Aller au contenu

CoolRaoul

Membres
  • Compteur de contenus

    5844
  • Inscription

  • Dernière visite

  • Jours gagnés

    57

Tout ce qui a été posté par CoolRaoul

  1. A mon avis, le plus light (en termes de ressources en particulier) est de le faire via un script shell. Le pre-requis est d'installer ce package "inotify-tools": Ensuite lancer en tache de fond un script basé sur ce modèle : #!/bin/bash PATH=/bin:/usr/bin:/usr/local/bin WATCHED_DIR=${1:-/var/tmp/watched_dir} # répertoire que j'ai utilisé pour tester # inotifywait --recursive \ --quiet \ --event close_write \ --format "%w%f" \ --monitor $WATCHED_DIR | while read newfile do echo >&2 "received: $newfile" # ici ajouter la commande pour envoyer le fichier "$newfile" par email done Pour la commande email je pense qu'un autre membre du forum saura proposer une façon de faire. En ce qui concerne le lancement automatique du script, je préconise, après l'avoir testé à la main, de le faire au boot, via le gestionnaire de taches (task manager) de cette façon :
  2. apres reboot ca me dit "update available" Je vais tenter Bon ca s'est débloqué, fausse alerte
  3. Je m'aperçois dans le package center que ce paquet reste bloqué sur "updating..." Je n'ai pas la moindre idée pour me sortir de cette situation. Si quelqu'un à une idée miracle.
  4. CoolRaoul

    DSM 7.0-41890

    Je peux confirmer en connaissance de cause
  5. Ca doit poser problème pour le renouvellement auto de(s) certifcat(s) let's encrypt non?
  6. Mais qui a suggéré de se connecter en http? On a simplement dit que laisser le port non chiffré ouvert était sans danger du moment qu'on ne l'utilise pas, rien de plus. (et donc, bien sur, que de ce fait c'est inutile de l'ouvrir à l'extérieur on est d'accord la dessus) Cela dit, je répète, aucun danger à le laisser ouvert: vu qu'on ne l'utilise pas il n'y aura rien à capturer puisque aucun traffic.
  7. Sur le port en clair ça sera les pseudo et pass que le "hacker" utilise lors de ses essais pour tenter de se connecter, quelle importance? Je suis d'accord que fermer le port non SSL est légitime, mais simplement parce que ça ne sert à rien de le laisser ouvert, pas pour raison de sécurité.
  8. Il ne pourra rien faire de plus via le port 5000 que via le port 5001. Juste que le traffic entre le "hacker" et le NAS ne sera pas chiffré, pas de protection supplémentaire pour autant. Mais bien entendu, pas la peine de l'ouvrir à l'extérieur non plus, le port SSL suffit.
  9. Pour forcer l'acces en HTTPS à l'interface d'administration (5000/5001) il y ceci aussi: Toute tentative de connexion sur le port 5000 est automatiquement reroutée sur le port SSL. Sinon il ne faut pas oublier que laisser l'acces HTTP ouvert n'est potentiellement risqué que pour les éventueles utilisateurs externes qui l'utilisent pour se connecter. Ca ne rend pas le NAS plus vulnérable, qu'il écoute activement sur ce port n'est pas un risque "en soi".
  10. CoolRaoul

    Écouter la radio en ligne

    Le futur spammeur qui teste la réactivité des modos en mode furtif je dirai.
  11. Oui d'autres l'ont signalé aussi: https://www.reddit.com/r/synology/comments/p2booi/dsm7_automatic_configuration_backup_failing/
  12. Pareil, et j'en ai parlé (avec la solution) un peu plus haut (en oubliant de spécifier que c'était sur un 213J aussi mais c'est dans ma signature)
  13. Pour tester c'est trop tard par contre: https://dev.freebox.fr/bugs/task/35342 Ouverte par Marios Makassikis (mmakassikis) - 03/08/2021 UPDATE 04/08 14h35 Les inscriptions sont closes. A quelques minutes pres 😕
  14. Ah oui c'est exact, j'avais mal interprété la phrase "le paquet est mis à disposition par Synology" dans l'article
  15. Pour info ça ne fonctionnait pas pour moi. J'ai désinstallé le paquet officiel, remplacé par celui téléchargé ici: https://github.com/tailscale/tailscale-synology/releases et là plus de pb.
  16. Apparemment ca vient juste de sortir: J'ai trouvé l'info ici: https://www.cachem.fr/synology-tailscale-wireguard-vpn/
  17. Un coup de synoindex en ligne de commande devrait pouvoir régler ça: https://www.nas-forum.com/forum/topic/58011-r%C3%A9solu-re-indexation-automatique/?do=findComment&comment=1319338283
  18. Apparemment c'est le même lsof "light" qu'on trouve dans BusyBox
  19. Avec un peu plus de 5600 messages au compteur, je dois dire que ca fait un peu mal au *** . Au passage, j'ai perdu le "slogan" de mon profil ("brigade synophile") **edit** Bon, j'ai mis ça en signature du coup
  20. Bonjour, je viens d'installer les "monitor tools" et je ne retrouve pas dans le lsof inclus dans ce paquet les options auxquelles je suis habitué. On dirait d'ailleurs qu'il n'en supporte aucune (même pas --help).
  21. Bien que que non, j'ai fait ça en root, forcément (ça n'aurait pas pu installer quoi que ce soit dans /bin sinon).
  22. CoolRaoul

    DSM 7.0-41890

    C'est possible ça? Extrait de Release Notes for DSM 7.0-41890 "After the installation of DSM 7.0, you will not be able to downgrade to a previous DSM version."
  23. CoolRaoul

    DSM 7.0-41890

    Je peux confirmer que c'est le cas. Mon NAS était en RC et me suis volontairement abstenu de faire la mise à jour manuelle forcée via la seconde méthode pour vérifier cela. C'est devenu disponible ce matin dans la section mises à jour du panneau de configuration.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.