Classement
Contenu populaire
Affichage du contenu avec la meilleure réputation depuis le 09/15/24 dans toutes les zones
-
Refonte du tutoriel pour la V6, amélioration du fichier compose et mise à jour des impressions d'écran.3 points
-
Bonjour, Quelqu'un aurait-il un lien pour télécharger un fichier host (download station) pour le site Updloady.io s'il vous plait ? Ou un tuto sur comment en créer un ? J'ai vu sur Google qu'il y avait un topic à ce sujet sur le forum mais je n'y ai pas accès : https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.nas-forum.com/forum/topic/81968-fichier-host-pour-uploadyio/%3Fdo%3DfindComment%26comment%3D1319513384&ved=2ahUKEwiKuK_mrpWLAxXZ3AIHHQ3lJ0gQFnoECAcQAQ&usg=AOvVaw1KQ-cOebOdNKcHwwUFaVT8 Merci d'avance3 points
-
Importante mise à jour qui vient de sortir : MàJ faites sur DS220+ et DS218+.3 points
-
Autre solution : en IPv6, chaque NAS a sa propre adresse IP publique, et est donc adressable sans souci, sur tous les ports.2 points
-
Pour qui ? Depuis plusieurs années, ce tutoriel rédigé par @Fenrir est LA référence en matière de sécurisation des accès à un NAS. C'est de loin le tutoriel le plus lu du forum, et c'est une bonne chose, car cela signifie que les utilisateurs de NAS Synology se préoccupent de sécuriser leurs données. Néanmoins, bien que le tutoriel soit toujours d'actualité, certaines sections de DSM sont organisées différemment depuis l'arrivée de DSM 7. En outre, certaines informations importantes se trouvent dans les innombrables pages de commentaires, ce qui ne facilite pas la tâche aux nouveaux venus. A l'usage, on remarque également qu'il peut : parfois aller trop vite sur certains points pour des néophytes être a contrario trop succinct pour des utilisateurs souhaitant aller plus loin dans la sécurisation des accès. Il a donc été convenu de rédiger deux versions du tutoriel : cette version, une version plus pas-à-pas, reprenant l'essentiel du tutoriel original, destinée à permettre une rapide mise en service d'un NAS de manière sécurisée. C'est l'objet du tutoriel que vous allez maintenant suivre. une version plus avancée, pour utilisateurs avertis Le tutoriel s'inspire grandement du tutoriel original, merci encore à @Fenrir son rédacteur. Préambule et recommandations Définition Mais commençons par un peu de vocabulaire, un produit labélisé NAS chez Synology est en réalité un serveur, disposant d'un OS, d'un processeur et de mémoire, permettant : La mise à disposition en réseau de données par de nombreux protocoles : HTTP, HTTPS, CIFS, NFS, SSH, etc... L'hébergement de services divers et variés : nativement (Centre de paquets) par conteneurisation (Container Manager) (plus d'info ici) par virtualisation (Virtual Machine Manager) Dans la suite du tutoriel, nous emploierons improprement le terme NAS par commodité. Cahier des charges Ce que ce tutoriel couvre : La configuration des protocoles utilisés pour les accès au NAS La configuration du pare-feu La mise en place d'un certificat TLS La configuration d'un service de notification La protection des accès utilisateurs La configuration des cartes réseau Ce que ce tutoriel ne couvre pas : La configuration de votre box pour un accès distant La mise en place d'un proxy inversé La mise en place d'un serveur VPN Le chiffrement de volume ou de dossier partagé La sauvegarde et la restauration de données (outre la configuration du système) // IMPORTANT \\ En appliquant ce tutoriel, vous coupez votre NAS de tout accès extérieur. Pour accéder à votre NAS à distance, il existe plusieurs méthodes : Utilisation du relais QuickConnect de Synology, point abordé dans la partie Accès externe. Accès par nom de domaine (point abordé dans la partie Accès externe également) + redirection de ports (avec ou sans proxy inversé) Utilisation d'un serveur VPN sur le NAS pour le transfert de fichiers uniquement : FTP, SFTP, WebDAV, etc... Veuillez vous référez aux liens fournis pour la mise en place d'un accès externe sécurisé. Prérequis et méthode Le vocabulaire dédié au monde du réseau est spécifique, il est conseillé de lire le sujet rédigé par @Kramlech, ces notions seront utiles pour la compréhension de la suite du tutoriel. De plus, ce tutoriel renverra vers d'autres tutoriels pour ceux qui souhaitent aller plus loin. Si une catégorie ou un onglet ne sont pas mentionnés, c'est qu'ils ne présentent pas d'intérêt dans le cadre de ce tutoriel. Lorsque des explications supplémentaires mais non nécessaires sont proposées, elles sont cachées dans des balises spoiler : Lisez ce tutoriel en diagonale une première fois pour avoir une vision globale des modifications que vous vous apprêtez à effectuer La plupart des fenêtres que vous ouvrirez dans DSM possède une aide intégrée, celle-ci est généralement bien documentée et traduite, cela vous permettra de connaître plus en détail les fonctionnalités offertes par les divers champs activables : Précautions Sauvegarde de la configuration Que vous veniez d'installer DSM sur votre NAS, ou que vous ayez déjà une instance de DSM en production, il est impératif de réaliser une sauvegarde de la configuration avant de commencer, pour cela, on va dans Démarrer -> Panneau de configuration -> Mise à jour et restauration -> Sauvegarde de configuration -> Exportation manuelle : Cliquez sur Exporter et sauvegarder le fichier sur votre ordinateur. En cas de problème, il sera possible de restaurer la configuration précédemment exportée en cliquant sur Restauration. J'ai tout cassé Si vous n'arrivez plus à avoir accès à votre NAS suite à un réglage effectué au cours du tutoriel, vous pouvez toujours effectuer un reset mode 1 du NAS. Celui-ci est suffisant dans l'extrême majorité des cas, et il a l'avantage de réinitialiser un nombre limité de réglages qui sont susceptibles de provoquer une perte d'accès à DSM. _________________________________________________________________________________________________________________________________________________________________________________________ Sécurité Cette section sera abordée plus en détail par après, mais dans un premier temps il est impératif de sécuriser les accès à votre NAS. Pare-feu - Accès locaux Par défaut, le pare-feu n'est pas activé, et donc tous les accès sont permis. L'idée générale est d'autoriser les accès depuis le réseau local, et de le fermer aux accès distants. Au fil des années, nous avons pu constater que la pratique habituelle de