-
Compteur de contenus
6610 -
Inscription
-
Dernière visite
-
Jours gagnés
163
Tout ce qui a été posté par Fenrir
-
[Résolu]Photostation vs Wordpress
Fenrir a répondu à un(e) sujet de csi_bern dans Photo Station + Videos + Blog
Je pense que c'est le .htaccess de wordpress qui interfère. Tu peux utiliser les "virtualhost" de webstation pour, par exemple, avoir wp.xxx.ch -> wordpress et xxx.ch pour le reste -
Conseil pour stratégie de sauvegarde entre deux synology
Fenrir a répondu à un(e) sujet de Flo51 dans Cloud Station Server
Je trouve aussi que c'est la bonne méthode. Il me semble qu'il le fait par défaut Avec rsync (en script) tu choisis exactement quoi copier et où, avec synchro du dossier partagé ce n'est pas possible -
Certificat pour l'accès depuis Internet + certificat pour l'accès local
Fenrir a répondu à un(e) sujet de mlelorra dans Installation, Démarrage et Configuration
C'est le plus simple. non, je ne trouve pas, c'est juste un petit changement pour palier aux manque de fonctionnalités de ta box Ton certificat est valide pour truc.domaine.fr, hors ce nom renvoi l'ip publique de ta box, même dans ton réseau interne Avec un serveur DNS interne, tu vas pouvoir indiquer, uniquement aux clients internes, que truc.domaine.fr a pour ip l'adresse privée de ton nas. ps : les autres méthodes (pki, loopback, hosts, quickconnect, ...) sont plus complexes, plus lentes et moins fiables -
Elle sert au routeur lui même (pour trouver l'adresse des serveurs de mise à jour par exemple). Trop long à expliquer, donc fais moi confiance : Première capture : Serveur DNS préféré : un de ceux de FDN Serveur DNS de remplacement : un de ceux de FREE Seconde capture : DNS principal : l'ip du nas DNS secondaire : l'ip du routeur (même si tu n'installes pas le rôle serveur DNS sur le routeur) désactive l'upnp dans l'onglet Réservation DHCP, réserve l'ip du nas (même s'il est en ip fixe)
-
ou pas (ta formulation est encore ambiguë) Dans Centre réseau > Réseau local Pas dans Centre réseau > Internet
-
La formulation est maladroite, du coup je ne sais pas si tu as bien compris ou non. Il faut indiquer au "logiciel qui fait serveur DHCP" de donner configurer les bons DNS sur les clients. Généralement le serveur DHCP est installé sur le routeur (c'est ton cas) mais il pourrait tout aussi bien être sur une autre machine (ton nas par exemple). Le routeur lui même peut utiliser les mêmes serveurs DNS ou non, ça ne devrait pas avoir d'impact pour les clients. (page 21 de la doc)
-
Il n'y a pas de lien entre le fait d'utiliser des ip fixées par le dhcp ou les options dns envoyées aux clients. Il ne faut pas, ou le moins possible, fixer manuellement une adresse IP sur un périphérique, il est presque toujours préférable de laisser le client en DHCP. Si tu souhaites que tes clients aient toujours la même adresse, réserve leur une adresse dans la configuration du serveur DHCP. =>rien à configurer sur les clients =>il faut bien régler le serveur DHCP pour qu'il donne les bonnes adresses DNS aux clients (peu importe que ces clients aient une adresse réservée ou non) =>si demain tu décides de changer de serveur DNS, tu n'auras qu'à modifier la conf du DHCP, sans devoir repasser à la main sur chacun des clients (au pire il faudra les rebooter pour qu'ils refassent un demande au DHCP, mais généralement il suffira d'attendre l'expiration des baux).
