Aller au contenu

Fenrir

Membres
  • Compteur de contenus

    6610
  • Inscription

  • Dernière visite

  • Jours gagnés

    163

Tout ce qui a été posté par Fenrir

  1. Avec un ipad pas trop vieux et une borne WIFI correcte (AC), tu devrais pouvoir aller plus vite en wifi qu'en usb. Sinon il existe des disques dur externe "wifi" pour partir en voyage (jamais testé, mais sur le papier c'est pas mal).
  2. Il y a une liste des caméras compatibles sur le site de Synology (attention aux versions de firmware !!!). Dans cette liste, je te recommande de te limiter à celles qui sont ONVIF comme ça, même en cas de mise à jour, il y a de fortes changes qu'elles continuent de fonctionner. Un point important tout de même, pas lié à la caméra, vérifie que ton WIFI couvre correctement "l'extérieur".
  3. Fenrir

    Hello

    Ça c'est de la présentation ^^ Pour tes questions, je vais y répondre vite fait mais pour plus de détails je t'invite à poster dans la (ou les) bonne(s) section(s) du forum comme tu l'indiques : Non, mais tu peux faire en sorte que ça soit plus difficile de te trouver => le tuto sécu est une bonne base de départ je pense En théorie oui (tentative d’intrusion dans un système informatique), en pratique la police a autre chose à faire et ne donnera probablement pas suite Tu as toujours le risque qu'il finisse par trouver le bon, mais avec une bonne sécurité générale le risque est faible (c'est plus une nuisance qu'autre chose) En général on a peur de l'inconnu, pas de ce qui est identifié et bloqué (si tu veux avoir peur, pense qu'en cas d'intrusion réussi, tu ne le verras pas, ou trop tard ) Oui
  4. Tu as raison pour les dossiers @xxx. Même si la plupart ne contiennent rien d'important, il peut y en avoir quelque uns à protéger, en particulier @cloudstation (qui contient aussi les versions des fichiers) et @database. Je n'y avais pas pensé car je n'utilise ni l'un ni l'autre (et les infos présentent dans la base postgresql, celle du Syno, sont neutres dans mon cas). Ni Synology, ni Qnap (à moins que ça ait changé depuis 2015) ne chiffrent ces données car il s'agit de serveurs, ils ne pourraient donc pas démarrer les applications. C'est en ça que je parlais de bon sens, mais le bon sens me dit aussi qu'avec un meilleur design logiciel ils pourraient très bien le faire. Le problème semble donc plus être un mauvais choix d'architecture pour les applications vis à vis du chiffrement. Dans ce cas précis, le chiffrement au niveau volume permettrait de masquer la misère. Pour ma part, exception faite de audiostation/videostation, je me sers de mon NAS comme d'un NAS, c'est à dire un endroit où stocker des fichiers => mes données sensibles sont chiffrées avec des produits digne de confiance "en dehors" du nas. =>fais un retour à Synology pour qu'ils implémentent correctement le chiffrement (une implémentation simple pourrait par exemple être le lancement d'un mini serveur Web au début de la phase de boot, attendant la saisie d'une clef pour démarrer le reste). ps : mes réponses précédentes étaient sur le principe (le chiffrement du disque n'apporte rien par rapport au chiffrement des dossiers), pas sur l'implémentation (qui est mauvaise puisque que des données se retrouvent, au moins partiellement, dans des zones qui ne sont pas chiffrées) => elles ne répondaient donc pas à ta question ou ton besoin, dsl.
  5. Bizzare Chez moi j'ai aussi le serveur syslog d'installé, mais je ne pense pas que ça soit lié
  6. Tu regardes bien dans la catégorie "Transfert de fichiers" et pas "Général" (choix par défaut) ?
  7. Fenrir

