Aller au contenu

Classement

  1. oracle7

    oracle7

    Membres


    • Points

      10

    • Compteur de contenus

      5 373


  2. Mic13710

    Mic13710

    Les Modos


    • Points

      8

    • Compteur de contenus

      10 059


  3. Synchrology

    Synchrology

    Membres


    • Points

      5

    • Compteur de contenus

      58


  4. Spudboy

    Spudboy

    Membres


    • Points

      4

    • Compteur de contenus

      55


Contenu populaire

Affichage du contenu avec la meilleure réputation depuis le 28/01/2023 dans toutes les zones

  1. Je n'ai toujours pas réussi à faire fonctionné les route statique mais j'ai trouvé une solution presque plus simple. Il faut ouvrir le fichier .ovpn fourni par votre VPN, et rajouté dedans : # PLEX over WAN route route plex.tv 255.255.255.255 192.168.1.1 Grace à ça, j'ai bien download station qui passe par le VPN mais plus Plex, j'ai donc récupéré l'accès à distance !
    2 points
  2. Un tout tout grand merci @bliz @PiwiLAbruti@Mic13710 pour votre aide et votre patience
    2 points
  3. @Capitaine ad hoc@oracle7 Je n'ai pas trouvé la raison du problème de CustomerKey. Cependant en de mettant pas la ligne contenant cette CustomerKey dans l'account.conf : - run la commande une fois => dans le log file il y a un lien pour request une CustomerKey à OVH - Une fois le lien ouvert et la demande validée, la CustomerKey qui a été ajouté à account.conf à la fin du precedent run de la commande sera valide Et là vous vous dites, problème résolu avec un workaround ! Je vous laisse remettre le champagne au frais pour le moment. Au run suivant du script, l'authentification se passe bien, la demande démarre et acme part en sucette (en tout cas chez moi) Du coup je suis allé voir comment se passe le maj sur mon ancien NAS : failed depuis avant hier matin. Dernière version de acme il y a 3 jours en dev Dernière version de prod : 3.0.5 Pour en être sûr, je run Acme avec la vers 3.0.5 : Et tout fonctionne correctement. Pour faire court, forcez la version 3.0.5 et retester, ca devrait passer. Bonne nuit !
    2 points
  4. J'ai trouvé !!! Grace a ce post https://forums.openvpn.net/viewtopic.php?t=33731#p105287 Suffit de décocher multiple gateways dans les parametres réseaux avancé.
    2 points
  5. Dans ce cas, il est préférable de formater les disques, faire une nouvelle installation, suivre le tuto sur la sécurisation du NAS pour limiter les possibilités d'une nouvelle attaque. C'est seulement après cela que vous pourrez restaurer vos sauvegardes. P.S. : j'ai supprimé du message le fichier vérolé.
    2 points
  6. Il y a quelques incohérences dans les réponses .... Il faudrait éliminer le problème de base qui serait un mauvais débit réseau entre le NAS et la TV, non ? Tu n'as pas répondu à la question du débit réseau ... Ce n'est pas parce que tu as paramétré partout des débit max, que tu as des débit max ... (problèmes de cables ou autre ...)
    2 points
  7. Alors alors, j'ai démonté le bond, changé les câbles et pas de changement. J'ai redémarré le switch, redémarré le NAS et : Va chercher l'erreur...
    2 points
  8. Ici /usr/syno/etc/packages/VPNCenter/openvpn/openvpn.conf
    2 points
  9. Bonjour, @Xmo Ça n'aurait pas été une bonne idée, car comme indiqué en clair pour la rubrique concernée : "Si vous avez un problème avec le forum, demandez de l'aide ici et non via la messagerie privée (MP)." Or ce n'est pas le cas ! C'est normal, 3 caractères ce n'est pas assez, il faut en mettre 4 dans beaucoup de moteurs. Ce qui peut être bloquant, comme avec ta demande.
    1 point
  10. @Mic13710 Bonjour, T'es-t-il possible STP de dépanner @Xmo ? Cordialement oracle7
    1 point
  11. Et pourtant si https://bitwarden.com/blog/new-deployment-option-for-self-hosting-bitwarden/ Standard deployment Unified deployment Database supported Microsoft SQL Server Multiple database providers including Microsoft SQL Server, MySQL, and PostgreSQL CPU architecture x64 x64, ARMv7, ARM64 Deployment solutions supported Docker DigitalOcean Docker Note: more deployment solutions will be available in the future Docker architecture 11 containers via Docker Compose 1 container jusqu’à il y a peu c’était en bêta. Là je ne sais pas . C’est encore en phase de bêta : https://bitwarden.com/help/install-and-deploy-unified-beta/
    1 point
  12. @oracle7 @MilesTEG1 Il suffit de monter les certificats dans un volume docker, et de remonter ce volume dans le conteneur Nginx. C'est ce que je fais sur mon VPS dans le conteneur d'acme : version: "2.1" services: acme: image: neilpang/acme.sh container_name: acme network_mode: bridge environment: - CF_Token=or18fsOvEP_yjOwZZBHiVzn2ggXXXXXXXXXXXXX volumes: - acme-certs:/acme.sh labels: - "com.centurylinklabs.watchtower.enable=true" command: daemon restart: unless-stopped volumes: acme-certs: external: true Et dans mon conteneur SWAG : version: "2.1" services: swag: [...] volumes: # config - /opt/swag/config:/config # acme.sh certs - acme-certs:/acme-certs [...] volumes: acme-certs: external: true
    1 point
  13. @Bajoum Bonjour, Juste pour info, j'avais donné l'endroit où se trouvait le fichier mais c'est bien que tu précises la commande exacte de téléchargement sur github. Astuce : Pour avertir un membre de ta réponse, tu tapes dans ton message "@" + les premiers caractères de son pseudo. Dans le popup qui apparaît tu cliques alors sur le pseudo recherché et il s'affiche sur fond bleu dans ton texte. Ainsi ton interlocuteur est informé/notifié de ta réponse sinon il ne voit rien sauf à rebalayer en arrière tous les messages (ce que peu de monde fait). Cordialement oracle7
    1 point
  14. Bonsoir, Ca a marché chez moi en ssh. Merci pour votre support. Ca venait donc bien de la mise à jour acme. J'ai eu un peu de mal à télécharger le dossier sur github. Je me permet de corriger la syntaxe d'oracle pour les moins connaisseurs des exports github. La syntaxe est : wget https://github.com/acmesh-official/acme.sh/archive/refs/tags/3.0.5.tar.gz cela permet de télécharger dans le dossier où on se trouve dans le terminal. Maintenant, on est en droit de se demander que si acme a été mis à jour c'est qu'il y a bien une raison non ? Va t'on pouvoir utiliser cette version ad vitam aeternam ? C'est vraiment compliqué la gestion des certificats je trouve. Merci encore
    1 point
  15. @oracle7 Je connais bien en effet C'était l'application que j'utilisais avant Enpass ^^ et que j'ai utilisé pendant beaucoup d'années Mais quand j'ai eu un iPhone, les solutions pour Keepass dessus n'étaient pas satisfaisantes du tout... Donc j'ai du changer. EnPass était pas mal Et puis, j'ai voulu auto-héberger mes données, et avec le DS920+ j'ai pu enfin utiliser Docker ^^