créer des règles pour toutes les interfaces pouvaient avoir des effets de bord indésirables, notamment dans le cadre de l'utilisation d'un serveur VPN, il est donc plus sécurisé de créer le minimum de règles pour chaque interface séparément. Et c'est la méthode que nous allons détailler. Pour configurer le pare-feu, il faut cocher Activer le pare-feu. Il est conseillé de laisser les notifications du pare-feu tout en les refusant quand elles apparaitront à l'installation de paquets, afin d'être informé des ports utilisés par les dits paquets. On va ensuite cliquer dans la liste déroulante contenant les profils de pare-feu, et cliquer sur Gérer le profil du pare-feu. On va cliquer sur Créer pour créer un nouveau profil, et on le nomme par-interface : On sélectionne l'interface qu'on souhaite configurer, ici pour l'exemple LAN 1. On va tout d'abord ajouter quatre règles garantissant un accès local complet à votre NAS : Pour ce faire, on procède ainsi : On clique sur Créer On coche IP spécifique puis on clique sur Sélectionnez On choisit Sous-réseau et on entre 192.168.0.0 dans Adresse IP, et 255.255.0.0 dans Masque de sous-réseau ATTENTION : si vous le souhaitez, vous pouvez restreindre à votre réseau local. Ici on couvre toute la plage locale possible en 192.168. Par exemple, si le réseau de votre box est 192.168.1.x, alors vous pouvez entrer 192.168.1.0/255.255.255.0 On valide : On répète la même opération pour les deux autres règles, 172.16.0.0/255.240.0.0 et 10.0.0.0/255.0.0.0 On ajoute une règle pour les accès locaux en IPv6 : A elles quatre, ces règles permettent à tous les clients utilisant des IP privées d'accéder à tous les services du NAS (attention, ils sont toujours toutefois soumis aux processus d'authentification, ces règles leur permettent uniquement de ne pas faire se refouler à l'entrée). Dernier point, mais le plus important, on choisit Refuser l'accès comme comportement du pare-feu en cas de requête non déclenchée par les règles précédemment ajoutées : _________________________________________________________________________________________________________________________________________________________________________________________ Notifications Celles-ci sont requise pour certaines fonctionnalités comme l'authentification à deux facteurs ou plus simplement pour que vous soyez prévenu dès qu'un problème survient dans le système. On va dans Panneau de configuration -> Notification : Dans Compte Synology, cochez Recevez des notifications directement dans votre compte Synology lorsque l'état du système change ou lorsque des erreurs se produisent En activant l'option, vous serez invité à vous connecter à votre compte Synology. Cela nécessite la création ou l'association à un compte Synology Dans Email, on clique sur Configurer, et on choisit un fournisseur SMTP ou on configure le sien si on en a un Dans Profils de destinataires, on peut choisir des adresses mail différentes suivant la criticité des événements. On clique sur Ajouter. On utilise la règle Warning et on entre l'email de destination, il peut être le même que l'expéditeur Dans Paramètres d'email, on peut personnaliser le préfixe de l'objet du mail On clique sur Envoyer un e-mail de test dans Profils de destinataires pour vérifier que tout fonctionne. Vérifier votre boîte de spam si rien n'arrive _________________________________________________________________________________________________________________________________________________________________________________________ Services de fichiers On va dans Panneau de configuration -> Services de fichiers SMB Général SMB (ou Samba dans sa déclinaison Linux) est le protocole utilisé par Windows lorsqu'on monte un lecteur réseau dans l'explorateur de fichiers. Mais même sous Linux, il est le protocole à privilégier lorsqu'on se connecte à un NAS. Dans Paramètres SMB, cochez Activez le journal des transferts On coche Masquer les dossiers partagés pour les utilisateurs ne disposant pas d'autorisation Dans WS-Discovery, on coche Activer la découverte de réseau Windows pour autoriser l'accès aux fichiers via SMB : On clique sur Paramères avancés et on définit le protocole SMB minimum sur SMB2 et Large MTU, SMB1 a de nombreuses failles de sécurité et n'est plus nativement par défaut activé dans DSM : Autres On coche les 3 options suivantes : Si on souhaite activer SMB3 multicanal, on doit cocher Activer SMB3 multicanal et Activer la lecture asynchrone, le service est ensuite redémarré. AFP, NFS, FTP, rsync et Avancés N'activez que les protocoles et options dont vous avez besoin, autrement laissez les réglages par défaut. _________________________________________________________________________________________________________________________________________________________________________________________ Utilisateur et groupe Utilisateur / Groupe Ce tutoriel n'aborde pas dans le détail la gestion des groupes et utilisateurs, gardez toutefois à l'esprit que : Rationalisez les permissions. Dans le cas d'utilisateurs similaires, créer un groupe reprenant les permissions partagées est plus élégant que de configurer manuellement les droits de chaque utilisateur Limitez les permissions d'un utilisateur ou un groupe au strict nécessaire Compte administrateur alternatif Lors du passage à DSM 7, ou lors d'une nouvelle installation, vous êtes invités à créer un nouveau compte administrateur si votre seul compte administrateur est le compte "admin". Cela permet d'avoir un compte administrateur avec des accès plus robustes (voir Politique de mot de passe), et de désactiver le compte "admin" par défaut, sur lequel vous ne pourrez plus vous connecter. /!\ CETTE ÉTAPE EST OBLIGATOIRE /!