Aller au contenu

Fenrir

Membres
  • Compteur de contenus

    6599
  • Inscription

  • Dernière visite

  • Jours gagnés

    163

Tout ce qui a été posté par Fenrir

  1. Dans FileStation, Clique droit -> Propriétés
  2. Aucun soucis si ce n'est que ça va plus faire travailler les disques que de les mettre tous d'un coup, ce qui est peut être une bonne chose ici. J'hésite entre 2 réponses : la bonne pratique serait de faire un scan full sur au moins 3 des disques avant de les mettre dans le syno mais comme ton nas est vide, des scan quick seront peut être suffisant puisque l'ajout progressifs des disques va les faire travailler L'avantage de la seconde réponse c'est que tu pourras jouer plus vite avec ton cadeau, mais ça serait dommage d'avoir une panne dans les prochaines semaines à cause d'un bloc endommagé non détecté par le quick. À toi de voir, tu peux commencer avec un seul disque en QUICK, ou un seul en FULL ou attendre d'en avoir au moins 3 en FULL, ou autre chose. Perso j'ai toujours 1 ou 2 disques d'avance chez moi et j'ai plusieurs sauvegardes, donc je les scan rarement car je ne risque pas grand chose.
  3. avec ce que tu veux : ton pc, filestation, hyperbackup, rsync ... tu as le choix des armes
  4. À toi de voir mais je te recommande de scanner en full au moins la moitié des disques, les pannes au déballage ce n'est pas rare. Tu veux faire quoi comme installation ? 4 disques simples 1 raid1 et 2 disques simples 2 raid1 1 raid5 de 4 disques 1 raid5 + 1 disque simple 1 raid6 autre ? Tu n'es pas obligé de mettre tous les disque en même temps dans le nas, tu peux le faire progressivement (comme ça tu pourras faire joujou plus vite en attendant l fin des autres scans)
  5. Une tache planifiée qui lance un script avec find devrait faire le job. A toi d'écrire le script qui va bien (find -ctime ...)
  6. Il n'y a pas ce qu'il faut sur le nas, mais ta demande ne concerne pas le nas de toute manière Essaye ça : https://veracrypt.codeplex.com/wikipage?title=Keyfiles in VeraCrypt
  7. C'est faisable mais ça va être un jolie jeu de chaines musicales, je te le déconseille. Le principe est le suivant : il faut arriver à vider le volume2 (en déplaçant les données sur le volume1 et/ou sur un pc/disque externe/...) Une fois le volume vidé, tu peux le supprimer, couper le nas et remplacer le disque Au reboot, tu devras ajouter ton 8To au SHR du volume1 => tu auras donc un volume de 3 ou 4To en SHR avec protection de données Ensuite tu pourras retirer l'autre disque => le nas va se plaindre (bip bip) Puis par la suite tu pourras ajouter ton autre disque de 8To, le raid va se reconstrure => tu auras donc un volume de 8To en SHR avec protection de données nb : tu peux inverser vol1 et vol2, mais c'est plus propre de garder le volume1 il faut tenir compte des applications, par défaut elles sont sur le volume1 cette opération va être assez lourde, si tes disques sont "faibles", ils peuvent lacher fais une sauvegarde des données (au moins celles qui sont importantes) avant de commencer
  8. Installe le nouveau proprement puis utilise "Synchronisation du dossier partagé" : https://www.synology.com/en-global/knowledgebase/DSM/help/DSM/AdminCenter/application_backupserv_sharedfoldersync Ça va créer les partages sur le nas cible et copier les fichiers. Tu n'auras plus qu'à remettre les droits.
  9. Que le nombre total de bot ait été multiplié par 40 j'en doute mais que le nombre de bot actif l'ait été, c'est tout à fait possible. Ensuite il y a d'autres facteurs (plein d'autres, trop pour tous les énumérer). Quelques exemples : un voisin (au sens ip) s'est fait trouer => ton bloc d'adresse est remonté dans les classements ton fai a modifié truc (peering, protection, arin, ...) la faute à pas de bol un machine chez toi a été détectée, il suffit parfois de se rendre sur un site (via une pub généralement) pour voir son adresse (et toutes les infos comme l'os, l'antivirus, ...) apparaitre dans des listes