    1 point
  16. @Darkangel Bonjour, D'abord, tu ne peux utiliser le port 135 c'est un port NETBIOS "réservé" voir ici. Par ailleurs saches que tu ne peux utiliser impunément un quelconque port sans t'assurer avant qu'il n'est pas utilisé par une application/service, voir ici la liste des ports utilisés et libres. Le conteneur que tu veux installer concerne quelle application/service ? pareil pour l'existant : quelle application/service ? Cordialement oracle7
    1 point
  17. @MilesTEG1 Bonjour, En SSH tu te connectes en root sur ton conteneur : docker exec -it acme /bin/sh Puis tu fais : acme.sh --version Ou en passant par portainer, tu ouvres la console du conteneur tu cliques sur le symbole >_, tu te connectes en root avec /bin/sh et tu tapes acme.sh --version Cordialement oracle7
    1 point
  18. @blizj'ai bien compris ça. Ce qui n'est (n'était) pas clair pour moi c'est la manière dont c'est stocké. L'explication donnée dans la kb est un peu floue et comme je ne sauvegarde pas sur disque externe, je n'ai pas de référence pour en discuter. Si c'est dans un dossier .hbk, sa taille ne devrait pas augmenter de manière indue. Et à la réflexion, le support importe peu. Il n'y a donc pas de raison pour que le format de sauvegarde soit différent sur un disque externe de ce qu'on trouve sur un NAS.
    1 point
  19. Je pense que la sauvegarde de 2021 n'est plus active et plus d'actualité. Vous pouvez probablement la supprimer. Surprenant toutefois qu'il puisse y avoir 2 dossiers avec le même nom dans le même répertoire... Edit : au temps pour moi, il y a une différence entre une minuscule et une majuscule. Ca confirme que celle de 2021 est obsolète puisque son nom n'apparait pas dans la tâche sur le NAS
    1 point
  20. @Jeff777 Bonjour, Oui pour un renouvellement (ils appellent cela "duplicata de certificat") tu as raison mais lors de la création du certificat, ils ont assoupli les choses et on a droit maintenant à 5 tentatives de création (ils appellent cela "validation") par heure. Cordialement oracle7
    1 point
  21. Comme le dit @Lelolo, toutes les sauvegardes seront perdues. Si vous perdez vos disques entre temps, vos données seront perdues. Vous ne pourrez plus aussi récupérer des fichiers anciens qui auraient été effacés ou corrompues. C'est un choix. Si vous voulez passer par une méthode intermédiaire et seulement si vous avez scindé vos sauvegardes en plusieurs tâches (par exemple homes, et dossiers partagés dans des tâches séparées), vous pouvez commencer par la suppression d'une tâche et de son dossier .hbk, puis la recréer. Puisque vous avez un problème de place, vous pouvez diminuer le nombre de versions qui est à 256 par défaut à une valeur plus petite en fonction de vos besoins. Mais ce problème de place peut aussi être la conséquence d'une augmentation progressive des données à sauvegarder qui sont devenues trop importantes pour le support choisi. Dans ce cas, soit vous changer le disque pour un plus gros, soit vous diminuez le volume des données à sauvegarder en ne gardant que les plus importantes pour vous.
    1 point
  22. @_DR64_ Bonjour, Cela ne date pas d'hier, à ma connaissance il n'y a pas moyen de déployer le certificat LE généré sur le NAS autrement que par une importation manuelle des fichiers ndd.tld.key, ndd.tld.cer et l'intermédiaire ca.cer sur le Routeur. Ceci est valable pour d'éventuels autres NAS sur le même réseau local. A noter aussi que parfois, avant de réimporter le fichier ca.cer, il faut l'éditer et supprimer le "saut de ligne" présent en tout début du fichier avec un éfiteur de texte sinon cela bloque l'importation. Cordialement oracle7
    1 point
  23. @oracle7 Je l'ai fait avec l'editeur de texte DSM et j'ai bien verifier l'encodage (comme précisé sur le tuto)
    1 point
  24. @NAS-CED Bonjour, Avec un masque tel que 255.255.255.255, tu n'autorises qu'UNE et UNE SEULE @IP sur ton sous-réseau. Donc pour la box il te faut corriger pour mettre 255.255.255.0. Ainsi tu disposeras de 254 @IP utilisables sur ce sous-réseau. C'est plus que suffisant. Avec une seule @IP (masque 255.255.255.255) seule ta box était référencée et pas ton routeur. A titre d'information, regardes ce calculateur d'@IP et joues avec les valeurs pour te rendre compte de l'effet. Regardes aussi ce lien pour information. Cordialement oracle7
    1 point
  25. Personnellement j'ai installé Bitwarden via leur script d'installation, qui gère également la mise à jour de configuration et de version. Le script crée les différents conteneurs nécessaires pour faire fonctionner l'ensemble (mssql, nginx, notifications, etc...). https://bitwarden.com/help/install-on-premise-linux/ 5 ans que ça tourne ainsi et aucun problème à signaler. Je vais probablement refaire un tutoriel, pas mal de choses ont changé depuis le tutoriel de @Balooforever
    1 point
  26. Préambule Le but de ce tutoriel est de vous aider à mettre en place un réseau privé virtuel (VPN) entre vous et votre NAS depuis Internet. nb : il ne s'agit pas ici de "masquer" votre adresse IP pour effectuer des opérations illicites ou de manière anonyme, l'adresse IP qui sera visible depuis Internet sera celle de votre NAS (ou de votre box) Si vous ne savez pas ce qu'est vraiment un VPN, vous devriez vous renseigner avant de lire la suite. Mais comme peu de personnes feront cette démarche, en voici une description très approximative : c'est un ensemble de techniques permettant de relier 2 équipements réseau, par exemple votre PC et votre NAS généralement, il fonctionne au dessus du protocole IP et peut donc passer par Internet le tout saupoudré de diverses techniques de chiffrement (plus ou moins efficace) =>on peut donc voir ça comme un très grand câble réseau avec des barbelés autour À quoi cela peut-il servir ? Quelques exemples : Accéder de manière sécurisée à votre NAS et/ou à d'autres équipements de votre réseau local depuis Internet par exemple aux services d'administration du nas (DSM, ssh, ...) aux caméras IP à l'alarme de la maison connecter 2 nas distants entre eux ... Accéder à Internet en passant par votre connexion Internet lorsque que vous êtes en déplacement pour profiter de l'antipub que vous avez installé à la maison (par exemple avec le proxy du nas) pour surfer de manière plus "privée", ce qui est très utile dans certains pays où la notion de vie privée est pire qu'en France (ça existe, croyez moi) ou en cas d'utilisation d'un réseau "inconnu" (les HotSpot WIFI sont souvent plein d'indiscrets) à passer outre certaines restrictions en entreprise (il ne s'agit pas de faire n'importe quoi non