\ Configuration du mot de passe On se dirige vers l'onglet Avancé -> Configuration du mot de passe : Espace personnel de l'utilisateur Au bas du menu Avancé on coche Activer le service d'accueil de l'utilisateur, afin que chaque utilisateur dispose de son propre dossier personnel dans homes (homes n'est visible que des membres du groupe administrateurs). ATTENTION : Il est primordial de ne pas toucher aux permissions du dossier homes (visible uniquement par les administrateurs) et aux dossiers home (pour les utilisateurs non administrateurs). _________________________________________________________________________________________________________________________________________________________________________________________ Accès externe QuickConnect Si vous ne souhaitez pas accéder à votre NAS en dehors de votre domicile, désactivez Quickconnect. DDNS Si vous ne souhaitez pas accéder à votre NAS en dehors de votre domicile, vous pouvez ignorer ce passage. Configuration du routeur Ne cliquez pas ici, ça fait partie des options que Synology devrait vraiment retirer de ses boitiers. C'est très dangereux du point de vue sécurité. Ça sert à ouvrir automatiquement des ports dans votre routeur/box, ça peut paraitre sympa comme ça mais en pratique c'est une faille de sécurité très importante. Deux exemples pour essayer de vous convaincre : pour que cette fonction marche, votre routeur doit gérer l'UPnP, donc tous les équipements de votre réseau pourront faire de l'ouverture dynamique de port, le PC qui vient d'être vérolé pourra automatiquement, sans la moindre notification, ouvrir un port permettant à un attaquant d'entrer dans votre réseau de même, si vous avez configuré des redirections de ports pour plusieurs équipements, ces redirections risquent de sauter si une requête UPnP demande le même port Avancé Un onglet que beaucoup oublient de configurer, il n'est pas obligatoire et pas lié (pas directement du moins) à la sécurité mais ça permet d'éviter de chercher des heures la raison pour laquelle un lien de partage (par exemple) ne fonctionne pas : REMARQUE : si vous utilisez le proxy inversé ou le portail des applications de DSM, il n'est pas utilie de configurer ce menu. _________________________________________________________________________________________________________________________________________________________________________________________ Réseau L'onglet Réseau dans le panneau de configuration permet de régler la connectivité de votre appareil et ses interfaces. Interface réseau IPv4 Dans l'onglet Interface réseau, on sélectionne l'interface qu'on souhaite configurer et on clique sur Modifier : Pour obtenir une IP, deux méthodes existent : Le NAS acquiert son IP grâce au serveur DHCP, généralement votre box ou votre routeur. Pour s'assurer que cette IP ne change pas d'une fois à l'autre, il faut faire ce qu'on appelle une réservation statique d'IP dans votre serveur DHCP. Concrètement, cela signifie que pour une adresse MAC donnée (le numéro d'identité de votre carte réseau en quelque sorte), le serveur DHCP attribuera toujours la même adresse IP. On fixe l'IP du NAS directement sur celui-ci, pour cela on choisit Utiliser la configuration manuelle et on choisit une IP. ATTENTION : il faut que l'IP choisie : soit dans la plage IP de votre réseau local soit hors de la plage DHCP d'attribution de votre box/modem. La première méthode a l'avantage qu'en cas de : changement de box de modification de sous-réseau (passer de 192.168.1.0 à 192.168.10.0 par exemple) de déménagement Le NAS restera accessible car il obtiendra une IP dans tous les cas avec un nouveau modem, il ne vous restera plus qu'à le trouver via Synology Assistant. IPv6 A l'heure actuelle, l'IPv6 est bien plus prise en charge par les FAI qu'au temps de la rédaction du tutoriel original, certains mêmes ne proposent plus que de l'IPv6 nativement. Si vous souhaitez l'activer, choisissez Auto : Général Dans l'onglet Général de la catégorie Réseau : Dans Paramètres avancés : Cochez Répondre à la demande ARP si l'adresse IP cible est identique à une adresse locale configurée sur l'interface entrante, cela permet de faire en sorte que les données sortent par leurs interfaces respectives. Cochez Activer la détection des conflits IP, vous aurez des notifications dans DSM si votre NAS rencontre des problèmes de conflit d'IP. Connectivité Cochez Activer HTTP/2 _________________________________________________________________________________________________________________________________________________________________________________________ Sécurité A n'en pas douter la catégorie la plus importante de ce tutoriel ! Le pare-feu a été configuré pour un accès local en tout début de tutoriel. Général Vous pouvez laisser les réglages par défaut Compte Authentification à deux facteurs (2FA) L'authentification à deux facteurs apporte une couche de sécurité supplémentaire, mais elle n'est en aucun cas un remède palliatif à des accès utilisateurs trop faibles. L'authentification à deux facteurs est également plus contraignante en cas de perte du périphérique sur lequel elle est configurée, s'il s'avérait être le seul. Un code de récupération est fourni par DSM pour y retrouver accès, il est impératif de le noter. Si vous souhaitez activer l'authentification à deux facteurs, suivez les étapes suivantes : Adaptive MFA Cochez Activer l'authentification multifacteur adaptative pour les utilisateurs appartenant au groupe administrateurs (pour version de DSM > 7.2) Protection du compte Cochez Activez la protection du compte : Ajuster les valeurs proposées par défaut à votre convenance. Pare-feu - Accès distant Cette section est restreinte au minimum, car le but est ici de sécuriser les accès à votre NAS. A partir du moment où le NAS est accessible depuis l'extérieur, sa surface d'exposition est bien plus importante. Mais vu que nous allons voir comment obtenir un certificat pour votre NAS, il paraît naturel d'évoquer la mise en place d'un accès distant sur celui-ci, pour en savoir plus, c'est par ici : Protection Cochez Activer le blocage auto, ainsi que Activer l'expiration des blocages avec les réglages suivants : Cliquez ensuite sur Autoriser/Bloquer la liste, sélectionnez Créer -> Ajouter une adresse IP, choisissez Sous-réseau et ajouter les deux entrées suivantes : REMARQUE : Si vous avez mis un sous-réseau et masque plus restrictifs que 192.168.0.0/255.255.0.0 dans vos règles de pare-feu, par exemple pour vous conformer au réseau utilisé par votre box, supposons 192.168.1.0/255.255.255.0, vous pouvez dans ce cas spécifier 192.168.1.0/24 dans le menu ci-dessus. Enfin, cochez également Activer la protection DoS. Certificat La mise en place d'un certificat est utile pour : établir un accès distant sécurisé (chiffré) vers votre NAS la mise en place d'un serveur DNS local la mise en place d'un proxy inversé Si les uns et les autres ne vous sont d'aucune utilité, passez à la section suivante. Avancé Dans cet onglet, nous allons régler le niveau de sécurité de chiffrement des services systèmes : La compatibilité moderne correspond à TLS 1.3 qui est maintenant assez répandu, si vous avez