    Synology plein

    en ssh : sudo du -sh /volume1/@* Pour le support il est aussi en français pour les problèmes "courants", mais comme avec toutes les entreprises, même les plus grosses (microsoft par exemple), dès que ça devient technique c'est en anglais. edit : erreur de commande, le @* n'était pas passé à cause de la complétion du forum (ça va être très long sinon)
  8. c'est ironique j'espère, en tout cas chez moi c'est recalé avec un 0 pointé au test WAF
  9. trop gros, trop laid et ce n'est pas une borne wifi mais un routeur avec des antennes
  10. Elle ne "pousse pas plus loin" que la pro, elle est juste moins cher pour une portée similaire mais un débit moindre. Si tu as déjà une "PRO", reste sur cette gamme (tu as même des nouveaux modèles, mais inutiles pour un particulier). Les gammes pro (UAP-AC PRO et UAP-AC-M PRO) ont 2 gros avantages : poe standard : 802.3af/at mode mesh : tu peux faire un pont wifi entre 2 AP (par exemple si tu n'as pas de câble RJ dehors, mais juste du courant) nb : le mode mesh est aussi possible avec d'autres modèles mais je n'ai pas la liste en tête Si la borne sera installée en intérieur, même une AC LITE (nettement moins cher) fera le taf.
  11. Tu as des bornes plus adaptées pour l'extérieur chez le même constructeur.
  12. Merci pour le retour, toujours bon à savoir.
  13. Et en LAN, sans passer par la box, ça fonctionne ? Coté FW du nas, le port est ouvert ?
  14. Ce n'est pas une question qui fâche (en tout cas moi ça ne me fâche pas), je ne dis pas non plus que ta question est illégitime. Je n'ai pas non plus relevé ton dernier exemple qui était clairement une attaque. Remplace synology par apple, microsoft, qnap, ... ça marche aussi puisque aucun ne permet nativement d'avoir un vrai niveau de sécurité. Ils font tous des compromis entre coût de R&D, cible de marché et retour sur investissement. J'ai expliqué que cela relevait du bon sens en indiquant que du point de vue sécurité c'était la même chose. Donc pourquoi perdre du temps en R&D pour implémenter une fonctions qui n'apporte rien ? Je peux me tromper, mais je ne vois aucun cas d'usage où le chiffrement au niveau disque apporterait quoi que ce soit par rapport au chiffrement niveau dossier pour un matériel de type "serveur". Par contre je vois de très nombreux cas où c'est l'inverse. => je suppose que la raison invoquée par Synology serait : ça n'apporterait rien aux clients. On peut juste regretter que cette fonction ne soit disponible qu'aux admin (un utilisateur devrait pouvoir chiffrer un dossier). Encore une fois, je parle ici d'un usage pour un appareil de type "serveur", qui doit pouvoir démarrer et fournir ses services sans interaction utilisateur. Sur un poste de travail (mono utilisateur, avec écran, périphérique de saisie, ...), c'est différent. Le nota bene sur le boot c'était pour rappeler que tous les systèmes (d'Android à iOS en passant par linux ou encore mac ...) qui proposent un "soit disant" chiffrement intégral n'en font pas en réalité. Pour permettre de déchiffrer les données, il faut bien démarrer un "truc" qui va demander les clefs de déchiffrement. Ce truc ne peux donc pas être chiffré. En général c'est une petite partition contenant de quoi amorcer le système (apple_boot sous MacOS, /boot sous Linux), parfois c'est un composant dédié (intégré dans certains disques dur ou certains chipset). La sécurité du reste repose donc uniquement sur cet unique point. J'espère avoir mieux répondu à ta question. ps : si tu as des cas d'usage où le chiffrement du disque/volume permettrait de faire mieux que le chiffrement niveau dossier pour un serveur, je veux bien les connaitre
  15. Il y en a une par défaut à 1%. Pour du custo, il faut faire un script
  16. Fenrir

    [TUTO] VPN Server

    La conf proposée par Synology est effectivement basiques, mais suffisante pour la plupart des besoins. Si tu souhaites aller plus loin, il faudra modifier les scripts de Synology, mais chaque mise à jour risque de les faire sauter.
  17. Cette configuration ne devrait pas avoir d'effets sur les performances. Par contre l'usage de quickconnect est toujours suivi de performances aléatoires.
  18. Rien de grave si tu ne modifies pas des gros fichiers et qu'il reste toujours au moins 5% d'espace.
  19. Ce lien c'était pour t'indiquer que la plupart des trucs sont perdus lors d'une migration comme la tienne, y compris les paramètres de SS apparemment.
  20. Ce que tu dis est faux (ou très approximatif), avec KDE ou Gnome, à moins que ça soit au niveau de konqueror ou de nautilus, les développeurs ont prévu de pouvoir ajouter des commandes, mais ici tu n'es pas en présence d'un GDM lancé par xorg, mais d'un site Web, donc toute modification de l'interface, non prévue à l'origine doit passer par une modification du code applicatif => seul synology peut le faire normalement. Idem pour ton widget. Pour le point 1, ça serait très nettement plus simple, rapide, fiable de créer un script qui split automatiquement les fichiers de plus de X go Pour le point 2, ça serait très nettement plus simple, rapide de créer une page web avec ces infos (par qui peut être hébergée dans le syno)
  21. Tu as fais la demande à Synology, sur leur site ? (ici c'est un forum qui n'est en rien affilié à Synology).
  22. Merci de faire un tour dans la section présentation du forum, c'est toujours plus sympa (tu n'as pas trouvé le temps en 4ans ?) On a déjà répondu à cette question, c'est principalement une question d'approche et de bon sens. Chiffrer un disque ou un volume ou un dossier c'est identique du point de vue sécurité et dans le cas d'un "serveur" l’approche "dossier" est plus souple (on n'est pas obligé de tout chiffrer et on peut changer d'avis sans devoir tout perdre, on peut chiffrer différents dossiers avec différentes clef, ...). Pour ce qui est de Qnap, ils avaient commencé par chiffrer au niveau disque/volume avant d'ajouter la fonction au niveau "partage", preuve que le chiffrement disque/volume ne répondait pas au besoin. nb : le chiffrement au niveau disque est toujours partiel (y compris sur ton mac/iphone/...) lorsque ce disque contient le boot
  23. Fenrir

    [TUTO] Filtrage DNS

    Ok Pour les which fais attention au path, certains paquets viennent avec leurs propres binaires (j'ai eu le cas je ne sais plus avec quoi), pour le sort, ajoute -f (--ignore-case) Pour les multiples instances de dnsmasq, le cas auquel il faut faire attention c'est si tu utilises le serveur DHCP et/ou PXE du Syno, sinon il n'a aucune raison de tourner.
  24. https://www.synology.com/fr-fr/knowledgebase/DSM/tutorial/General/How_to_migrate_between_Synology_NAS_DSM_5_0_and_later#t2.2
  25. Pour videostation, les fichiers vsmeta sont suffisant normalement (il y a un post la dessus sur le forum) Pour audiostation je n'utilise que les tags des fichiers et pour surveillancestation je ne sais pas
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.