de cibles un nouveau 0day est sorti sur le port que tu utilises ... et j'insiste sur l'aspect "périodes de fêtes", au travail c'est flagrant, le volume d'attaque (je ne parle même pas des scan) explose d'un facteur 100 à 1000 tous les ans pendant les fêtes (à tel point qu'on augmente la rotation des logs entre le 15/12 et le 15/01). Quand j'ai commencé mon travail actuel, un de mes premiers projets a été de refaire la partie frontale (mx, relai, antispam, antivirus) de la messagerie. La pire des année, on a reçu environ 1'000'000'000 de spam (ça commence à faire), 50% de ces spams arrivaient en décembre et 30% entre juillet et aout. Ensuite les techniques de découvertes de cibles évoluent constamment, si tu prends le dernier bot à la mode, 1337 (leet, c'est un gros méchant celui là), il utilise des techniques qui mettent en défaut la plupart des protections contre la découverte qu'on trouve dans les box. Il est sortie au grand jour le 21 décembre. Mais encore une fois, dans ton cas le volume est tellement faible qu'on ne peut en tirer aucune conclusion. Tout ce que je peux te conseiller, c'est d'éviter de rendre tes machines accessibles depuis tout Internet. Au moins 4 des ip listées plus haut viennent de Corée du Nord, je doute que tu ais besoin de te connecter en ssh à ton nas depuis ce pays, je doute même que tu ais le droit de le faire (à moins que tu sois dans les petits papiers de Kim Jong-un). N'importe quel scanner peut détecter avec un bon taux de fiabilité l'os et la version du service derrière un port ouvert, peu importe le numéro de port. Par exemple un scan du port sur lequel écoute ssh sur mon Syno renvoi : linux_kernel:3.10.77 OpenSSH 6.8p1-hpn14v6 (protocol 2.0) Avec ces 2 éléments (version du noyau et d'openssh), on peut facilement en déduire l'OS exact (il existe des tables de correspondance avec des millions de combinaisons).
  10. Test le avec les outils du constructeur C'est assez simple tu verras
  11. Ton nas est devenu une seedbox, c'est sympa pour les autres tcpdump -s0 -w /volume1/UNpartage/capture.cap Laisse tourner 10 secondes et arrête avec CTRL+C puis ouvre la capture avec wireshark. Mais à ta place je commencerai par couper net le net au nas (et à tout ton réseau) en débranchant le câble derrière la box. Tu trouveras un peu de lecture dans le lien de ma signature.
  12. @syl29 : je viens au nouvelles, tu en es où de ton installation ?
  13. le raid1 sert à ça Donc dans ce cas précis, tu peux le faire en mode "basic", néanmoins je te recommande tout de même de le faire en SHR, donc tu auras 2 SHR d'un disque chacun.
  14. Le système est automatiquement installé sur TOUS les disques internes d'un syno, quelque soit le nombre de disques. Oui et non, c'est très bien de vouloir avoir une sauvegarde, mais si elle est dans le même boitier, elle perd bcp de son intérêt. Ce que tu peux faire à moindre cout c'est mettre un des 2 disques dans un boitier usb. Comme ça tu auras tes données sur le nas (et plus tard tu pourras lui ajouter un disque pour faire du raid1) et tes sauvegardes sur le boitier externe (boitier que tu pourras mettre au coffre/famille/...) lors des départs en vacances.
  15. Il faut utiliser un login membre du groupe "administrators", je pense que ton compte l'est Ensuite les mots de passe sont ceux de cet utilisateur Sinon fais comme proposé par gaetan, des captures d'écran
  16. Le SHR avec 3 disques c'est du raid5 Le SHR c'est du raid1 ou 5 avec simplement une surcouche LVM en plus pour permettre de mixer des tailles différentes
  17. Je n'arrive toujours pas à savoir si tu es en SHR avec 2 disques ou pas. Active le SSH, connecte toi avec un compte admin et entre les commandes suivantes : sudo -s cat /proc/mdstat pvdisplay lvdisplay puis les résultat ici
  18. non 3 disques dans le DX => raid5 possible mais il en faudra toujours au moins 1 dans le DS