plus, respectez les règlements intérieurs) ... ###################################################################################### À lire avant d'aller plus loin Le fait de passer par un VPN n'est pas un gage de sécurité en soit. L'utilisation d'une connexion VPN en entreprise peut mener lieu à des sanctions disciplinaires L'utilisation d'une connexion VPN peut être passible de prison (voir pire) dans certains pays (Chine, Corée du Nord, Émirats arabes unis, Iran, Russie, Turquie ...) Si la sécurité générale de votre NAS est mauvaise, ne faites pas de VPN, ça ne fera qu'augmenter les risques (vous trouverez un tuto ici) ###################################################################################### Le VPN par Synology Ce guide est valable pour les versions DSM5.0 à DSM 6.1, mais en fonction des mise à jour de Synology, certaines options peuvent évoluer. Synology fourni un paquet qui installe tout le nécessaire pour créer son serveur VPN à la maison : VPN Server Il existe de nombreux types de tunnel, plus ou moins simples à mettre en place et plus ou moins sécurisés. Le paquet VPN Server en propose 3 (en pratique il y en a 4, on le verra plus tard) : PPTP : créé par Microsoft, ce protocole souffre de nombreux problèmes de sécurité et ne devrait plus être utilisé authentification client : login + mot de passe avantages : simple à configurer et disponible sur la plupart des clients mais il tend à disparaitre (il n'est plus disponible sur iOS 10 par exemple) inconvénients : chiffrement très faible et facile à attaquer OpenVPN : c'est un tunnel SSL, libre, très souple et sécurisé authentification client : certificat + login + mot de passe avantages : chiffrement fort et possibilité de choisir le port et le protocole inconvénient : rarement supporté par défaut (mais il existe des clients pour tous les systèmes) L2TP/IPSec : il s'agit de 2 protocoles normalisés, imbriqués l'un dans l'autre, c'est un ancien standard encore très répandu authentification : secret partagé + login + mot de passe avantages : c'est un standard bien sécurisé supporté par tous les clients ou presque inconvénients : plus complexe à comprendre donc souvent mal configuré Il est généralement plus simple de se limiter au L2TP/IPSec car il est en standard sur tous les clients (Android, iOS, Linux, MacOS, Windows, ...) et souvent autorisé dans les pare-feu. nb : les descriptions précédentes correspondent à la manière dont Synology a implémenté les protocoles, pas à ce qu'ils savent faire (on peut allez beaucoup plus loin avec OpenVPN et L2TP/IPSec, comme utiliser des certificats clients, de l'OTP, ...) ###################################################################################### Prérequis La première chose à faire avant de rendre tout ou partie de votre NAS accessible depuis Internet (indépendamment du VPN), c'est la sécurisation de votre NAS. Il existe de nombreux posts sur ce sujet et même un tuto, mais le minimum devrait être : Protection DOS, blocage auto et pare-feu correctement configurés et activés (un exemple est présent plus bas pour le pare-feu) Aucun compte avec un mot de passe faible sur le NAS : minimum 12 caractères avec MAJUSCULES, minuscules, chiffres et si possible des caractères spéciaux "Configuration du routeur" désactivée, il ne faut surtout pas utiliser cette fonctionnalité des Synology, c'est une faille de sécurité Configuration de la box correcte (pas de DMZ ni d'UPnP autorisé) Ensuite vous devez savoir comment transférer des ports de votre routeur vers votre NAS (on dit couramment : forwarder des ports). Enfin, il vous faut quelques notions réseau de base (adresse IP, adresse réseau, port, route, NAT et DNS), elles ne sont pas toutes nécessaires pour configurer le serveur VPN, mais indispensable pour bien comprendre ce qu'on fait et comment ça fonctionne (je suis certain que beaucoup vont sauter ce point, pensant bien connaitre ces notions, la plupart se trompent). ###################################################################################### Installation du paquet VPN Server Dans le Centre des paquets, on cherche le paquet VPN Server et on l'installe. => À la fin de l'installation, vous aurez probablement une "Notification du pare-feu". De manière générale, il vaut mieux ne pas utiliser ce système de notification et créer les règles manuellement, mais si vous préférez utiliser ce système, décochez le port 1723 (PPTP) comme ci-dessous : Que vous utilisiez ou non cet assistant, allez dans la configuration du pare-feu et affinez les règles (pour limiter l'accès à certains pays par exemple). Un point important qui risque d’empêcher le VPN de fonctionner correctement chez certains utilisateurs (@Vinky) : il faut autoriser la connexion VPN et le trafic VPN. Si vous n'autorisez que les ports du VPN mais pas le trafic réseau qui va passer dans le tunnel, ça ne fonctionnera pas. Votre client et le nas diront - "Connecté" - mais vous n'aurez accès à rien. Gardez en tête que se connecter à un VPN c'est comme brancher un câble réseau (le VPN c'est le câble), si vous n'autorisez pas le trafic dans le câble, ça ne sert pas à grand chose. Voici un exemple de configuration du pare-feu Synology, il devrait fonctionner chez presque tout le monde (au moins en France) : tous les réseaux privés (donc qui ne peuvent pas venir d'Internet) sont autorisés : même si vous changez d'opérateur, les règles resteront valables ça permet aussi d'autoriser le trafic du tunnel VPN (par défaut il s'agit de réseaux en 10.x.0.x) les ports des protocoles VPN dont on a besoin sont autorisés : si vous n'utiliser pas OpenVPN, inutile d'ouvrir le port udp 1194 (idem pour L2TP/IPsec) on limite l'accès aux pays dont on a besoin (pas la peine de laisser toute la planète tenter de se connecter à votre nas) Notez bien qu'ici il s'agit des règles de la section "Toutes les interfaces", si vous utilisez des règles par interface il faudra adapter. nb : je vous recommande fortement de créer les 3 premières règles et la dernière à l'identique, ça ne posera aucun problème de sécurité chez 99% d'entre vous (pour le 1% restant on peut en discuter) ###################################################################################### Configuration globale Au lancement de VPN Server, cet écran apparait : Comme pour la plupart des applications Synology, l'écran est divisé en 2 avec la liste des rubriques à gauche. On commence par aller dans "Paramètres généraux" : Interface réseau : si votre NAS a plusieurs connexions réseau, il faut choisir celle qui convient, la plupart des utilisateurs pourront laisser le choix par défaut Type de compte : Utilisateurs locaux - sauf si vous avez intégré