS mais ce n'est malheureusement plus le cas avec Musique. J'ai donc laissé tomber l'application propriétaire d'Apple et me suis tourné vers DS Audio dans un premier temps. Mais DS Audio est lui-même limité et @.Shad. nous a prévenu que le développement de cette application n'était plus une priorité pour Synology. C'est pourquoi j'ai finalement choisi Navidrome qui est un container qui tourne sous Docker. Ma musique est hébergée en totalité sur le NAS, je n'ai rien téléchargé sur l'iPhone ou le Mac. Il faut donc que tu disposes de Docker ou de Container Manager en fonction de ta version de DSM. Il te faudra aussi un fichier de configuration pour Navidrome, fichier que je peux te fournir. Et enfin une application compatible avec Navidrome sur ton iPhone, il y en a plein.
    2 points
  16. Bonjour à tous, petit retour sur mon remplacement de DD sur mon NAS Synology RS 214. J'ai donc acheté 2 nouveaux disques durs SEAGATE IRONWOLF PRO ST4000NE001 SATA 3 de 4 TO. j'ai suivi la procédure indiquée par @Mic13710 . 1 - Remplacé le DD défaillant dans le NAS 2- Lancé une procédure de réparation depuis l'interface de mon NAS (qui a bien duré 6-7 heures) 3-Remplacé mon second DD dans le NAS 4- Lancé une autre procédure de réparation en répondant favorablement à la demande d’extension de la capacité de stockage de mon Volume 1 Au bout d'une 10 aines d'heures d'attente fiévreuse, toutes les données présentes sur mes anciens DD ont bien été sauvées et ma capacité de stockage multipliée par 4. Tout fonctionne à nouveau parfaitement. OUF ! Je n'ai pas pu suivre le conseil de @firlin dont j'ai pris connaissance trop tard. Espérons que cela n'aura pas de conséquences. Voila je souhaitais partager mon expérience pour ceux qui auront la même problématique que moi. Merci à @Mic13710 pour son aide bienveillante et à @firlin pour son conseil. Bonne journée à tous.
    2 points
  17. Bonjour @Apone, Si tu veux mon conseil pour faire une copie entre deux nas il faut passer directement par File Station et monter les dossiers partager de ton vieux nas sur le nouveau. Comme ca tu m'a pas besoin de ton PC, tu lances la copie. et basta Pour cela il te faut monter les dossiers partager en CIFF.
    2 points
  18. Si c'est pas du beau hors sujet là ... Du Milky Way pffff ! Ca existe encore ce truc ? Je veux bien qu'on arrose la version 7.2.2-72806 (11-09-2024) 🥂, mais n'en faites pas des caisses (ou des masses) non plus ! 😉
    2 points
  19. Je te propose un duel à partir de 18h ce soir même ici. Les armes seront restreintes à celles proposées par l'établissement, mais sache que je n'ai jamais pu me résoudre à utiliser moins que celle-ci.
    2 points
  20. Plutôt qu'un copier/coller sans mise en forme que personne ne lira, un simple lien vers la source de l'information aurait été plus pertinent : https://www.synology.com/fr-fr/releaseNote/DSM#7_2
    2 points
  21. Le mieux est d'utiliser les scripts de revad. Les anciens tutos sont obsolètes. https://github.com/007revad
    2 points
  22. @Sean Le Fefvre, ce qui fait la force d'un forum d'entraide c'est de faire profiter les autres de son expérience. Ceci étant dit, nul n'est obligé. Y compris de répondre. Et si un intervenant qui passe par là peut vous aider, c'est son choix de vous répondre, ou pas. Beaucoup de demandes restent sans réponse parce que personne n'a été en mesure d'en apporter. C'est bien de venir nous dire que le problème est réglé, mais sans détail sur ce qui vous à permis de le résoudre, ça n'aide personne. Merci de nous préciser comment vous avez fait pour résoudre votre problème afin que ça puisse être utile à la communauté.
    2 points
  23. Je suis d'accord avec toi. Là aussi pas de bol ou plutôt je pense que vous passez à côté d'un point important. Il existe dans DSM le paquet multimedia qui lorsqu'il est activé crée 3 dossiers : photo, video, music. Je vous recommande d'utiliser ces dossiers car ils sont nativement associés aux applications correspondantes : Synology Photo, Video Station, Audio Station et les applications DS nomades pour smartphones et tablettes. Ces dossiers par défaut sont automatiquement indexés par DSM pour une consultation fluide des fichiers multimedia.