  19. En temps normal je dirai que les tords sont partagés : les fabricants qui produisent du matériel peu fiable pour des raisons de couts et qui ne préviennent pas les utilisateurs qu'ils doivent prendre l'option checkpoint les commerciaux/marketeux qui vendent du rêve alors qu'eux même ne savent pas de quoi ils parlent les utilisateurs qui ne prennent pas le temps de se renseigner ou d'apprendre les médias qui ne parlent pratiquement jamais des risques encouru (ils vivent de la pub, ils ne vont quand même pas risquer de fâcher les annonceurs ...) Si on revient 10 ans en arrière, quand je parlais de sécurité (de manière très, très light) autour de moi on me prenait pour un parano terroriste cannibale en fourrure de BB phoque. Puis au fil des années, les piratages massifs se sont multipliés sans jamais avoir l'audience nécessaire jusqu'aux "révélations" (comme si c'était nouveau ... bref) de Snowden dans la press, mais rien n'a changé immédiatement, il a fallu attendre l'été, TF1 n'ayant plus rien à se mettre sous la dent, pour que les gens en entendent parler. À partir de ce moment j'ai croisé 3 types d'utilisateurs : ceux qui étaient à la plage : ils n'en ont rien eu à foutre pour la plupart ceux qui ont joué les moutons : "je n'ai rien à caché ... c'est pour notre bien ... " (pourtant aucun d'entre eux n'a accepté de me donner son numéro de carte ...) ceux qui ont commencé à se renseigner, à adopter de bonnes pratiques : pas très nombreux mais c'est déjà ça Puis le temps a passé et la press le JT de TF1 s'est lassée, le nouveau bidule à la mode est sorti et les poissons rouges utilisateurs ont oublié. Plus récemment le FBI a osé toucher à leur iPhone => vent de panique, ils ont gesticulés dans tous les sens, postés sur facebook (!!) mais comme pokemon est sorti ils ont vite oublié. Et plus ça va, moins les médias en parlent et moins les gens sont réceptifs, l'exemple le plus récent, la "petite" fuite chez Yahoo de quelques comptes (à peine 1 milliard, une paille), c'est à peine si les gens en on entendu parlé et ceux qui ont eu la news n'ont pour la plupart RIEN fait, même s'ils avaient un compte. Vous pouvez reprendre presque n'importe quelle actualité liée à un piratage ces 10 dernières années (psn, rancomware, iot, dailymotion, tf1, skype, facebook, ...), c'est toujours la même chose. Ça gesticule dans tous les sens, mais dès qu'il faut prendre plus de 10minutes de son temps (ou pire, s'il faut dépenser l'équivalent de 3 places de cinés) pour agir, il n'y a plus personne. Bilan des courses, d'années en années, c'est de pire en pire alors que les risques sont de plus en plus élevés. Donc pour moi, les utilisateurs sont les premiers fautifs. Fautifs d'être des moutons de Panurge, fautifs de se limiter aux infos du 20h, fautifs de ne pas chercher à comprendre en quoi ils sont concernés, fautifs de ne pas réfléchir 30 secondes aux implications de leurs choix ... certains routeur asus peuvent manger du wrt (donc tomato &co), mais c'est encore pire, l’utilisateur est suffisamment averti pour flasher son routeur mais n'est même pas fichu d'en sécuriser les accès.
  20. SHR donc ?
  21. Il n'y a que toi qui peut le savoir, tu nous a dis juste avant : "J'ai un 212+, 2 disque de 1to en shr" Maintenant tu peux avoir 2 disques en SHR, dans 2 groupes différents (donc des raid1 sur un seul disque). -------- Que souhaites tu avoir au final ? les 2 disques en raid pour bénéficier de la protection de données les 2 disques indépendants mais qui pourront un jour passer en raid1 les 2 disques indépendants mais qui ne pourront pas passer en raid1 Je te recommande l'option 1, plus fiable et plus rapide, même si on perd 50% de l'espace à cause de la redondance
  22. surtout si c'est la chaise d'un responsable com ou marketing
  23. Je pense que c'est possible, mais comme indiqué juste avant, ce n'est pas recommandé.
  24. Si c'est vraiment le cas, tes 2 disques sont en raid1 (shr avec 2 disques c'est du raid1) Pourquoi faire ? Remets le disque 1
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.