-
Certificat pour l'accès depuis Internet + certificat pour l'accès local
Fenrir a répondu à un(e) sujet de mlelorra dans Installation, Démarrage et Configuration
Il y a techniquement plusieurs manières propres d'arriver à tes fins, mais en pratique la plus simple (qui est aussi la plus conviviale et la plus performante) consiste à installer un serveur DNS dans ton réseau local. Tu trouveras plusieurs tuto ici : http://www.nas-forum.com/forum/forum/28-tutoriels/ Si l'approche DNS ne te conviens pas et que tu es seul à utiliser le NAS, tu peux créer ta propre autorité de certification afin de mettre ce que tu veux dans tes certificats (nom de domaine+ip+...). J'ai fait ce script il y a quelques années, pas testé depuis, mais il devrait encore fonctionner : #!/bin/sh # license : WTFPL ################################################################################ #DO WHAT THE FUCK YOU WANT TO PUBLIC LICENSE # # Version 2, December 2004 # # # #Copyright (C) 2014 Fenrir <don't want spam> # # # #Everyone is permitted to copy and distribute verbatim or modified # #copies of this license document, and changing it is allowed as long # #as the name is changed. # # # # DO WHAT THE FUCK YOU WANT TO PUBLIC LICENSE # # TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION # # # # 0. You just DO WHAT THE FUCK YOU WANT TO. # ################################################################################ # Directory where you want to install the stuff baseDir="/volume1/CA" # External domain name (from Internet) extDomain='publicdomain.name' # Internal domain name (from lan) intDomain='privatedomaine.name' # Server name srvName=`hostname -s` # External IP (from Internet) extIP='0.0.0.0' # Internal IP (from lan) intIP=`hostname -i` # Public server name dns1=$srvName.$extDomain # Private server name dns2=$srvName.$intDomain # Short server name dns3=$srvName # Public IP Address ip1=$extIP # Public IP Address ip2=$intIP # Country Name (2 letter code) countryName_default='FR' # State or Province Name (full name) stateOrProvinceName_default='IDF' # Locality Name (eg, city) localityName_default='My City' # Organization Name (eg, company) organizationName_default='My Home' # Organizational Unit Name (eg, section) organizationalUnitName_default='IT' # Email Address emailAddress_default='my@email.address' ################################################################### cd $baseDir mkdir $baseDir/ca mkdir $baseDir/ca/newcerts mkdir $baseDir/crt mkdir $baseDir/csr mkdir $baseDir/key mkdir $baseDir/rev cat <<EOT > $baseDir/openssl.cnf dir = $baseDir HOME = $baseDir RANDFILE = $baseDir/ca/.rnd [ ca ] default_ca = CA_default [ CA_default ] certs = $baseDir/ca/certs new_certs_dir = $baseDir/ca/newcerts database = $baseDir/ca/index.txt certificate = $baseDir/ca/ca.crt serial = $baseDir/ca/serial private_key = $baseDir/ca/ca.key default_days = 3650 default_md = sha256 preserve = no policy = policy_match [ policy_match ] countryName = optional stateOrProvinceName = optional organizationName = optional organizationalUnitName = optional commonName = supplied emailAddress = optional [ req ] default_md = sha256 default_bits = 2048 default_keyfile = privkey.pem distinguished_name = req_distinguished_name attributes = req_attributes req_extensions = v3_req string_mask = nombstr [ req_distinguished_name ] countryName = Country Name (2 letter code) countryName_default = ###countryName_default### countryName_min = 2 countryName_max = 2 stateOrProvinceName = State or Province Name (full name) stateOrProvinceName_default = ###stateOrProvinceName_default### localityName = Locality Name (eg, city) localityName_default = ###localityName_default### 0.organizationName = Organization Name (eg, company) 0.organizationName_default = ###organizationName_default### organizationalUnitName = Organizational Unit Name (eg, section) organizationalUnitName_default = ###organizationalUnitName_default### commonName = Common Name (eg, YOUR name) commonName_max = 64 emailAddress = Email Address emailAddress_default = ###emailAddress_default### emailAddress_max = 64 [ req_attributes ] challengePassword = A challenge password challengePassword_min = 4 challengePassword_max = 20 unstructuredName = An optional company name [ usr_cert ] basicConstraints = CA:FALSE nsComment = "OpenSSL Private Certificat" subjectKeyIdentifier = hash authorityKeyIdentifier = keyid,issuer #nsCaRevocationUrl = http://... #nsRevocationUrl = http://... [ v3_req ] basicConstraints = CA:FALSE keyUsage = nonRepudiation, digitalSignature, keyEncipherment subjectAltName = @alt_names [CA] nsComment = "OpenSSL Private Certificat" subjectKeyIdentifier = hash authorityKeyIdentifier = keyid,issuer:always basicConstraints = critical,CA:TRUE,pathlen:0 keyUsage = keyCertSign, cRLSign default_md = sha256 [SERVER] nsComment = "OpenSSL Private Certificat" subjectKeyIdentifier = hash authorityKeyIdentifier = keyid,issuer:always issuerAltName = issuer:copy basicConstraints = critical,CA:FALSE keyUsage = digitalSignature, nonRepudiation, keyEncipherment nsCertType = server extendedKeyUsage = serverAuth #crlDistributionPoints = URI:http://... subjectAltName = @alt_names [alt_names] DNS.1 = ###dns1### DNS.2 = ###dns2### DNS.3 = ###dns3### IP.1 = ###ip1### IP.2 = ###ip2### [ v3_ca ] subjectKeyIdentifier = hash authorityKeyIdentifier = keyid:always,issuer:always basicConstraints = CA:true [ crl_ext ] authorityKeyIdentifier = keyid:always,issuer:always [ proxy_cert_ext ] basicConstraints = CA:FALSE nsComment = "OpenSSL Private Certificat" subjectKeyIdentifier = hash authorityKeyIdentifier = keyid,issuer:always proxyCertInfo = critical,language:id-ppl-anyLanguage,pathlen:3,policy:foo EOT sed -i "s/###countryName_default###/${countryName_default}/g" $baseDir/openssl.cnf sed -i "s/###stateOrProvinceName_default###/${stateOrProvinceName_default}/g" $baseDir/openssl.cnf sed -i "s/###localityName_default###/${localityName_default}/g" $baseDir/openssl.cnf sed -i "s/###organizationName_default###/${organizationName_default}/g" $baseDir/openssl.cnf sed -i "s/###organizationalUnitName_default###/${organizationalUnitName_default}/g" $baseDir/openssl.cnf sed -i "s/###emailAddress_default###/${emailAddress_default}/g" $baseDir/openssl.cnf sed -i "s/###dns1###/${dns1}/g" $baseDir/openssl.cnf sed -i "s/###dns2###/${dns2}/g" $baseDir/openssl.cnf sed -i "s/###dns3###/${dns3}/g" $baseDir/openssl.cnf sed -i "s/###ip1###/${ip1}/g" $baseDir/openssl.cnf sed -i "s/###ip2###/${ip2}/g" $baseDir/openssl.cnf touch $baseDir/ca/index.txt echo 0001 > $baseDir/ca/serial openssl_bin=`which openssl` # Create Certificate Authority echo "################################################################################" echo "# #" echo "# Create Certificate Authority #" echo "# #" echo "################################################################################" $openssl_bin req -new -x509 -config ./openssl.cnf -sha256 -newkey rsa:2048 -nodes -days 3650 -keyout ca/ca.key -out ca/ca.crt # Create certificat request echo "################################################################################" echo "# #" echo "# Create certificat request : take care about Common name #" echo "# #" echo "################################################################################" $openssl_bin req -new -config ./openssl.cnf -newkey rsa:2048 -nodes -sha256 -keyout key/$srvName.key -out csr/$srvName.csr # Signing the certificate echo "################################################################################" echo "# #" echo "# Signing the certificate #" echo "# #" echo "################################################################################" $openssl_bin ca -config ./openssl.cnf -extensions SERVER -in csr/$srvName.csr -notext -out crt/$srvName.crt echo "################################################################################" echo "# #" echo "# !!! PRIVATE !!! key #" echo "# #" echo "################################################################################" cat key/$srvName.key echo "################################################################################" echo "# #" echo "# Certificate #" echo "# #" echo "################################################################################" cat crt/$srvName.crt -
C'est une orientation possible (ni bonne ni mauvaise), ici c'est plus un choix qu'un besoin.
-
Pour ton souci initial, tu peux configurer le DNS de ton routeur pour utiliser un DNS sur nas (pi-hole par exemple) pour résoudre ce qui n'est pas la zone.
-
Tu as mal cherché : Edition->Convertir les sauts de ligne attention, je n'ai testé que sur des NAS, il y a surement des différences sur le RT Cette remarque n'a pas d'importance, ignore la (et non, aucun rapport avec 127.0.0.53) => je supprime la remarque
-
notepad++ oui mais attention aux droits, tu peux aussi créer le dossier via les partages réseau nb : pi-hole va plus loin, ce tuto utilise la même technique, c'est une "base de travail" que vous pouvez étoffer
-
Conseil pour stratégie de sauvegarde entre deux synology
Fenrir a répondu à un(e) sujet de Flo51 dans Cloud Station Server
Si tu fais un ssh en direct depuis ton PC vers le nas distant, ça passe ? (je pense que non=>vérifie le firewall du nas distant) Il est aussi possible, je n'ai pas fait attention chez moi (tout passe dans un VPN) que synchro du dossier partagé utilise aussi les ports rsyncd (T873) -
Impossible d'acceder à l'interface web sauf depuis 1 PC
