Aller au contenu

CoolRaoul

Membres
  • Compteur de contenus

    5863
  • Inscription

  • Dernière visite

  • Jours gagnés

    57

Messages posté(e)s par CoolRaoul

  1. il y a 10 minutes, oracle7 a dit :

    passe par Syncthing sous docker.

    Ce n'est pas une solution applicable pour moi:

    • Docker pas supporté par mon petit NAS.
    • Je cherche une solution simple à mettre en oeuvre, non seulement pour moi (et encore je me débrouille, merci) mais pour d'autres utilisateurs de mon NAS (des membres de la famille). Drive correspond à mon utilisation et dans ce contexte fonctionnait parfaitement jusqu'ici.  Je ne cherche pas de fonctionnalités supplémentaires.

     

     

  2. il y a 15 minutes, oracle7 a dit :

    Si j'étais toi pour éviter à l'avenir de nouveaux blocages d'@IP je mettrais l'@IP du routeur dans la listes des permissions "Autoriser/Bloquer la liste" au niveau Sécurité > Compte.

    Oui j'y penserai dans l'avenir (à noter que je n'ai eu qu'un seul  blocage pour le moment lors de mes tests en cours)

    Mais pour l'instant c'est ce probleme de lenteur extrème qui me préoccupe.

     

    Et voilà maintenant un nouveau mystère:

    La version de Drive qui s'affiuche sur le Play Store est la 2.2.0:

    image.png.f5f02405218c1244574918fdb5bf6c12.png

    Cette que je viens d'installer s'annonce comme la 2.3.0:

    image.png.e5511732d516581b1a81070f21c376d2.png

    Et je découvre une 2.5 ici sur le site Synology!

    https://community.synology.com/enu/forum/1/post/149404

     

    je vous avoue être un peu perdu!

  3. Je suis reparti à zero. La connexion a fini par se faire mais ça a pris un temps fou.

    Et une fois connecté tout est extrêmement lent, carrément inutilisable

    Et je répète : DS File (meme adresse , meme compte NAS) fonctionne sans aucun problème!

    il y a 9 minutes, Kramlech a dit :

    Et tu as vérifié ce que tu as dans la liste des IP bloquées ? (Sécurité, Protection)

    C'était l'IP de mon routeur (coté interne). Je l'ai supprimé de la liste des blocages autos.
    Reste ces lenteurs inexplicables (alors que c'est OK via QuickConnect je rappelle alors que ça devrait être le contraire)

    Je viens de refaire à nouveau une connexion, entre le moment où je saisis le MdP et celui ou l'interface s'affiche sur le smartphone il ne se passe pas moins de 8mn, chrono en main.

  4. De retour à la maison, et la redirection de port n'a pas sauté
    image.png.77575000e26e5088d2e80627e813346b.png

    Et un test externe d'ouverture de port le démontre aussi:

    image.png.2a720de0ead9e8678aeae5e5e562e234.png

    Confirmé par un "tcpdump port 6690" en session shell en live sur le NAS (je vois le traffic lors du test de port mais pas du rout lors de la connexion du client Drive)


  5. Bonjour,
     
    M'arrive soudain un truc étrange .
    Je ne peux plus connecter mon smartphone à mon NAS via Synology Drive en utilisant mon nom de domaine en https (ça tourne en rond sur "connexion en cours").
    Ça marche en utilisant quickconnect par contre.
    Le plus étrange est que ça reste fonctionnel pour les autres applications synology, DS File par exemple.
     
    Je ne parviens pas à imaginer une explication à ce comportement.


    a49f3dcd566d2e185e2a13313990624f.jpg

  6. Il y a 5 heures, Al1ternet a dit :

    J'ai aussi fait l'update j'espère ne pas rencontré des problèmes

    Faite hier pour ma part, manuellement à la demande du support dans le cadre d'un ticket en cours.

    J'espère ne rien avoir cassé.

  7. Bonsoir,
    l'app DS Finder ou L'interface web "mobile"? Si c'est l'interface web c'est possible de forcer (au moins sur iOS) le version "desktop" 
    L'option "DSM Mobile" de DS Finder lance en fait l'interface Web en mode mobile, c'est *strictement* équivalent (suffit de tester pour s'en convaincre)
    Et dans les deux cas il est en effet également possible de forcer l'interface "desktop"
    Mais on conviendra que sur smartphone niveau ergonomie cette dernière est pas confortable.
    D'ailleurs pour faire l'upgrade du paquet je suis finalement passé par mon navigateur PC, quand-même plus pratique.
  8. La dernière fois c'était "Synocli File Tools", Cette fois c'est "Synocli Network Tools"
    Mise à jour impossible via DS Mobile.
    Et ce message dans les notifications :

    Unable to install "/volume2/@tmp/@synopkg/@download/synocli-net/@SYNOPKG_DOWNLOAD_synocli-net". Ce paquet est publié par un éditeur inconnu.