des smartphones relativement récents vous ne devriez pas rencontrer de problème. La compatibilité intermédiaire prend en charge TLS 1.3 et 1.2, c'est le choix qui couvrira le plus de périphériques. Depuis la version 7.1 de DSM, il est possible via le menu Paramètres personnalisés de définir séparément le niveau de sécurité utilisé par les applications. _________________________________________________________________________________________________________________________________________________________________________________________ Terminal & SNMP Avancé Je recommande de cocher Activer le service SSH, cela vous donne une porte de secours en cas de problème d'accès à DSM. Si vous deviez rendre accessible le terminal de votre NAS depuis l'extérieur, je recommande très fortement de ne pas faire une simple redirection de port au niveau de votre box mais d'utiliser un serveur VPN, par exemple via le paquet VPN Server. _________________________________________________________________________________________________________________________________________________________________________________________ Portail de connexion DSM Vous pouvez cocher la case Rediriger automatiquement les connexions HTTP vers HTTPS pour le bureau DSM pour vous connecter automatiquement en HTTPS même si l'adresse entrée commence par HTTP. Il est préférable d'avoir mis en place un certificat avant d'activer cette option pour éviter les avertissements de sécurité du navigateur. REMARQUE : Ne pas activer cette option si vous utiliser un proxy inversé pour accéder à vos services DSM. _________________________________________________________________________________________________________________________________________________________________________________________ Options régionales Pour que l'authentification à deux facteurs fonctionne correctement, il est important que vos périphériques soient synchronisés temporellement. Assurez-vous de régler la synchronisation temporelle du NAS sur une source sure, dans Temps puis Paramètres de l'heure, cochez Synchroniser avec un serveur NTP et entrez manuellement l'adresse fr.pool.ntp.org par exemple si vous résidez en France, ou ntp.fdn.org. La liste complète des serveurs NTP peut se trouver à l'adresse suivante : https://www.ntppool.org/zone/@ _________________________________________________________________________________________________________________________________________________________________________________________ Mise à jour et restauration Mise à jour du DSM On clique sur Options de mise à jour, puis on choisit M'avertir et me laisser décider d'installer la nouvelle mise à jour : Synology est coutumière de déploiements erratiques de ses mises à jour, donc suivez ces quelques conseils : Prenez le temps de lire les notes de patch lors de la sortie d'une nouvelle version de l'OS, il se peut qu'elle n'apporte rien dans votre utilisation du NAS N'appliquez de préférence une mise à jour que si elle est proposée automatiquement par le système (évitez les mises à jour manuelles) Sauf correctifs de sécurité importants, ne vous précipitez pas pour appliquer une mise à jour, laissez le temps aux développeurs et aux autre utilisateurs le soin de se casser les dents dessus, il y en a suffisamment sur le forum. 😉 Sauvegarde de configuration Si vous avez lié votre compte Synology à votre NAS, par le biais de la configuration du DDNS ou via la section Compte Synology dans le panneau de configuration, vous avez la possibilité d'enregistrer automatiquement la configuration de votre NAS dans votre espace client Synology. C'est une option intéressante et je recommande de l'activer : IMPORTANT : Avoir une sauvegarde automatique de la configuration dans le cloud ne dispense pas de disposer d'une version locale de celle-ci. En cas de changement notable dans votre configuration, pensez à faire une Exportation manuelle de la configuration, et à la copier sur un ou plusieurs périphériques : PC, clé USB, disque externe, etc... _________________________________________________________________________________________________________________________________________________________________________________________ Privilèges d'application Pas de recommandation spécifique à ce sujet, vous pouvez décider de restreindre les privilèges accordés par défaut à TOUS les utilisateurs dans cette catégorie, ou bien laisser les autorisations et restreindre au niveau de permissions de groupe et d'utilisateur. A titre personnel, je trouve plus simple de régler de façon granulaire les accès des groupes et utilisateurs dans la catégorie Utilisateur et groupe. _________________________________________________________________________________________________________________________________________________________________________________________ MAJ : 07/11/20232 points
-
Salut @.Shad., Le problème avec les serveurs DNS c'est que leur hiérarchie n'est pas respectée. Le client peut faire appel à n'importe quel serveur de la liste. Si le DHCP distribue plusieurs IP DNS, il vaut mieux que ces serveurs résolvent les requêtes de la même manière. Je suis plutôt pour une deuxième instance pi-hole (ce que j'ai), ou bien à la limite passer par le serveur DNS du NAS avec une zone correctement paramétrée. Surtout pas d'autres serveurs externes qui sont incapables de résoudre les adresses locales.2 points
-
Hello, j'ai aussi fait la migration il y a quelques semaines et ça s'est très bien passé. Je vais essayer de trouver le temps de mettre à jour le tutoriel, je devrais retrouver des disponibilités à partir de fin juin...2 points
-
2 points
-
Il y a aussi Domoticz que j'utilise sur un Rasp PI4. A mon avis, que ce soit home assistant, jeedom ou domoticz ou d'autres, mieux vaut ne pas solliciter le NAS pour ces applications qui sont en général nativement adaptées et parfaitement intégrées sur des plateformes type Rasp.2 points
-
Par défaut, un paquet WoL n'est diffusé que sur le segment réseau de l'émetteur. Dans le cas présent, le smartphone n'émet ce paquet que sur le réseau 192.168.68.0/24 (broadcast à destination de 192.168.68.255 ou 255.255.255.255). Le paquet ne peut donc pas parvenir au NAS situé sur un autre segment (192.168.1.0/24). Il est très peu probable que le routeur Mesh propose un proxy WoL pour propager la diffusion du paquet sur les autres segments qui y sont connectés. La solution la plus simple est de connecter le NAS derrière le routeur mesh (attention au changement d'adressage IP). La solution la plus propre est de configurer un unique segment réseau en configurant les appareils réseau du réseau mesh en points d'accès Wi-Fi.2 points