    2 points
  24. @Overkilled Sauf explications contraires de @belek, personnellement j'avais compris que le trou était plutôt pour faire sortir le câble Ethernet pour mettre le NAS dans une autre pièce ....
    2 points
  25. Bon, j'ai testé en utilisant les ports indiqués sur la page de Synology et comme prévu, chaque *.ndd.tld envoi sur DSM (port 5000 donc, port utilisé sur mon disk.ndd.tld pour accéder à mon DSM) 😅 https://kb.synology.com/fr-fr/DSM/tutorial/What_network_ports_are_used_by_Synology_services J'ai donc tout remis comme c'était, en utilisant les port indiqués en "gris" dans les cellules HTTP de chaque application : ICI Me reste à voir cette histoire de disk.ndd.tld que Synology Calendrier et Contacts utilisent maintenant. EDIT : Trouvé 😅 Si je passe par la page de DSM pour ouvrir Synology Calendrier / Contacts, l'adresse pour les app macOS / iOS indique disk.ndd.tld Mais si je passe directement par la page cal.ndd.tld, l'adresse pour les app macOS / iOS indique cal.ndd.tld (idem pour disk.ndd.tld versus card.ndd.tld. En gros, tout va bien en faite... je file me recoucher pour quelques jours 😅
    2 points
  26. @Jeff777 @Mic13710 Comme l'a dit @CoolRaoul, cette redirection s'applique à DSM et aux applications natives faisant l'objet d'un alias personnalisé. Le reverse proxy reste nécessaire pour des applications non natives. Il n'y a pas vraiment de différence, c'est la façon dont les blocs server et location sont créés qui diffère légèrement de l'un à l'autre. Je pense qu'on peut laisser la remarque telle qu'elle, ça évitera des questionnements inutiles par la suite concernant le pourquoi du je n'arrive pas à me connecter à DSM en HTTPS.
    2 points
  27. Bonjour, Le topic originel https://www.nas-forum.com/forum/topic/37274-fichier-host-1fichier-host-file-1fichier/ n'étant plus mis à jour par son auteur @Souli, il m'a été demandé de créer un nouveau topic pour retrouver plus facilement l'information. J'ai l'intention de maintenir ce fichier host si certains rencontrent des bugs, donc n'hésitez pas à me poser des questions. Si je ne répond pas sur le forum je suis aussi disponible par email, et mon email est indiqué sur mon compte github. L'ensemble du code est donc disponible sur un repo github : https://github.com/Gizmo091/synology_1fichier_hosting Lient de téléchargement du module premium + access ( utilisant la clé d'api ) 2024-07-31 - 4.5.0 : https://github.com/Gizmo091/synology_1fichier_hosting/raw/main/OneFichierCom(4.5.0).host Changelogs : - 4.5.0 : Mise en place d'un coutournement lorsque la recuperation du nom du fichier par l'api est impossible - 4.4.0 : Suppression du controle du certificats SSL sur les appels à l'API - 4.3.0 : Définition du nom du fichier de destination dans les informations retournées au DL Station ( evite par exemple les _ indésirables ) - 4.2.0 : Prise en compte des liens avec un token de téléchargement : exemple : https://a-6.1fichier.com/p1058755667 - 4.1.0 : Le endpoint Account : Show n'est plus utilisé pour valider que la clé d'API peut être utilisée , on test plutot sur un fichier dont on connait l'existance (fichier sur mon compte) - 4.0.7 : Code rendu compatible à partir de php 5.6 pour être pleinement rétrocompatible. - 4.0.7 : Code rendu compatible à partir de php 5.6 pour être pleinement rétrocompatible. - 4.0.6 : Correction d'un problème si pas de paramètre passé à la place de l'username et correction d'un problème avec les logs - 4.0.5 : Le code est maintenant compatible php7 (des fonctionnements de php8 avait été inclus auparavant) - 4.0.4 : Ajout de la possibilité d'envoyer les logs sur un serveur externe (pour aider au debug) - 4.0.2 : Ajout de logs pour debugger - 4.0.1 : Utilisation du password pour l'apikey et non l'username - 4.0.0 : Attention, version utilisant l'API donc reservé au premium/access Problèmes connus : - [Corrigé depuis la 4.1.0] Le fait