votre NAS à un annuaire (AD/LDAP) Accorder le privilège VPN aux utilisateurs locaux nouvellement ajoutés : il ne faut pas cocher cette case Blocage auto : il doit être activé, sinon il faut le faire avant de continuer => Puis dans "Privilèges" vous pouvez choisir les utilisateurs qui pourront utiliser tel ou tel type de tunnel VPN. Par défaut tout est autorisé pour tout le monde, ce qui n'est probablement pas une bonne idée. Dans l'exemple ci-dessous, certains utilisateurs peuvent utiliser plusieurs types de tunnel en fonction des besoins et des contraintes (un pare-feu d'entreprise qui ne laisse pas passer l'un ou l'autre des VPN par exemple). D'autres comptes n'ont tout simplement pas le droit pas se connecter en VPN. Ensuite on peut configurer les différents types de tunnel VPN en fonction des besoins. ###################################################################################### Serveur PPTP Ça va aller vite => il ne faut pas s'en servir Il est encore plus fiable et plus sûr de se connecter directement à son NAS en HTTP (même sans le s). ###################################################################################### Serveur OpenVPN Avant de rentrer dans la configuration, un petit mot sur OpenVPN. Il s'agit d'un projet libre et OpenSource de serveur VPN SSL/TLS, il utilise donc un certificat (et quelques autres mécanismes) pour chiffrer la communication, d'une manière très similaire à ce qui est fait par un site en HTTPS. Ce mode de fonctionnement lui permet une grande souplesse de configuration. À titre d'exemple, on peut le configurer pour écouter sur le le port TCP 443, comme le ferait un serveur HTTPS. Cette possibilité peut être utile si les ports standards sont fermés par un pare-feu. On peut aussi l'utiliser à travers un serveur proxy. Néanmoins, et cela est valable pour tous les protocoles : un bon équipement réseau sera toujours capable de faire la différence entre une connexion normale et une connexion VPN il est nettement plus efficace (en terme de débit et de stabilité) d'utiliser le protocole UDP Commencez par activer le serveur OpenVPN, vous pouvez laisser tous les réglages par défaut sauf éventuellement le cadre rouge : Par défaut le serveur ne vous laisse accéder qu'au NAS. Si vous cochez cette case, vos clients VPN pourront aussi accéder aux autre ressources de votre réseau (une imprimante réseau par exemple, un autre nas, ...) mais leur accès à Internet passera aussi par le nas. C'est à activer en connaissance de cause. Vous pouvez aussi ajuster les options de chiffrement et d'authentification, les options de la capture ci-dessus sont un compromis entre sécurité/performances et compatibilité (testé avec le client officiel sous Windows et Android). Votre NAS sera directement accessible à l'adresse 10.8.0.1. Cliquez sur "Appliquer" pour obtenir une petite notification : Comme indiqué ici, il faudra autoriser et transférer le port UDP 1194 sur votre routeur ou votre MachinBOX. Une fois la configuration terminée et enregistrée, vous devez cliquer sur "Exporter la configuration" pour obtenir les certificats et le fichier de configuration des clients. Sauvegardez le zip et ouvrez le, il contient 4 fichiers : README.txt : ce fichier contient les instructions de configuration pour Windows et MAC openvpn.ovpn : c'est le fichier de configuration qu'il faudra importer dans votre client OpenVPN ca.crt : c'est l'autorité de certification racine utilisée par OpenVPN (c'est la même que pour votre nas) ca_bundle.crt : en général c'est la même chose, mais si vous utilisez une sous autorité, il contient la chaine complète de certification nb : dans les versions récentes du paquet, le certificat est directement inclus dans le fichier .ovpn. Comme indiqué dans le README.txt, il faut éditer le fichier de configuration avant de l'importer, les lignes importantes sont : remote YOUR_SERVER_IP 1194 il faut remplacer YOUR_SERVER_IP par l'adresse IP publique utilisée pour joindre votre nas (c'est probablement votre IP publique) même si c'est déconseillé, vous pouvez spécifier un nom de domaine à la place de l'adresse IP #redirect-gateway def1 selon que vous avez ou non coché la case entourée de rouge (cf plus haut), il faut enlever ou laisser le caractère de commentaire (le #) en début de ligne #dhcp-option DNS DNS_IP_ADDRESS si vous n'avez pas dé-commenté l'option précédente, dans certaines conditions particulière, il faut préciser l'adresse d'un serveur DNS accessible depuis le client (@titis14) Notez la ligne "ca ca_bundle.crt", elle indique où trouver le certificat par rapport au fichier de configuration (par défaut il s'attend à tout avoir au même endroit, laissez comme ça c'est plus simple). nb : dans les versions récentes du paquet, le certificat est directement inclus dans le fichier .ovpn. Enregistrez le fichier et copiez le avec le fichier ca_bundle.crt sur tous vos clients (c'est le même fichier et le même certificat pour tous vos clients). C'est terminé pour la configuration du serveur OpenVPN, normalement les étapes se résument à : activer le serveur OpenVPN exporter un zip modifier la configuration pour ajouter votre adresse IP autoriser le port UDP 1194 sur le NAS ouvrir et transférer le port UDP 1194 sur le routeur ###################################################################################### Serveur L2TP/IPSec En préambule vous avez pu lire que L2TP/IPSec était un standard mais était aussi complexe. Rassurez vous, la configuration est en réalité très simple. Il faut simplement ne pas suivre une des indications de Synology ! Une petite précision avant d'aller plus loin. L2TP/IPSec englobe 2 protocoles de tunnel. On peut le lire autrement, L2TP sur IPSec ou plus clairement L2TP dans IPSec. En pratique, votre client va créer un tunnel sécurisé par IPSec et créer un tunnel L2TP à l'intérieur. IPSec : c'est ce protocole qui assure le chiffrement de votre communication L2TP : il se contente de gérer l'authentification et de transporter les données, mais sans rien chiffrer (c'est important pour la suite) Commencez par activer le serveur L2TP/IPSec, vous pouvez laisser tous réglages par défaut sauf le cadre rouge : Il faut créer et confirmer la clef pré-partagée. Cette clef va servir de mot de passe secret entre votre client et votre serveur pour authentifier les 2 extrémités. Utilisez une clef assez robuste (pas moins de 16 caractères) et ne la perdez pas (KeePass est parfait pour ça et plein d'autres choses). nb : le secret partagé ne doit contenir que des caractères ASCII, mais avec le jeu des langues et des claviers, mieux vaut se limiter aux caractères alpha numériques (a-z A-Z 0-9) nb : par défaut c'est le