-
Bonjour, Je n'ai pas tout compris...2 points
-
Re-bonjour, J'ai trouvé ma réponse : mon mot de passe contient des caractères spéciaux dont la saisie est mal interprétée dans drive client ubuntu. En saisissant le mot de passe dans un éditeur quelconque, puis en le copiant dans le mot de passe de la connexion drive client, Ö miracle, ca fonctionne. bien à vous2 points
-
@Sun880 Tu es mal placé pour faire le malin... De plus tu as posté dans une autre rubrique la même question à 2 reprises. Je te laisse une semaine de vacances pour t'approprier le fonctionnement du forum2 points
-
2 points
-
Click droit sur la touche Windows et lancer l'application Terminal suffit. Puis faire la commande : K.I.S.S.2 points
-
Donne-moi un seul cas d'usage où un débit >1Gbps sur internet est nécessaire sur ton NAS.2 points
-
J'ai repris la configuration de sécurité : et cela a visiblement corrigé mon problème...2 points
-
J'ouvre de nouveau ce sujet pour vous donner des nouvelles. Apple a reconnu un souci avec la gestion des codes OTP sur des machines ayant le même suffixe DNS (ce qui est le cas si l'on utilise plusieurs NAS dont le nom est fournir par le DDNS de Synology). Ce problème est inexistant avec les clé d'accès. J'attends des nouvelles la semaine prochaine… A suivre ...2 points
-
Bonjour @Bryan Mouton, Un post sur le forum PRÉSENTATION nous aurait permis de mieux connaître ton environnement et ton niveau de connaissances afin de mieux te répondre mais il n'est pas trop tard pour bien faire. L'application qui a précédé "Musique" sur Mac à savoir iTunes savait lire de la musique sur un NAS mais ce n'est malheureusement plus le cas avec Musique. J'ai donc laissé tomber l'application propriétaire d'Apple et me suis tourné vers DS Audio dans un premier temps. Mais DS Audio est lui-même limité et @.Shad. nous a prévenu que le développement de cette application n'était plus une priorité pour Synology. C'est pourquoi j'ai finalement choisi Navidrome qui est un container qui tourne sous Docker. Ma musique est hébergée en totalité sur le NAS, je n'ai rien téléchargé sur l'iPhone ou le Mac. Il faut donc que tu disposes de Docker ou de Container Manager en fonction de ta version de DSM. Il te faudra aussi un fichier de configuration pour Navidrome, fichier que je peux te fournir. Et enfin une application compatible avec Navidrome sur ton iPhone, il y en a plein.2 points
-
Bonjour à tous, petit retour sur mon remplacement de DD sur mon NAS Synology RS 214. J'ai donc acheté 2 nouveaux disques durs SEAGATE IRONWOLF PRO ST4000NE001 SATA 3 de 4 TO. j'ai suivi la procédure indiquée par @Mic13710 . 1 - Remplacé le DD défaillant dans le NAS 2- Lancé une procédure de réparation depuis l'interface de mon NAS (qui a bien duré 6-7 heures) 3-Remplacé mon second DD dans le NAS 4- Lancé une autre procédure de réparation en répondant favorablement à la demande d’extension de la capacité de stockage de mon Volume 1 Au bout d'une 10 aines d'heures d'attente fiévreuse, toutes les données présentes sur mes anciens DD ont bien été sauvées et ma capacité de stockage multipliée par 4. Tout fonctionne à nouveau parfaitement. OUF ! Je n'ai pas pu suivre le conseil de @firlin dont j'ai pris connaissance trop tard. Espérons que cela n'aura pas de conséquences. Voila je souhaitais partager mon expérience pour ceux qui auront la même problématique que moi. Merci à @Mic13710 pour son aide bienveillante et à @firlin pour son conseil. Bonne journée à tous.2 points
-
Bonjour @Apone, Si tu veux mon conseil pour faire une copie entre deux nas il faut passer directement par File Station et monter les dossiers partager de ton vieux nas sur le nouveau. Comme ca tu m'a pas besoin de ton PC, tu lances la copie. et basta Pour cela il te faut monter les dossiers partager en CIFF.2 points
-
Si c'est pas du beau hors sujet là ... Du Milky Way pffff ! Ca existe encore ce truc ? Je veux bien qu'on arrose la version 7.2.2-72806 (11-09-2024) 🥂, mais n'en faites pas des caisses (ou des masses) non plus ! 😉2 points
-
Je te propose un duel à partir de 18h ce soir même ici. Les armes seront restreintes à celles proposées par l'établissement, mais sache que je n'ai jamais pu me résoudre à utiliser moins que celle-ci.2 points
-
Plutôt qu'un copier/coller sans mise en forme que personne ne lira, un simple lien vers la source de l'information aurait été plus pertinent : https://www.synology.com/fr-fr/releaseNote/DSM#7_22 points
-
Bonjour, J'aimerai avoir un coup de main sur le paramétrage de mon routeur Synology RT6600AX afin de pouvoir utiliser DDNS avec Starlink. Le but est d'avoir accès a mon NAS derrière mon routeur via DDNS et la redirection de port. J'ai bien compris que la redirection de port ne fonctionnait pas avec Starlink du au CGNAT. D'après certains articles il est possible de contourner le problème soit avec un VPN externe (solution que je souhaiterai éviter), soit en : 1) Passant Starlink en mode DMZ, chose faite. 2) Utilisant un routeur configuré en mode IPV6. J'ai donc connecté Starlink en DMZ sur le port WAN de mon router Synology RT6600AX. Toutefois pas moyen de trouver comment configurer l'ipv6, j'ai lu tout et n'importe quoi. Ma configuration hardware: Mon Starlink est connecté sur le port WAN de mon routeur Un Switch est connecté sur le Port 1 de mon routeur Mon NAS et autres équipements sont connectés sur mon Switch Ma configuration QuickConnect et DDNS Bien entendu QuickConnect et DDNS sont configuré et je vois les liens sur mon compte synology. Je peux me connecter en QuickConnect depuis l'extérieur mais pas via DDNS. Ma configuration du routeur: Je suis en type de connexion "Auto", dois-je changer ? Pour le moment je ne pense pas. Le port WAN est en mode WAN. Dois-je changer ? Pour le moment je ne pense pas. Coté IPV6 je ne sais pas quoi mettre. Le mode Auto ne suffit apparemment pas ou alors l'erreur est ailleurs. J'ai lu dans un article qu'il fallait choisir entre 6in4 ou 6to4 mais sans succès. J'ai lu également que la taille du préfixe devait être de 56. Comment choisir le mode IPV6 et remplir les divers champs ? Ensuite dans Réseau Local il faut activer le DHCP IPv6 et remplir les champs mais encore une fois comment remplir ? Quand je regard le statu de connexion. IPV4 est en vert. IPV6 est en rouge avec un message "connexion limité". Breff, je suis ouvert a vos conseils. En vous remerciant, ×1 point