de verifier les identifants retourne parfois une erreur, si vous êtes sur de votre clé d'api, ignorez cette erreur. L'API de 1fichier peut parfois être capricieuse et leur politique de controle des requetes faites à l'API est un peut trop restrictive. L'API retourne alors une erreur de flood meme avec très peu de requete. - la version 4.3.0 ( et peut être d'autre) du host de alldebrid fait echouter le chargement des fichiers host des autres provider. ( je ne sais pas pourquoi mais je l'ai constaté ). Support : Soit sur le forum, soit sur Discord : gizmo091 Informations : - Ce fichier host se configure de la facon suivante : nom d'utilisateur : ce que vous voulez ( mais il ne faut pas que ce soit vide), peut contenir des variables de configurations password : votre apikey , récupérable sur le site de 1fichier : https://1fichier.com/console/params.pl section API Key. Notez la bien car elle ne sera plus visible par la suite, il faudra alors la desactivé et en générer une nouvelle si vous devez la saisir à nouveau. Configurations addionnelles : Le champ username/nom d'utilisateur peut donc contenir un ou plusieur configuration. Elle doivent être saisies de la façon suivante : <parametre1>=<valeur_param1>;<parametre2>=<valeur_param2>;... Paramètres disponibles : - local_log : activable en ajoutant local_log=1 dans le champ username Les fichiers de logs seront écrits dans le répertoire /tmp/1fichier_dot_com , un fichier sera créer par téléchargement avec l'id du lien ( exemple : lien = https://1fichier.com/?kitiwlyogv8uozsnfi&af=3108529, fichier de log = /tmp/1fichier_dot_com/kitiwlyogv8uozsnfi.log ) , si par d'identifiant dans le fichier sera /tmp/1fichier_dot_com/default.log Exemple avec local_log d'activé : - remote_log : activable en ajoutant remote_log=<serveur_de_log> dans le champ username. Les logs seront envoyé au serveur passé en paramètres via des requetes cURL. Vous pouvez heberger votre propre serveur de log en utilisant le code se trouvant dans le repertoire remote_log du repository git, ou alors vous pouvez utiliser mon serveur : https://vedie.fr/remote_log/log.php et vous pouvez consulter les logs ici : https://vedie.fr/remote_log/read.php Exemple avec remote_log d'activé : Hashtags : hostfile, host file, onefichier
    1 point
  28. Il faut bien pourtant mettre à jour DSM, ne serait-ce que pour des questions de sécurité. Vous pouvez éventuellement travailler à partir du journal des connexions. Vous le téléchargez puis le copiez dans un tableur. Vous faites un classement sur les évènements ce qui regroupera les enregistrements par utilisateur. Vous pouvez aussi filtrer selon les critères que vous voulez (connexion, accès à tel ou tel dossier).
    1 point
  29. Merci pour cette réponse claire et efficace. Bon ben comme ça c'est réglé 😄 Kodi est tellement plus abouti et configurable que Plex ou Emby, je vais donc plutôt me tourner vers une autre solution pôur pouvoir continuer d'utiliser Kodi. Mon passage fut éclair ! 😅
    1 point
  30. Après une étude des différentes applications sous docker, j'ai fait le même choix que @DaffY. Tiens, je vais l'essayer pour voir s'il est mieux que Amperty que j'ai un peu choisi au hasard 😀
    1 point
  31. Bonjour Au final j'ai pris un peu de temps pour moi aussi disposer de ma bibliothèque audio y compris en voiture, en installant via docker Navidrome. La documentation est claire et les paramétrages simples Et surtout ça fonctionne très bien avec un player ios ou Android subsonic (perso je suis avec play:sub) Du coup en voiture j'accède totalement à toute ma bibliothèque audio Bye bye dsaudio... Jusqu'à ce que nos amis Synology daignent peut être le mettre à jour.
    1 point
  32. Bonjour @sypqys, Si je me trompe pas tu as une fonction reset usine. Pour cela il te faut aller dans le panneau de configuration\mise à jour et restauration ensuite onglet Réinitialisation du système.