Fenrir a répondu à un(e) sujet de Bruno38 dans Installation, Démarrage et Configuration
VPN de niveau 2, c'est rare (et pas bien en passant), je ne savais même pas que cisco le permettait (hors mpls&co, ce qui n'a pas de rapport). Tu avais peut être été bloqué par le nas pour trop login/pass en erreur. -
Aide à la configuration du proxy inversé pour PhotoStation
Fenrir a répondu à un(e) sujet de MilesTEG1 dans Photo Station + Videos + Blog
Non, tu devrais y réfléchir mieux Tu n'as pas indiqué quoi faire lorsque l'adresse n'est pas photos.nas.domaine.fr. Il ne va pas deviner tout seul . C'est à ça que sert le "default". Il ne faut pas non plus oublier que le reverse proxy peut interférer (il est prioritaire dans la conf), donc le script s'applique à ce qui n'est pas géré par le reverse proxy. -
Baie DS214+ HS
Fenrir a répondu à un(e) sujet de kadad dans Installation, Démarrage et Configuration
Tout dépend du problème, mais la première chose à faire et de s'assurer d'avoir une sauvegarde. Ensuite tu peux tester avec un seul disque (parfois un disque HS bloque tout le système). -
Snapshots et redimension des volumes
Fenrir a répondu à un(e) sujet de Sethy dans Vos commentaires et suggestions
Tu pouvais aussi supprimer les snapshot avec snap delete ... -- BTRFS supporte la réduction de taille (comme pratiquement tous les systèmes de fichiers, WAFL inclus), mais ça reste une opération risquée et non recommandée. Il est plus simple, rapide et fiable de supprimer/déplacer les snapshots. Pour ce qui est d'ajouter ce type d'option, je pense que les cas d'usages sont trop rare pour la plupart des utilisateurs (en général ils affectent tous l'espace dispo à l'installation du NAS). Mais comme je n'ai pas encore de syno en btrfs (le DS918+ me fait aussi de l’œil), je ne sais pas ce qui est proposé. -
Juste un petit post pour signaler quelques mises à jour dans le tuto, ceux qui l'ont déjà suivi y trouveront peut être des ajustement à effectuer.
-
Download Station conserve une copie des fichier téléchargés en temporaire
Fenrir a répondu à un(e) sujet de Condor34 dans Download Station
Je pense aussi (je ne télécharge pas de torrent avec mon syno) À mon avis, si tu souhaites qu'il fasse le ménage, il faut supprimer le torrent Certains disent qu'il s'agit de hardlink (donc la place n'est pas réellement occupée), mais je n'ai pas vérifié -
[Résolu]Certificat SSL "Let's Encrypt" non fonctionnel
Fenrir a répondu à un(e) sujet de TheDarkShrek dans Installation, Démarrage et Configuration
S'il a une erreur de certificat alors que le certificat est "techniquement" valide (pas expiré, bien signé, ...), il n'y a pas 36 causes possibles : le nom dans l'url ne correspond à l'un des noms présent dans le certificat => typiquement, on utilise une IP au lieu du nom de domaine le navigateur est trop ancien => les autorités racine ne sont pas à jour donc il ne peut pas valider le certificat (ne semble pas être le cas ici) il y a une interception TLS => typiquement un antivirus qui fait du MitM afin de valider le contenu des pages chiffrées et spécialement sur les Synology, l'ancien certificat (celui par défaut) n'a pas été supprimé ps : il y a d'autres causes possibles, mais tellement tirées par les cheveux que je ne vais pas les lister ici -
Tu n'as pas redirigé le trafic Pour openvpn c'est ça et -- Pour L2TP/IPSec, c'est par défaut autorisé coté serveur, c'est aux clients de choisir (sur certains c'est ON par défaut, sur d'autres non). =>ça dépend de ton smartphone
-
[Résolu]Eteindre son NAS via .bat
Fenrir a répondu à un(e) sujet de Cad&o dans Installation, Démarrage et Configuration
Tu as testé plink (avec le bonne syntaxe) ? En passant, je viens de voir une de tes remarques du premier post : Il faut simplement faire une authentification par clef ssh, ça marche très bien. -
Impossible d'acceder à l'interface web sauf depuis 1 PC
Fenrir a répondu à un(e) sujet de Bruno38 dans Installation, Démarrage et Configuration
Le pc de ton collègue est dans le même réseau que le tiens ? En plus des causes précédentes, il peut y avoir un problème avec les routes de retour. On va éliminer le pb de mtu puisque les autres imprimantes (par exemple) sont OK. Essaye un traceroute depuis ton poste et depuis celui de ton collègue vers le nas, puis depuis le nas vers vos 2 postes et compare les résultats (tu peux les poster en MP si tu ne sais pas les lire) : linux : traceroute -4 -n adresse.ip.de.destination windows : tracert -4 -d adresse.ip.de.destination -
Oui mais sécurise bien ton serveur
-
Aide à la configuration du proxy inversé pour PhotoStation
Fenrir a répondu à un(e) sujet de MilesTEG1 dans Photo Station + Videos + Blog
non, pas besoin