-
Ton volume total de données tient il sur deux disques ? Si oui , l'idée serait de tout regrouper sur 2 disques, avec Hyper Backup par exemple, puis créer un RAID SHR avec les 2 autres disques libérés, puis tout recopier sur ce nouveau volume et ensuite intégrer les 2 premiers disques au Raid ... Si tu as déjà plus de 8 T de données c'est pas possible . Après c'est juste une idée à creuser car je n'ai jamais fait ce genre de manip .1 point
-
J'ai envie de dire que c'est pas un problème tu lances la copie et tu laisses faire, pas besoin d'avoir le PC qui tourne.1 point
-
Si voir ici https://www.seagate.com/fr/fr/support/kb/seatools-for-dos-tutorial-201271en/1 point
-
Ça vaut ce que ça vaut mais j'ai un tout petit site chez Online/Scaleway. C'est une vieille formule hébergement+nom de domaine, plus disponible au catalogue actuel, mais dont ils maintiennent le support pour les abonnés existants (ce qui est tout à leur honneur). Je me permets de témoigner pour signaler la réactivité impressionnante de leur support client (y compris le week-end et en dehors des horaires standard). J'ai eu à ouvrir quelques tickets, ces derniers mois notamment, et ai toujours été extrêmement satisfait, autant de la rapidité de prise en compte que de la qualité des échanges avec les intervenants. Et tout ça malgré la minuscule contribution annuelle que j'apporte à leur CA. Je ne connais pas le reste de leur offre mais j'imagine que la qualité du support ne peut qu'être au moins de même niveau. Je n'ai bien entendu aucune action chez eux.1 point
-
@nasorno, merci de ne pas citer inutilement le post auquel vous répondez. Vous pouvez alerter votre interlocuteur comme je viens de le faire au début de mon message. Ce que vous sauvegardez vous regarde. Je dis simplement qu'investir dans des disques de 20To montés en RAID6 c'est un peu too much à mon sens. Comme l'a dit firlin, pourquoi ne pas tout simplement rajouter un 12To (pas forcément de la même marque) au groupe existant ce qui vous donnerait 24To théoriques avec protection sur un disque ? N'est-ce pas suffisant ? Et pour les données vraiment importantes, vous faite une sauvegarde sur un disque externe par exemple, ce sera à mon avis plus sécurisant qu'un seul support, fut il en RAID6. Et vous ne répondez pas à ma question : est-ce que c'est un NAS de travail ou bien est-il uniquement réservé à la sauvegarde ? Edit : je vois qu'on est sur la même longueur d'onde avec @Eric Plontz1 point
-
Bonsoir, Presque un an plus tard je pense avoir résolu mon problème décrit dans les pages précédentes. Petit rappel : avec un adaptateur USB 2.5Gbts mon pi-hole ne se réactivait pas correctement en cas de redémarrage du NAS (par exemple mise à jour). Comme tout mon réseau est en IPV4 et IPV6 (y compris le macvlan et l'interface virtuel) l'IPV6 avait été pointé du doigt. Mais en supprimant l'adaptateur sans changer le réseau, pi-hole ne plante plus. Donc c'est peut-être quand même dû à l'IPV6 mais en liaison avec l'adaptateur. J'ai résolu le problème en automatisant la méthode décrite précédemment pour revenir à un état fonctionnel : (tâche déclenchée par l'arrêt) démonter le pi-hole, le réseau macvlan et l'interface mac0, désinstaller le driver r8152 et arrêter le nas puis (tâche déclenchée au démarrage) redémarrer puis réinstaller l'ensemble dans l'ordre inverse. Mais pour que cela fonctionne j'ai dû mettre des pauses après la désinstallation du driver r8152, après le démarrage du nas et après la réinstallation du driver. Il y a certainement plus simple pour retirer les scories que laisse le driver R8152 au redémarrage du nas mais je n'ai pas trouvé. Par ailleurs, @MilesTEG1 ton script est toujours fonctionnel.1 point
-
@kiki85 à la capture de @Jeff777 je mettrais un commentaire dans la redirection de port car dans le temps tu oublies pourquoi tu as fait cette redirection de port. Et si tu en as plusieurs tu sais leur attribution1 point
-
Essayez de voir si vous ne pouvez pas exploiter les notifications des journaux. Vous pouvez demander à être notifié sur des mots clés. A vous de trouver lesquels pour paramétrer correctement cette fonctionnalité. Je n'ai jamais exploité cette fonction mais je suppose qu'elle envoi un mail à l'administrateur.1 point
-
@cadkey Tu ferais mieux de poser ta question sur un forum de domotique, où il y aurait beaucoup plus de personnes en capacité de te répondre. Au hasard sur ici (dont je suis aussi modérateur) 😄1 point
-
Bonjour. J'ai "trouvé" çà: `https://www.dealabs.com/bons-plans/synology-4-bay-ds423-celeron-j4125-2869957 Si çà peux aider quelqu'un. Bob1 point
-
Le terme "SOHO (Small Office/Home Office)" désigne un segment du marché des équipements de bureau qui s'adresse aux professionnels de la petite entreprise et aux particuliers travaillant à domicile. Ces équipements ne sont pas nécessairement de moins bonne qualité. Cependant, ils sont moins onéreux que les équipements destinés aux grands bureaux. Cette différence s'explique par le fait qu'ils ne sont pas utilisés de manière aussi intensive ou par autant de personnes que dans de grands bureaux. Ils peuvent par conséquent être assortis de fonctionnalités moins nombreuses. Je pense que tu a déjà atteint les limites de la fonctionnalité de portail captif proposée par SRM : c'est fait pour gérer l'accès à internet à la maison ou dans une TPE au mieux. Au regard de ton besoin, je pense que tu vas rapidement devoir mettre en oeuvre une infrastruture beaucoup plus aboutie : serveur d'authentification, portail de paiement et génération de jetons de connexion, logs de connexions, suivi publicitaire sur la page de connexion, etc. Ou alors il te faut passer par un prestataire proposant une solution cloud à connecter sur ton propre hardware. A l'époque, j'avais pu orienter un proche sur ce prestataire : https://www.hotspotsystem.com/fr Leur solution se plugge apparamment sur pas mal d'environnements réseau propriétaires ou ouverts du marché : Ubiquiti, Aruba de HP, Meraki de Cisco, Mikrotik, OpenWRT et DDWRT... https://www.hotspotsystem.com/fr/supported-devices1 point
-