    1 point
  33. Si je comprends bien, il faudrait que je mette une detection de mouvement H24 sur ma caméra et rien du tout sur home mode, c'est ça ? Setup actuel avec à gauche la planif home mode, à droite, la planif de la camera En gros il faudrait que je paramètre comme ceci pour que la detection soit raccord avec Home mode actif/inactif Je ne suis pas chez moi donc je ne peux pas voir si c'est bien ca pour le moment mais je teste ce soir 🙂 En attendant, si vous voyez qu'il y a erreur dans le setup, n'hésitez pas 😉
    1 point
  34. Est-ce une nouvelle configuration, ou bien, un problème nouveau sur une configuration qui fonctionnait bien avant ?
    1 point
  35. @Lelolomerci mais je sais pas comment changer le tritre, je vais essayer de trouver entre temps.
    1 point
  36. Je ne connais pas le tutoriel fenrir, mais ça importe peu. En DNS de base, sauf à vouloir répartir la charge sur différents serveurs offrant des services identiques communs, on n'assigne pas plusieurs adresses IP à un même nom de domaine. Quand les "vues" (views) n'existaient pas, la seule solution était d'utiliser des noms de domaines différents (1 pour chaque IP), par exemple "local.mondomaine.org" et "vpn.mondomaine.org". Avec les vues, on peut "partitionner" l'espace des adresses IP entrantes. Ce qui permet (par exemple) : De ne pas divulguer à l'Internet le nom toutes les machines de ton réseau et en particulier celles qui n'ont que des adresses locales (directes ou celles allouées par le VPN). D'utiliser le même nom de domaine pour différentes IP (une par vue). Mais la condition est que tu puisses mettre en place des règles sur les IP entrantes, pour faire une sorte d'aiguillage. Par exemple : Tout ce qui vient d'Internet ou d'un pays donné Tout ce qui vient du réseau local Tout ce qui vient du VPN que tu utilises Tout le reste. Par contre, je ne comprends pas bien le besoin d'avoir un nom de domaine pour ton adresse VPN autrement que pour la repérer dans les logs. Et puis, avec un NAS Synology, il me parait bien difficile (à moins d'être une sorte de geek) de mettre à jour dynamiquement (bah oui elle changera à chaque nouvelle connexion au serveur VPN) cette adresse IP allouée par le VPN. Parce que c'est une adresse locale (au VPN) qui est privée (le "P" de VPN) et qui n'est pas interrogeable sur Internet, donc. Bref, à moins de mettre les mains dans le cambouis technique (écrire un shell script à minima) et avoir bien lu le manuel de référence DNS, tu auras bien du mal à trouvé un outil, déjà tout fait, pour répondre à ton besoin.
    1 point
  37. En effet, il semble que Photos Mobile ne synchronise les photos que lors d'une connexion. Ce qui est étonnant c'est que ça fonctionne dans l'autre sens, du smartphone vers le NAS. Seule solution donc : se déconnecter de l'application, puis se reconnecter. Avantage, c'est mieux pour la sécurité. Inconvénient c'est ch*ant car il faut à chaque fois entrer son mot de passe.
    1 point
  38. Bonjour à tous, En lisant ce post j'ai eu un doute car je n'ai pas sauvegardé mon QRCODE ou clé et du coup j'ai vérifié ma config 2FA car je n'ai pas trouvé de moyen pour récupérer cette clé sur une config ancienne. En fait comme cité précédemment il y a plusieurs solutions pour ne pas se retrouver bloqué avec l'authentification 2FA comme avoir un 2eme mobile configuré ou mettre une adresse mail dans la config pour recevoir un code . Il existe une 3eme solution et certainement pas la dernière, c'est l'utilisation de secure signin synology avec la sauvegarde activée. Je viens de tester sur un autre mobile qui n'avait pas secure signin... je l'ai installé.. connecté à mon compte synology et hop j'ai récupéré instantanément mes configs OTP En cas de changement de mobile c'est assez facile comme technique.