serveur DNS configuré dans votre NAS qui est utilisé, mais vous pouvez le changer si besoin (attention, certains clients n'en tiennent pas compte) En passant, notez l'adresse IP en haut : 10.2.0.0 Ici ça sera l'adresse du serveur VPN (ils auraient pu faire pareil qu'avec OpenVPN, mais non), votre NAS sera donc directement accessible à cette adresse. Dans le cas présent, votre NAS sera aussi accessible avec son adresse habituelle car, par défaut, tout le trafic de votre client pourra passer dans le tunnel L2TP/IPSec (il n'y a d’ailleurs pas d'option pour ça), ça dépend du client (c'est généralement le cas par défaut sous Android, iOS et Windows mais pas avec MacOS). Cliquez sur Appliquer pour obtenir une petite notification, mais attention, il y a une erreur : Il faut bien ouvrir le port UDP 1701 sur votre NAS s'il est derrière un routeur, mais il ne faut pas l'ouvrir ni le transférer sur votre routeur. Si vous ouvrez ce port sur votre routeur, vous autorisez les connexions L2TP direct. Le soucis est que certains clients testent plusieurs protocoles (iOS et Windows 10 par exemple), selon la priorité de leurs tests, s'ils voient le L2TP d'ouvert, il vont tenter de s'y connecter sans monter le tunnel IPSec. Du point de vue du client ça fonctionne et c'est rapide, mais en pratique, il n'y a aucun chiffrement de la connexion. Si vous êtes connecté en filaire sur un réseau de confiance, ce n'est pas forcement trop grave, mais si vous voulez accéder à votre NAS depuis un HotSpot, sachez que TOUT ce que vous ferez sera en clair et lisible par n'importe qui. Un pirate pourra facilement (vraiment très facilement, environ 10sec de travail) espionner votre trafic (donc vos mots de passe), se connecter à votre PC, à votre nas et à tout ce qu'il y a derrière. Il est donc important de ne pas ouvrir ni transférer le L2TP (UDP 1701) sur votre routeur. Par contre il doit être autorisé sur le NAS. Pour ceux qui n'ont pas suivi : on interdit le port sur le routeur mais on l'autorise sur le nas =>comment le client peut il atteindre le nas par ce port ? Rappelez vous, L2TP est dans le tunnel IPSec, donc votre routeur ne verra pas le L2TP passer, mais votre NAS oui. C'est terminé pour la configuration du serveur L2TP/IPSec, normalement les étapes se résument à : activer le serveur L2TP/IPSec créer un secret pré-partagé autoriser les ports UDP 500, 1701 et 4500 sur le NAS ouvrir et transférer les ports UDP 500 et 4500 sur le routeur ou la MachinBOX nb : en L2TP/IPSec, il n'est pas possible d'avoir plusieurs clients connectés en même temps s'ils sont derrière le même routeur NAT ###################################################################################### Compatibilité des clients OpenVPN : Android : aucun soucis iOS : non testé Linux : aucun soucis MacOS : aucun soucis avec El Capitan (pas testé avec Sierra) Synology : aucun soucis (merci @StéphanH) Windows : aucun soucis L2TP/IPSec : Android : ça peut ne pas fonctionner certaines versions récentes d'Android, mais c'est simple à corriger iOS : iOS 9 et 10 aucun soucis Linux : aucun soucis MacOS : aucun soucis Synology : aucun soucis Windows : ça peut ne pas fonctionner selon le type de réseau (si le NAS n'a pas d'adresse public), mais c'est simple à corriger ###################################################################################### Notes communes sur les clients Si votre client vous demande de renseigner une adresse de serveur, c'est l'adresse Internet de votre box qu'il faut saisir. Dans certains cas on peut utiliser un nom DNS, mais ce n'est pas recommandé. Si vous avez configuré votre client pour ne pas envoyer tout le trafic vers le VPN, votre NAS ne sera pas accessible depuis son adresse habituelle (192.168.x.x en général). Il faudra donc utiliser l'adresse de terminaison (celle en 10.x.x.x). Si vous avez configuré votre client pour envoyer tout le trafic vers le VPN, votre NAS sera accessible depuis son adresse habituelle (192.168.x.x en général) et votre client sera vu avec l'adresse de votre NAS depuis le reste de votre réseau (le NAS fait routeur+NAT). ###################################################################################### Configuration des clients OpenVPN Android : OpenVPN Connect Configuration : après l'import du certificat, vous aurez peut être une notification de sécurité iOS : OpenVPN Connect Configuration : rien de particulier Linux : utilisez apt/dnf/emerge/yum/zipper ou les sources (si vous utilisez network manager, network-manager-openvpn-gnome est sympa) Configuration : rien de particulier MacOS : OpenVPN Connect Configuration : parfois il faut jouer avec les routes pour que ça fonctionne Synology : Configuration : ne cochez pas la 2ème case (Use default gateway on remote network) sauf si vous savez ce que vous faites Windows : OpenVPN Configuration : rien de particulier L2TP/IPSec Android : Configuration : (cliquez pour zoomer) par défaut tout le trafic passera par le VPN mais vous pouvez ajouter des routes pour changer ce comportement dans les options avancées avec certaines versions d'Android, il faut modifier le fichier /var/packages/VPNCenter/etc/l2tp/ipsec.conf sur le NAS et remplacer sha2_truncbug=no par sha2_truncbug=yes, puis on relance le paquet (merci @CoolRaoul) iOS : Configuration : (cliquez pour zoomer) (merci @StéphanH) par défaut tout le trafic passera par le VPN, la case "Tout envoyer" permet de changer ce comportement Linux : il existe plein de clients mais j'ai une préférence pour strongswan Configuration : rien de particulier MacOS : Configuration : Il faut créer un nouvel adaptateur dans Préférences Système -> Réseau : Dans Avancé, la case entourée en rouge permet de choisir ce qu'on envoi dans le VPN (dernière capture) Synology : Configuration : Il faut créer un nouveau profil réseau dans les paramètres : Sur le 3ème écran, ne cochez pas la première case sauf si vous savez ce que vous faites Vos 2 nas pourront alors discuter entre eux directement en utilisant les adresses de terminaison en 10.2.0.x (pour faire une sauvegarde distante par exemple) Windows : Configuration : Commencez par créer la connexion VPN avec le Wizard Sous Windows 10 il ressemble à ça : ou à ça (selon par où vous passez) Que vous soyez sous Windows 7, 8 ou 10, ça va vous créer un nouvel adaptateur réseau sur lequel vous pourrez modifier les paramètres comme suit si besoin : Si votre NAS est derrière un routeur-NAT (une box par exemple), il faut créer la valeur de registre suivante : https://support.microsoft.com/en-us/kb/926179 Clef : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent Valeur DWORD32 : AssumeUDPEncapsulationContextOnSendRule Donnée de la valeur : 