Hello ! Tu n'as pas trouvé ton bonheur avec le paquet radius server sur le routeur ? Pour moi le RT6600AX reste un produit grand public, SOHO à la limite : il sera forcément limité sur ce type d'implémentation. Quels sont tes objectifs exactement ? Personnaliser au maximum la page de ton portail voire la monétiser avec de la pub ? Gérer finement l'accès à ton portail, avoir un système de jetons, éventuellement payants et conserver des logs facilement exploitables pendant 1 an au moins ? Personnellement, j'en suis resté à du basique avec cette fonctionnalité : personnaliser la page, limite de temps pour l'accès, plage horaire de disponibilité du portail. En parallèle, le réseau invité est isolé sur un vlan dédié filtré avec Safe Accès. J'ai une seule règle de routage permettant l'acces à mon imprimante sur le réseau principal. Pour l'historique des accès, j'utilise ce qui est fourni : les logs présents dans le menu " contrôle du trafic" avec un rapport automatique envoyé par mail tous les dimanches soirs. J'utilise aussi la plateforme DNS customisés de Adguard (en payant) pour disposer d'un lien doh spécifique et la remontée de tous les domaines visités et surtout le blocage de la pub et des sites malveillants. L'outil est déployé sur le routeur et tous les devices mobiles et laptops de la maison pour disposer de logs détaillés par appareil. Durée de conservation des logs sur la plateforme Adguard de 3 mois. Une fonctionnalité d'exportation est disponible.1 point
-
Vous pouvez installer vos disques dans un NAS 2 baies. Voir dans le lien donné plus haut les restrictions selon les modèles. Je vous recommande après l'installation dans le nouveau NAS de faire la sauvegarde de toutes vos données puis une installation complète après avoir formaté vos disques et restauration des données. Comment êtes vous sûr que le NAS est hs ?1 point
-
Les rapports sont générés par le paquet Analyseur de Stockage. Il faut supprimer l'adresse mail associée dans l'onglet Général à la tâche de rapport.1 point
-
J'ai finalement réussi. Je devais forcer le https en le mentionnant bien avant mon jellyfin.mondomaine.fr. Ca a permis de bien rediriger vers le bon port dans le reverse proxy !1 point
-
@PiwiLAbruti J'avais Aquaponey (https://www.aquaponey.fr/) et bien conscient j'en suis assurément ! Je vous donne mon gant et vous laisse choisir le lieu de RDV et celui des armes afin de laver comme il se doit cette faute qui de toute évidence est impardonnable ! 🤪1 point
-
Quelle était l'urgence ? Tu les as privés de l'occasion d'apprendre à utiliser un traducteur en ligne, ou encore plus simple, l'option de traduction automatique incluse dans la majorité des navigateurs.1 point
-
Tu peux trouver l'alimentation d'origine sur le site de Synology pour 20,40€ : https://www.synology.com/fr-fr/products/accessories/NAS?tab=nas&model_number=DS213%2B&category[]=spare_parts1 point
-
Déconnecté de la source ne veut pas dire qu'il le soit physiquement. Un NAS n'est pas non plus qu'un simple support de données. Prenons mon exemple. J'ai un NAS de travail qui centralise toutes mes données. S'y trouvent nos dossiers personnels et communs synchronisés avec nos PC, nos dossiers photo, video, audio. Il sert de serveurs multimedia, DNS, VPN, de mail. Il y tourne aussi une VM et quelques instances docker. Ce NAS supervise le fonctionnement des autres NAS. Et enfin il centralise la video surveillance. Il est donc pas mal sollicité. J'ai un deuxième NAS de sauvegarde sur lequel tourne quelques instances docker et qui est principalement utilisé pour de la video surveillance avec 4 à 6 caméras connectées (locales et distantes). Une fois par jour, je sauvegarde des snapshots des dossiers importants du NAS principal sur le NAS de sauvegarde. Et une fois par semaine, je fais une sauvegarde de l'ensemble des données du principal vers le sauvegarde. Toutes les opérations de sauvegarde sont effectuées automatiquement par les applications synology (snapshot et replication, hyperbackup). Une fois ces sauvegardes effectuées, il y a bien déconnexion de la source sans pour autant être déconnecté du réseau. Enfin, j'ai une sauvegarde de toutes les données une fois par semaine sur un NAS distant qui est démarré chaque mercredi et arrêté en fin de processus de sauvegarde. Comme vous le voyez, mes deux NAS locaux sont en fonctionnement 24/7 avec pour chacun des missions différentes, et l'un sert aussi de support de sauvegarde à l'autre.1 point
-
Pas que : vous n'êtes pas non plus sur le bon site. Ici, comme c'est écrit en gros en haut à gauche de cette page, c'est un site consacré aux NAS Synology.1 point
-
Bonjour les amis, Petit retour d'expérience rapide sur le tethering USB sur mon RT6600AX avec un routeur mobile TP-Link M7450 : c'est du tout bon ! Le hotspot mobile est automatiquement détecté par le RT et remonte comme un téléphone Android. Le routeur Synology récupère une IP privée dans le range attribué par le hotspot. Ce hotspot fonctionne en 4G+ cat 6, sur de la bande wifi 2.4GHz ou 5Ghz. Il se configure via une appli mobile mais dispose aussi d'une interface web complète. Les réglages sont basiques mais l'essentiel y est (plage d'IP, port forwarding et triggering, DMZ, WPS...). Il y a un émulateur sur le site du constructeur : https://emulator.tp-link.com/M7450v1_Emulator/dist/settings.html#Status Les débits ne sont pas ébouriffants avec une puce Orange mais ça dépanne grandement en cas de coupure internet 😥.1 point
-
Bonjour, Comme promis voici le tutoriel pour vous permettre d'atteindre un NAS Synology derrière un routeur Synology via une connexion Starlink. A noter que je n'ai pas un grande connaissance de l'IPv6 donc j'ai beaucoup bidouiller et beaucoup chercher sur internet afin d'adapter plusieurs tuto, bidouillage à mon cas jusqu’à ce que j'obtienne quelque chose de fonctionnel. Les quelques points importants pour les plus pressé : Mettre Starlink en mode ByPass Utiliser le mode de connexion IPv6 DHCPv6-PD de vos équipements Synology pour obtenir une IPv6 auprès de Starlink. Attention à la taille de préfix qui semble être souvent 56. Attention à votre pare-feu. Le tuto détaillé : Connexion au routeur : Passez votre routeur Starlink en mode ByPass. Connectez-vous à votre Synology RT6600AX. Allez dans Centre Réseau > Internet. Cliquez sur Détecter. Le configurateur devrait vous proposer IPv4 (Auto) et IPv6 (DHCPv6-PD), cliquez sur OK. Il me semble, sans pouvoir en être certain qu’une grande partie de la manipulation repose sur le fait de basculer le mode IPv6 en mode DHCPv6-PD afin d’obtenir une IPv6. Dans Centre Réseau > Statut Sélectionnez IPv6 Le statut de connexion