    1 point
  39. L'assistance synology me dit après vérification des logs collectés que le USER2 tente de se connecter en SMB1 alors que j'ai une configuration demandant au moins du SMB2. En effet, apple laisse activé par défaut le SMB1 alors qu'il est obsolète depuis plus de 10ans. Je n'ai pas encore pu tester mais je post ici le lien vers la page du support apple au cas où ça pourrait servir à quelqu'un dans l'avenir : https://support.apple.com/fr-fr/102050 Je vous dis dès que j'aurai pu faire le test.
    1 point
  40. Voici un exemple réduit : { "adapterPolicyMap" : { "global" : 2, "ovs_bond0" : 1, "ovs_eth0" : 1, "ovs_eth1" : 1, "pppoe" : 1, "vpn" : 0 }, "name" : "bond0_copy", "rules" : { "global" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "45.79.0.0", "255.255.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "50.116.0.0", "255.255.192.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "50.128.0.0", "255.128.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 2, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "147.203.0.0", "255.255.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 3, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "173.245.192.0", "255.255.224.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 4, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "185.143.223.0", "255.255.255.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 5, "table" : "filter" } ], "ovs_bond0" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : false, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fd00::", "8" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fe80::", "10" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 0, "ipList" : [ "192.168.253.254" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 2, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "192.168.253.0", "255.255.255.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 3, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 3, "ipList" : [ "FR", "GF", "GP", "MF", "MQ", "PF", "RE", "TF" ], "ipType" : 2, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 1, "portList" : [ "10150-10151" ], "protocol" : 3, "ruleIndex" : 4, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 5, "ipList" : [], "ipType" : 2, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 1, "portList" : [ "10150-10151" ], "protocol" : 3, "ruleIndex" : 5, "table" : "filter" } ], "ovs_eth0" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "192.168.253.0", "255.255.255.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fe80::", "10" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" } ], "ovs_eth1" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fe80::", "10" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fc00::", "7" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "10.0.0.0", "255.0.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 2, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "172.16.0.0", "255.240.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 3, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "192.168.0.0", "255.255.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 4, "table" : "filter" } ] } }
    1 point
  41. Les fichiers de configuration du pare-feu se trouvent dans /usr/syno/etc/firewall.d/ Chaque fichier {n}.json correspond à un profil du pare-feu. Tu peux les identifier par leur nom renseigné dans le champ "name" au début du JSON.
    1 point
  42. Bonjour, j'ai réussi à résoudre le problème de la manière suivante. Dans les Paramètres de l'onglet Certificat, j'ai changé pour un domaine le certificat ; j'ai enregistré, remis le précédent certificat, réenregistré, mis à jour mon cache => tout est ok. En tout cas merci ! Bonne soirée.
    1 point
  43. Bonjour @techaddict, Sachant que tu allais changer de téléphone, il aurait fallu que tu désactives le 2FA avant. Un reset de niveau 1 au niveau du NAS pour reprendre la main. C'est expliqué dans Comment réinitialiser mon Synology NAS? (Pour DSM 6.2.3 ou versions antérieures).
    1 point
  44. Pour les alertes de sécurité sur les ports par défaut, vous pouvez sans problème les désactiver. Ce n'est qu'un conseil, pas une obligation. Ça n'a strictement aucune importance du point de vue sécurité, surtout si vous passez par le reverse proxy. Il faut simplement s'assurer que ces ports ne soient pas ouverts vers l'extérieur dans le routeur (sauf bien entendu les ports propriétaires)
    1 point
  45. Essaie quand même de déplacer l'analyse antivirus à un autre jour, et voir si ça se produit toujours le dimanche matin.
    1 point
  46. On peut dira autrement que tu as trois marges de sécurité 😀 Il fut un temps où je me précipitais sur les mises à jour manuelles dés qu'elles étaient disponible. Je me suis calmé quand j'ai constaté que Synology apportait des correctifs à des MAJ trop vite sorties.
    1 point
  47. Salut! je voulais tester la ram via le synology assistant. Mais au moment du redemarrage il me delai de connexion expiré… J'ai trouvé. Si vous avez Un link aggregation fait cela marche pas.
    1 point
  48. Je parlais plutôt de celle-là : https://memories.gallery/ https://apps.nextcloud.com/apps/memories
    1 point
Ce classement est défini par rapport à Bruxelles/GMT+02:00
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.