2 et on reboot le PC ###################################################################################### Configuration des routeurs La première chose à faire consiste à s'assurer que l'adresse IP de votre NAS ne change pas, vous avez 2 manières de procéder : la bonne : vous configurez votre DHCP (celui de la box par exemple) pour qu'il attribut toujours la même adresse au NAS (association MAC ADDRESS <-> adresse IP) la mauvaise : vous entrez une IP fixe dans la configuration réseau de votre nas Voici à quoi devrait ressembler les redirections de ports dans votre routeur dans le cas d'un VPN L2TP/IPSec, à chaque fois il faut bien renseigner l'adresse IP locale de votre nas : Freebox V5 : accessible depuis l'interface Free (merci @Mic13710) Ma Freebox->Configurer mon routeur Freebox->Redirections Livebox 4 : accessible depuis l'interface de la box (merci @StéphanH) configuration avancée->NAT/PAT EdgeRouter : vous avez plusieurs manières de faire, ici c'est la méthode pour les débutants (non recommandé) : sélectionnez bien votre interface WAN (celle connectée à Internet) : autres modèles : consultez la documentation de votre routeur, ça devrait être similaire aux exemples ci-dessus ###################################################################################### Que faire si ça ne marche pas ? La première chose à faire est de relire attentivement le tutoriel, en entier, tous les problèmes rencontrés jusqu'à présent pas les autres utilisateurs ont été traités à un endroit ou à un autre (j'actualise le post de temps en temps). Les erreurs classiques sont : mauvaises règles de pare-feu erreur de login/password erreur de secret partagé N'hésitez pas à repartir de zéro (supprimez la configuration et recommencez). Vérifiez aussi l'adresse IP public de votre connexion, avec certains FAI elle change régulièrement, même chose si vous avez utilisé un nom DNS, il faut vérifier qu'il est valide. Si vraiment vous êtes certains que tout est bon de votre coté, regardez les journaux sur le Synology, ils sont dans /var/log/auth.log Pour L2TP/IPSec vous pouvez aussi activer le debug dans le fichier /var/packages/VPNCenter/etc/l2tp/ipsec.conf : il faut dé-commenter les instructions : plutodebug=all plutostderrlog=/var/log/pluto.log puis on relance le paquet (synoservice --restart pkgctl-VPNCenter) les détails de la connexion seront visibles dans /var/log/pluto.log pensez à désactiver le debug après avoir trouvé le problème Si la connexion n’aboutit toujours pas, il faut vérifier que le VPN est bien autorisé entre le client et le serveur. Il est possible qu'un pare-feu ou que votre FAI (voir votre box) bloque ce trafic. Le plus simple pour le vérifier est de faire une capture de trames sur le Synology (à faire en root) : tcpdump -n -q "udp dst port 500 or udp dst port 4500 or udp dst port 1194" si vous ne voyez pas de trafic sur les port 500 et 4500 ou 1194 (pour OpenVPN), il y a un filtrage entre le client et votre nas Vous pouvez aussi tester avec un autre client, une autre connexion Internet, un autre nas (demandez à des amis par exemple, ça sera l'occasion de leur montrer comment ça fonctionne). ###################################################################################### Utilisation avancée En plus des paramètres présentés ci-dessus, vous pouvez faire plusieurs ajustements coté client et serveur afin de mieux correspondre à vos besoins. Pour la suite, il faut avoir un minimum de notions en réseau (minimum ne veut pas forcement dire la même chose pour tout le monde, cf Prérequis). Les points présentés ici ne sont pas limités au VPN et peuvent être utilisés dans un cadre plus général. Les tables de routage En réseau, une route c'est simplement l'itinéraire que doivent emprunter les paquets pour aller du point A au point B. Comme une route pour les voitures. Pour voir les différentes routes configurées sur votre système, "la table de routage", une commande à retenir : netstat -nr Vous connaissez tous la "route par défaut/Passerelle par défaut". Elle est matérialisée dans la table de routage de votre équipement par quelque chose ressemblant à ça : Windows : 0.0.0.0 0.0.0.0 <adresse de votre routeur> <adresse de l'interface> <métrique> le reste du monde : 0.0.0.0 <adresse de votre routeur> 0.0.0.0 UG 0 0 0 <nom de l'interface> Les 2 séries de 0.0.0.0 au début servent à définir l'adresse du réseau de destination (respectivement l'adresse de destination et le masque de sous réseau). Ce qui donne donc 0.0.0.0/0.0.0.0 ou encore 0.0.0.0/0. Pour information, l'adresse d'un réseau s'obtient en multipliant (en binaire) une adresse par son masque (ici c'est facile, ça donne 0 partout). Maintenant à quoi ça sert de savoir ça ? On a vu plus haut qu'on avait 2 types de configuration pour le trafic : tout doit passer par le VPN ou seulement le trafic entre le client et le serveur VPN (ici le nas). Si vous souhaitez, par exemple, que tout le trafic à destination d'Internet passe en direct (pas par le VPN) mais que tout le trafic à destination des adresses de votre réseau local passe par le VPN, vous devez le dire à votre client. Donc il faut créer des routes. Pour la suite, on va considérer que votre réseau est configuré comme suit : adresse de votre réseau : 192.168.0.0/24 (/24 ça veut dire 255.255.255.0) adresse de votre NAS : 192.168.0.2/24 adresse de terminaison VPN de votre NAS : 10.2.0.0 (il n'y a pas de masque ici, c'est normal) adresse d'un site Internet accessible uniquement depuis chez vous : 1.1.1.1/32 Si vous souhaitez pouvoir accéder à votre NAS, une imprimante IP, une caméra de surveillance, ... via le VPN, vous avez 2 possibilités : vous définissez la connexion VPN comme itinéraire par défaut : c'est simple mais tout le trafic passera par là, avec une connexion fibre à la maison ce n'est pas trop grave, mais en ADSL c'est lent vous spécifiez que tout le trafic à destination de votre réseau local, mais pas le reste, doit passer par le VPN => il faut ajouter une route dans la configuration de votre client Android : c'est à faire dans la configuration de la connexion VPN (tout en bas dans les paramètres de la connexion) iOS : ce n'est pas possible sauf en jailbreak Linux/MacOS : ip route add 192.168.0.0/24 via 10.2.0.0 Windows : route add 192.168.0.0 mask 255.255.255.0 10.2.0.0 Et pour le fameux site privé sur Internet ? C'est la même chose. Android : c'est à faire dans la configuration de la connexion VPN (tout en bas dans les paramètres de la connexion) iOS : ce n'est pas possible sauf en jailbreak Linux/MacOS : ip route add 1.1.1.1/32 via 10.2.0.0 Windows : route add 1.1.1.1 mask 255.255.255.255 10.2.0.0 Ici on a ajouté des routes en indiquant au système d'envoyer les paquet à 10.2.0.0, à lui de trouver la meilleur interface réseau à utiliser. On peut le faire différemment, au lieu de spécifier une adresse de routeur (10.2.0.0), on peut indiquer au système de passer par une interface bien précise (ici ça serait l'interface de VPN). Petite précision, avec des routes on défini un itinéraire, il est tout à fait possible de définir plusieurs étapes sur cet itinéraire, on peut par exemple indiquer : pour aller sur 192.168.1.0/24 il faut passer par 192.168.0.1 pour aller sur 192.168.0.1/32 il faut passer par 10.2.0.0 =>votre paquet empruntera donc le chemin suivant : [client]-------[10.2.0.0-192.168.0.2]-------[192.168.0.1-XXXXX]---????