doit être en vert, Connecté. Et vous devez avoir une adresse IP et une adresse de Passerelle. A ce stade, sur https://account.synology.com, vous devriez également voir une adresse IPv6 dans les détails de votre équipement sur votre compte Synology associé. Dans Centre Réseau > Internet cliquez Configuration d’IPv6 Dans l’écran qui s’ouvre vous devriez avoir dans le champ « Configuration d’IPV6 » « DHCPv6-PD », nous allons changer cela pour pouvoir paramétrer la taille du préfixe qui semble avoir une grande importance : Dans le champ Configuration D’IPv6, choisissez Manuel. Le champ Adresse IPv6 devrait être prérempli. Dans le cas contraire, mettez l’adresse IPv6 que vous trouverez dans Centre Réseau > Statut partie IPv6 OU sur votre compte Synology associé à l’équipement sur https://account.synology.com Dans le champ Longueur du préfix, mettez 56. Je ne sais pas trop bien pourquoi mais plusieurs tutos sur Starlink sur internet semblent y associer de l’importance et si on laisse une autre valeur la connexion ne fonctionne pas dans mon cas. Le champs Passerelle devrait être prérempli. Dans le cas contraire, mettez l’adresse de la passerelle IPv6 que vous trouverez dans Centre Réseau > Statut partie IPv6. Le champ Serveur DNS préféré devrait être prérempli. Dans le cas contraire mettez l’IPv6 de votre serveur DNS préféré. Le champs Préfixe devrait être prérempli, assurez-vous qu’il corresponde au début du champs Adresse IPV6 ET modifiez la taille du préfixe par 56. Dans le cas contraire, j’ai cru comprendre que vous pouviez le déduire grâce au champ Adresse Ipv6 juste au-dessus, mais je ne sais pas trop comment. Cliquez sur OK. Dans Centre Réseau > Sécurité > Pare-feu, dépliez la zone du bas en cliquant sur les deux flèches en bas à droite. Cliquez sur Autoriser pour les deux lignes d’options concernant l’IPv6. A noter que d’un point de vue sécurité il vous faudra par la suite faire une gestion plus précise des règles de votre pare-feu. A ce stade, vous pouvez vous connecter à votre routeur Synology RT6600AX depuis l’extérieur : En utilisant DDNS En utilisant l’adresse IPv6 de votre routeur (penser à utiliser un réseau qui supporte l’IPv6, un navigateur ou application qui supporte l’IPv6 et mettre l’adresse entre []). Connexion au NAS derrière le routeur : Connectez-vous à votre Synology RT6600AX. Dans Centre Réseau > Réseau Local > Réseau, sélectionner le réseau sur lequel se trouve votre NAS et cliquer sur Modifier Dans la fenêtre qui s’ouvre, aller dans l’onglet DHCP IPv6 Cocher la case Activer IPv6 Dans le champ Préfixe choisir celui qui correspond a l’adresse IPv6. Dans mon cas il s’agit du premier choix. De plus vous pouvez vous aider du champs Adresse IPv6 qui devrai être renseigné. Dans le champ Adresse IPv6 la valeur par défaut qui devrai être 1. Remplir le champ DNS principal avec l’IPv6 de votre serveur DNS préféré. Sélectionner le bouton Mode d’état Laisser la valeur par défaut pour Adresse IP de début, normalement 2 Laisser la valeur par défaut pour Adresse IP de fin, normalement ffff Cliquer sur OK Connecter-vous à votre NAS Dans Panneau de configuration > Réseau > Interface Réseau, choisir l’interface réseau sur laquelle votre NAS est connecté à votre routeur et cliquer sur Modifier. Dans la fenêtre qui s’ouvre, aller dans l’onglet IPv6 Dans le champ Configuration d’IPv6 sélectionner le mode DHCPv6-PD. Cliquer sur OK et si besoin accepter le message d’alerte sur le pop-up. Vous noterez que le process pour obtenir l’adresse IPv6 auprès de la passerelle Starlink en utilisant le mode DHCPv6-PD est sensiblement identique à celui du routeur. A ce stade, votre interface réseau devrait avoir une ou plusieurs ligne IPv6 d’apparu. Si vous avez une IPv6 qui commence par le préfix du réseau Starlink (normalement qui commence identiquement à l’IPv6 de votre routeur) c’est bon signe. Si vous avez en plus une IPv6 qui commence par fe80 il s’agit d’une IP locale a votre réseau. A ce stade, sur https://account.synology.com, vous devriez également voir une adresse IPv6 dans les détails de votre équipement sur votre compte Synology associé. Il va maintenant falloir passer la configuration IPv6 de l’interface réseau en mode Manuel pour paramétrer plus finement la taille de préfix (tout comme nous l’avons fait pour le routeur). Dans Panneau de configuration > Réseau > Interface Réseau, choisir l’interface réseau sur laquelle votre NAS est connecté à votre routeur (la même que précédemment) et cliquer sur Modifier. Dans la fenêtre qui s’ouvre : Dans le champ Configuration d’IPv6 choisir Manuel Le champ Adresse IPv6 devrait être prérempli. Dans le cas contraire, mettez l’adresse IPv6 que vous trouverez dans Panneau de configuration > Réseau > Interface Réseau au niveau de votre interface réseau OU sur votre compte Synology associé à l’équipement sur https://account.synology.com Dans le champ Longueur du préfix, mettre 56. Le champ Passerelle par défaut devrai être prérempli, dans le cas contraire je ne sais pas quoi mettre. Il me semble toutefois qu’il s’agisse de l’IPv6 local de votre routeur. Remplir le champ Serveur DNS préféré avec l’IPv6 de votre serveur DNS préféré. Cliquer sur OK Dans Panneau de configuration > Accès externe > DDNS, vous devriez voir dans la colonne Adresse externe une IPv4 suivis d’une IPv6. Si ce n’est pas le cas aucune adresse IPv6 n’apparait, cliquer sur Modifier et dans la fenêtre qui s’ouvre : Dans le champs Address externe(IPv6), choisir la ligne qui contient l’adresse IPv6. Idéalement il s’agit de la ligne Auto suivis de l’IPv6. Dans le cas contraire il est probable qu’il s’agisse du port LAN X sur lequel votre NAS est raccordé au routeur. Cliquer sur OK. Dans Panneau de configuration > Sécurité > Pare-feu, vérifier que rien ne bloque les connexions. Vous pouvez dans un premier temps le désactiver complètement avec de faire une gestion plus fine des règles de votre pare-feu. A ce stade, vous pouvez vous connecter à votre routeur Synology RT6600AX depuis l’extérieur : En utilisant DDNS En utilisant l’adresse IPv6 de votre NAS (penser à utiliser un réseau qui supporte l’IPv6, un navigateur ou application qui supporte l’IPv6 et mettre l’adresse entre []). Voila, en espérant que ce tuto serve a plein de personne. Si vous avez des points qui peuvent être améliorer sur la configuration je suis preneur avec grand plaisir. Evorlde.1 point
Ce classement est défini par rapport à Bruxelles/GMT+02:00