    ("publié par un éditeur inconnu." . A quoi je serai tenté de répondre : "en effet, et alors?")
    Je vais tenter une mise à jour via l'interface Web (en espérant qu'ils ne faille pas systématiquement rebooter pour mettre à jour les paquets tiers)
     
    Je vais tenter une mise à jour via l'interface Web
    Ça a fonctionné. (Il m'a fallu valider un demande de confirmation avec une clause de non responsabilité).
    Conclusion : il semble qu'il soit désormais impossible de mettre à jour les paquets "communauté" à partir de DSM Mobile.
    Ne me semble pas que c'était le cas avant. Je me trompe?

  9.  

    Citation
    - Definition de WATCHED_DIR sans les ${}

    La syntaxe "${1:-<valeur_défaut>} permettait de mettre un défaut sauf si spécifié explicitement en $1 
     

    Citation
    - Rajout de l'event "moved_to"

    En en effet, ça dépend si le fichier est directement copié/généré dans le dossier ou juste déplacé
     

    Citation
    1) Filtrer les formats de fichiers monitorés (".epub")

    Après le "do" ajouter:
    [[ $1 == *.epub ]] || continue
     

    Citation
    2) Gérer l'envoi du mail.

    Quelqu'un va bien te trouver ça, 

     

     

  10. A mon avis, le plus light (en termes de ressources en particulier) est de le faire via un script shell.

    Le pre-requis est d'installer ce package "inotify-tools":

    image.png.32c8e3644f66bb9db69ef392403e43d3.png

    Ensuite lancer en tache de fond un script basé sur ce modèle :

     

    #!/bin/bash
    PATH=/bin:/usr/bin:/usr/local/bin
    WATCHED_DIR=${1:-/var/tmp/watched_dir} # répertoire que j'ai utilisé pour tester
    #                     
    inotifywait --recursive \
                --quiet \
                --event close_write \
                --format "%w%f" \
                --monitor $WATCHED_DIR | while read newfile
    do
        echo >&2 "received: $newfile"
        # ici ajouter la commande pour envoyer le fichier "$newfile" par email
    done

    Pour la commande email je pense qu'un autre membre du forum saura proposer une façon de faire.

    En ce qui concerne le lancement automatique du script, je préconise, après l'avoir testé à la main, de le faire au boot, via le gestionnaire de taches (task manager) de cette façon :

    image.png.970bfc348c4b542618fff012e39a3b4e.png

  11. il y a 14 minutes, Mic13710 a dit :

    je n'autorise pas les accès de l'extérieur aux équipements sensibles. Pour ceux-là, je passe par le serveur VPN : DSM, le routeur, la box, mes bornes Wifi, mes caméras, etc..

    Ca doit poser problème pour le renouvellement auto de(s) certifcat(s) let's encrypt non?

    image.png.f472478cbdfd6ddfbf135fc56d37818b.png

     

  12. il y a 46 minutes, bliz a dit :

    si tu te coonecte en http, toute connexion n'étant pas crypté, récupérer les pseudo et pass pour un hackeur est un jeu d'enfant. Après, avec ça, pas compliquer de rentrer dans le nas et de mette le boxon.

    Mais qui a suggéré de se connecter en http? On a simplement dit que laisser le port non chiffré ouvert était sans danger du moment qu'on ne l'utilise pas, rien de plus. (et donc, bien sur, que de ce fait c'est inutile de l'ouvrir à l'extérieur on est d'accord la dessus)

    Cela dit, je répète, aucun danger à le laisser ouvert: vu qu'on ne l'utilise pas il n'y aura rien à capturer puisque aucun traffic. 

     

  13. il y a 8 minutes, bliz a dit :

    justement, dans un connexion wifi, cela change tout. L'envoie des peudo et pass sont en clair. Ils peuvent être récupéré, surtout si le wifi est public

    Sur le port en clair ça sera les pseudo et pass que le "hacker" utilise lors de ses essais pour tenter de se connecter, quelle importance?

    Je suis d'accord que fermer le port non SSL est légitime, mais simplement parce que ça ne sert à rien de le laisser ouvert, pas pour raison de sécurité.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.