---[192.168.1.0/24] Ça c'est la théorie, pour la mise en pratique il existe plusieurs manière de gérer tout ça et de l'automatiser. À titre personnel j'utilise des scripts pour me connecter/déconnecter du VPN, j'ai donc ajouté les commandes de gestion des routes dans ces scripts (et plein d'autre choses mais ce n'est pas le sujet). Par exemple : Linux : #!/bin/sh nmcli con up id <id de connexion dans network-manager> #avec OpenVPN c'est : openvpn /fichier/de/conf.ovpn #on ajoute les routes ip route add 192.168.0.0/24 dev <nom de l'interface vpn> exit 0 Windows : rem "il faut remplacer VPN1 par le nom de l'interface VPN" rasdial "VPN1" rem "il faut remplacer XX par le numéro de l'interface VPN" route add 192.168.0.0 mask 255.255.255.0 10.2.0.0 IF XX @PiwiLAbruti a une autre approche (techniquement plus propre que la mienne), vous la trouverez ici : vpn-route.ps1 En version courte, il demande au système (via les taches planifiées) d'exécuter ses commandes de gestion de routes lorsqu'il détecte que l'interface VPN se connecte/déconnecte. Les enregistrements DNS Pour vous connecter à votre nas, la plupart d'entre vous font ceci (pour simplifier on va oublier l'https, le netbios, le changement de ports ... car ça n'a aucune importance pour la suite) : à la maison : http://192.168.0.2:5000 depuis Internet : http://<nom de domaine>:5000 via le VPN : http://10.2.0.0:5000 (ou http://192.168.0.2:5000 en fonction de vos routes) Personnellement je fais ceci : à la maison : http://<nom de domaine>:5000 depuis Internet : http://<nom de domaine>:5000 via le VPN : http://<nom de domaine>:5000 (peu importe mes routes) Je trouve ça légèrement plus simple Vous avez plusieurs méthodes pour arriver à ce résultat mais je ne vais en présenter qu'une, par contre comme c'est très long à expliquer en détails (mais simple à faire), je vais fortement abréger.. Le plus propre et de loin le plus efficace c'est de configurer votre serveur DNS pour gérer les "vues" (view) : vous demandez simplement à BIND de donner la bonne réponse en fonction de l'adresse IP du client : si le client a une IP qui vient d'Internet on renvoi l'adresse de la box si le client a une IP qui vient du LAN on renvoi l'adresse du NAS si le client a une IP qui vient du VPN on renvoi l'adresse de terminaison du NAS Tout ce qu'il reste à faire c'est d'indiquer au client d'utiliser votre serveur DNS : à la maison : via votre DHCP depuis Internet : rien à faire normalement via le vpn : en le configurant comme indiqué plus haut Vous trouverez plus de détails dans le [TUTO] DNS Server. En creusant un peu, vous trouverez d'autres techniques (loopback, cascade DNS, LLA, prerouting iptables, ...), mais aucune n'est aussi efficace du point de vue des performances et de la souplesse. La MTU et le MSS Clamping Si vous ne savez pas de quoi je parle, passez votre chemin, vous allez faire de la casse. D'ailleurs je ne vais pas en parler pour éviter les accidents, c'est juste un mémo pour rappeler aux utilisateurs les plus avancés que ces paramètres peuvent être configurés et ne doivent pas être négligés du point de vue des performances, surtout en IPv6 (même si la théorie voudrait que ça soit mieux géré en IPv6).
    1 point
  27. Ça devrait fonctionner même activé, à condition que l'ordre des passerelles soit correctement défini dans Panneau de configuration > rubrique Réseau > onglet Interface réseau > bouton Gérer > Ordre des services.
    1 point
  28. @oracle7 Le nom n'est pas le même, donc il n'y a pas de confusion possible entre les deux adresses : Un nom de domaine peut très bien se résoudre en plusieurs adresse IP (v4 et/ou v6) : host.domain.tld A 10.0.0.1 host.domain.tld A 172.16.0.1 host.domain.tld A 192.168.0.1 Dans ce cas, une rotation (Round-robin) est effectuée à chaque nouvelle résolution par le client : host.domain.tld A 10.0.0.1 host.domain.tld A 172.16.0.1 host.domain.tld A 192.168.0.1 host.domain.tld A 172.16.0.1 host.domain.tld A 192.168.0.1 host.domain.tld A 10.0.0.1 host.domain.tld A 192.168.0.1 host.domain.tld A 10.0.0.1 host.domain.tld A 172.16.0.1 ... Évidemment, ce n'est pas le fonctionnement souhaité dans le cas présent.
    1 point
  29. Hello ! Effectivement cela fonctionne ! Je n'avais pas pensé à passer par Windows. Comme on dit quand c'est sous notre nez... Merci en tout cas pour ton aide Bonne journée !
    1 point
  30. Attention ici on parle d’une Apple TV , c’est pas une TV c’est un boîtier multimédia qui lui sait parfaitement lire les vidéos en x265 ! le soucis n’n’est pas là. @thefbi tu as touché des paramètres dans le client de l’Apple TV ? L’Apple TV est connectée en filaire ? coté serveur, tu n’as pas mis par erreur une limitation du débit ? tu as bien spécifié dans les réglages réseau les adresses iP à considérer comme en local ?
    1 point
  31. @NAS-CED Bonjour, Tu es sûr de ton coup avec ce lien car les échanges qu'il contient, relèvent plus selon moi du domaine de la bidouille, je n'ai rien vu de sérieux et de viable, mais ce n'est que mon avis et je peux me tromper ... C'est ce que j'ai fait chez moi (et je ne suis pas le seul !) et je te garanti que je maîtrise la sécurité de mon réseau local (donc de mes NAS) en ayant reporté cette gestiion sur le routeur plutot que ce soit la box qui le fasse avec toutes ses limitations et défauts intrinséques. Maintenant c'est toi qui vois ... Lis bien le TUTO pour bien appréhender le principe de mise en place, après tu décides quoi faire ... Cordialement oracle7
    1 point
  32. @thefbiMerci d'être attentif à la zone de post. Plex n'est pas un package tiers, et il a sa section sur le forum --> je déplace
    1 point
  33. Fait une recherche sur google avec Raw_Read_Error_Rate, seek_error_rate. Pour le prix, c'est surtout une question d'offre et de demande, pour te donner une approximation, tu peux regarder par exemple sur le bon coin, exemple : https://www.leboncoin.fr/recherche?category=15&text=ds216ii&sort=price&order=asc Ou encore https://www.google.com/search?q="ds216%2Bii"+"occasion"&ei=Hy7YY6jdIo-DkdUPl8mb0A4&ved=0ahUKEwjo6KSulvD8AhWPQaQEHZfkBuoQ4dUDCBA&uact=5&oq="ds216%2Bii"+"occasion"&gs_lcp=Cgxnd3Mtd2l6LXNlcnAQAzIICCEQoAEQwwQyCAghEKABEMMEOgoIABBHENYEELADOgUIABCiBEoECEEYAEoECEYYAFD9CFigNmCQPmgBcAF4AIABbYgBxwGSAQMxLjGYAQCgAQHIAQTAAQE&sclient=gws-wiz-serp et regarder depuis combien de temps l'annonce est posté. Question sommes, je ne veux pas donner un exemple précis, mais une méthodologie pour approcher la valeur du produit au marché, afin que tu puisse le vendre.
    1 point
  34. OK, j'essaie de décrypter : Raw_Read_Error_Rate : Valeur 82, Seuil 006, Données brutes 186044560. Je ne comprends pas le commentaire de Syno qui dit "Lorsque la valeur de l'attribut est inférieure à la valeur seuil" ... "veillez à sauvegarder". C'est supérieur et pas inférieur alors ? Cela dit, si tu dis que les disques sont fatigués, je veux bien te croire, même s'ils sont toujours à l'état Sain, et que je n'ai jamais rencontré d'erreur. Du coup je baisse le tarif de l'ensemble de 50 €, le ramenant à 250 €, je crois que c'est honnête.
    1 point
  35. @NAS-CED Bonjour, Peut-être mais tu peux mettre en DMZ ton routeur dessus. Aussi pour ce faire : Dans un premier temps, regardes ce TUTO : RT2600ac en DMZ derrière Livebox4 et adapte-le à ta box. Normalement il n'y a rien de compliqué en soit. Ensuite applique ce TUTO : Sécuriser et paramétrer son routeur Synology. Enfin dans l'ordre ces deux tutos : TUTO : Pourquoi et comment utiliser un nom de domaine ? TUTO : Reverse Proxy Bonne lecture Cordialement oracle7
    1 point
  36. salut @Synchrology, Tu aura du mal à vendre les disques, raw_read_error_rate, seek_error_rate ont une valeur brute trop importante, normalement, dans la colonne données brutes, la valeur devrait être à zéro. Les disques sont déjà bien fatiguées, compare tes valeurs aux miennes dans la colonne valeurs brutes pour que tu puisse voir la différence. Mes disques date de 2017-2018 Je parle des disques dur, bien sur, pas du nas qui lui à l'air très propre
    1 point
  37. Autant je comprends que le VPN soit une nécessité pour accéder de manière plus sécurisée à DSM en tant qu'administrateur, autant je ne vois pas son utilité pour accéder à des données non sensibles comme des fichiers multimédia. Perso j'ai créé un utilisateur spécifique avec un mdp fort dont j'ai limité les accès aux seules applications non sensibles et c'est bien suffisant. Que la sécurité soit un point très important, je suis d'accord, mais il faut raison garder pour ne pas tomber dans la paranoïa
    1 point
  38. Ancien membre ne retrouvant pas ses identifiants, je reviens ici à l'occasion d'une nouvelle config 100% SYNO routeur + NAS + solutions app. J'ai un peu plus de 40 ans, d'un niveau informatique "amateur avancé", depuis une vingtaine d'années. J'utilise des Syno depuis une quinzaine d'années environ (débuts avec un CS 407) et j'ai d'ailleurs eu l'occasion d'échanger par le passé sur le forum. Je vise une utilisation hybride pro / perso
    1 point
  39. Bonjour et bienvenue
    1 point
  40. J'ai vu ça après mon message. C'est lancé... 20% et 10 % effectués. @+ Merci
    1 point
  41. Re-bonjour Bliz Merci pour cette réponse constructive. Je n'ai pas le dock adéquat pour ces gros disques 3,5 pouces, car il faut une alim externe contrairement aux petits disques mécaniques ou aux SSD. Du coup, je rebranche mon DS216+II et je lance le test. A plus tard Test lancé sur le 1er disque : environ 3 heures, x2. A demain Bliz
    1 point
  42. @Synchrology Mon avis, tu peux laisser l'annonce, mais pour les disque dur, les acquéreurs vont te demander un états smart des disque, c'est sous cette forme : car même si ils sont marqués sain, ils peuvent avoir un défaut comme celui-ci : Pas bien grave, mais ça rebute certains, et c'est comme sur une voiture d'occasions, si l'embrayage est mor, témoin d'usure au niveau de la boite (en tout cas sur des vieux modèles), la voiture ne se vendra pas au même prix que si l'embrayage était neuf tu n'as pas besoin de sortir le nas de la boite si les dd ne sont pas dans le nas, avec un dock de dd, tu peux le faire depuis un pc avec chrystaldiskinfo par exemple exemple :
    1 point
  43. C'est bon, il est bien en btrfs. Perso, je préfère une installation à neuf (plus longue et plus fastidieuse), ce qui permet de paramétrer dsm et les packs sans défauts que synology aurait passé à la trappe. Ensuite, pour nos données, il suffit de faire un transfert par dsfile d'un nas à l'autre (là on peut perdre les versions si on oubli d'afficher le versionning)
    1 point
  44. @NAS-CED Bonjour, Bon retour à toi sur ce forum, tu sais que c'est une mine d'informations. Cordialement oracle7
    1 point
  45. Très très mauvais choix. Migration assistant est malheureusement un produit très limité. Il n'est pas du tout adapté pour une migration d'un NAS en EXT4 vers un NAS compatible BTRFS. Ce faisant, vous êtes encore en EXT4 et vous avez importé bon nombre de limitations inhérentes à ce format, tout en perdant les bénéfices du BTRFS. Si c'est encore possible, je vous conseille de repartir de zéro et de préférer une migration avec Hyperbackup, si toutefois le NAS d'origine le permet. Sinon, vous pouvez toujours monter des dossiers distants entre le NAS source et le NAS de destination et copier les dossier de l'un vers l'autre.
    1 point
  46. Bonjour Bliz Merci beaucoup pour ton aide. En effet, ça a fonctionné, j'ai retrouvé la capacité maximale. Curieux que Migration Assistant ne me l'ai pas fait, car lors de la migration j'ai vaguement le souvenir d'avoir répondu que je voulais étendre cette capacité. Réponse en un éclair, Bliz
    1 point
  47. Bonjour @hirohamada, merci pour la réponse. Je vais regarder ça demain. Je l'ai essayé toute à l'heure et j'avais les mêmes résultat. Il faut que je trouve le pourquoi du comment mon down est pourri... Bonne soirée/nuit
    1 point
  48. @oracle7@maxou56 Au final, tout était simple redémarrage à chaud, bouton Reset je enfoncé pendant 4 secondes. iIl a redémarrer je entrer login et mot de passe et ce tout, tous mes paramètres sont sauvegardés tels quels, c'est vraiment trop facile Merci encore pour votre aide, chaque jour j'apprends quelque chose de nouveau sur le forum est vraiment génial!!! Pour moi le problème est résolu.
    1 point
  49. Bonsoir, Il faut ajouter une règle dans le pare feu. Choisir créer règle, puis choisir port personnalisé, puis définir TCP et port 32400 en tant que port de destination. Merci Salutations
    1 point
Ce classement est défini par rapport à Bruxelles/GMT+01:00
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.