Aller au contenu

Fenrir

Membres
  • Compteur de contenus

    6610
  • Inscription

  • Dernière visite

  • Jours gagnés

    163

Messages posté(e)s par Fenrir

  1. La résolution netbios n'a rien à voir avec les DNS.

    Netbios est limité aux machines d'un même réseau (sauf avec un serveur WINS).

    =>il faut utiliser des IP ou des enregistrements DNS (cf tuto)

  2. Sans IP fixe, vous pouvez suivre le tuto jusqu'à cette mention :

    Le 1/29/2017 à 01:58, Fenrir a dit :

    nb : il faut une adresse IP fixe et un autre serveur DNS pour la suite, si ce n'est pas votre cas, ceci ne fonctionnera pas, ou mal.

    Si vous n'avez pas d'IP fixe, pas la peine d'aller plus loin

  3. Le 3/18/2018 à 11:01, Nolin a dit :

     - Comment faire pour que le NAS client garde toujours la même IP en cas de reconnexion sur le serveur VPN?

    pas prévu dans le paquet syno (les serveurs vpn savent le faire)

    par contre l'ip "lan" ne devrait pas changer et si les routes sont OK, tu devrais pouvoir utiliser cette adresse

  4. Le 3/14/2018 à 17:00, emgoku a dit :

    Ca fonctionne. Par contre quand je spécifie dans le parefeu du syno le port 443, ça ne fonctionne plus. Il faut que je laisse sur "tout"

    il utilise peut être d'autres ports, mais je ne peux pas tester (je n'ai pas le boîtier compatible)

    Le 3/14/2018 à 19:41, warkx a dit :

    (normalement on met une IP fixe sur un élément de ce type)

    normalement on met une IP fixée par le DHCP, pas en dur dans le boîtier :glasses: donc en cas de changement de box, il faudra simplement refaire la réservation DHCP sur le nouveau plan d'adressage, mais de toute manière ça n'a pas de sens pour un particulier d'utiliser l'ip d'un boîtier dans les règles de ce boîtier.

    Le 3/14/2018 à 19:41, warkx a dit :

     Ok c'est plus du confort.

    ça évite aussi de se retrouver bloqué en cas de changement d'opérateur ou d'adresssge. En pratique c'est vrai que les box en France utilisent généralement des /24 dans le 192.168.0.0/16 (192.168.0.0/24, 192.168.1.0/24, ...), mais ce n'est pas systématique.

    Si tu sais ce que ça implique de faire des règles plus strictes, ça ne pose aucun problème.

    Le 3/14/2018 à 23:13, Jojo (BE) a dit :

    en fait TOUS mes appareils sont en DHCP avec réservation d'IP via la MAC adresse. Ce n'est pas bien ? L'IP fixe est plus sécure ?

    non, au contraire (sauf à avoir un DHCP pirate dans ton réseau)

    Il y a 13 heures, warkx a dit :

    En entreprise on utilise pas les réservations mais uniquement des IP fixes, heureusement qu'on reset pas un serveur juste par ce qu'on a oublié de changer son IP ^^ on branche juste un pc aussi en IP fixe avec une IP dans les 2 réseau pour faire les changements.

    Chacun voit midi à sa porte, mais si azure, google &co utilisaient des ip en dur sur leurs serveurs/conteneurs/vm/..., ça sera un jolie bordel ;)

    Mais ici on est dans un cadre particulier, pour des utilisateurs qui n'ont pas nécessairement des outils de suivi des allocations et qui n'ont pas les mêmes contraintes, donc le plus simple est souvent le plus fiable => DHCP avec réservation

    ----

    Il y a 13 heures, Jojo (BE) a dit :

    le "pourquoi du comment"

    IP en dur sur l'équipement :

    • on ne dépend pas de la fiabilité du serveur DHCP (mais avec des allocations suffisamment longue, le risque est très faible)
    • on est à l'abri d'un serveur DHCP frauduleux (mais si quelqu'un peut installer un DHCP frauduleux dans un réseau, on a un problème bien plus important)

    IP réservées par le DHCP :

    • on n'a pas à se soucier de ce qui est ou non déjà utilisé sur le réseau (en dur ou en dhcp) car le protocole vérifie qu'une ip est libre avant de l'attribuer
    • en cas de changement de plan d'adressage, on fait les modifications de manière centralisée sans avoir à reconfigurer manuellement chacun des équipements

    La seule exception concerne les services d'infrastructure  : routeurs/switchs/firewall/DNS et les serveurs DHCP (plus quelques autres trucs) => ils est fortement recommandé de les configurer en IP fixe (c'est même indispensable pour certains)

  5. Il y a 7 heures, Jojo (BE) a dit :

    L'intérêt que j'y vois, c'est de pouvoir donner un exemple de règles de base qui fonctionne pour tout le monde (et donc pour moi, qui n'y connaissait rien, et qui ait appris beaucoup)

    Le 12/1/2016 à 19:33, Fenrir a dit :

    Les règles de pare-feu ci-dessous seront valable chez pratiquement tout le monde, en toute rigueur, il ne faudrait autoriser que les adresses "fiables" sur des services précis, mais sauf à avoir des espions dans son réseau, ça ne devrait pas poser de problèmes. On va dire que c'est un compromis entre confort et sécurité.

     

    Le 3/13/2018 à 12:31, emgoku a dit :

    Pour moi, "tout" internet passe via le routeur FAI en 192.168.0.x donc si une personne mal intentionné avec une IP  externe tente quelque chose, le routeur Synology se base sur l'adresse externe ou sur l'adresse du routeur FAI (et dans ce cas laisse tout passer même si je mets des règles ?)

    Sauf configuration exotique (pour un particulier), un flux venant d'Internet conservera son adresse d'origine (son adresse internet)

  6. Si la box ne permet pas de spécifier les DNS à utiliser, une possibilité pourrait être de limiter la plage d'ip et d'en réserver toutes les adresses, mais le plus simple reste de couper le serveur dhcp de la box à mon avis.

    Autre possibilité, truander les routes mais hors sujet ici.

  7. Dans une fenêtre de commandes lancée en administrateur :

    route add <destination> mask <masque> <passerelle> -p

    le -p à la fin c'est pour que la route reste après un reboot

    Exemples :

    • Pour joindre toutes les adresses en 192.168.123.X on passe par 192.168.123.1
    route add 192.168.123.0 mask 255.225.255.0 192.168.123.1 -p
    • Pour joindre l'adresse 192.168.123.2 on passe par 192.168.123.1
    route add 192.168.123.2 mask 255.225.255.255 192.168.123.1 -p

     

  8. Il y a 6 heures, Nolin a dit :

    OK donc je n'ai pas de solution pour attaquer le NAS B directement de mon PC en local.

    ajoute une route sur ton pc qui lui indique qu'il faut passer par le nas pour joindre l'autre

    tu peux aussi faire un vpn entre ton pc et le nas distant

  9. Le 02/03/2018 à 09:01, DrOSX a dit :

    J'ai un affichage maintenant "La création d'une règle sur le port 53 (service DNS) est fortement déconseillée." que je n'avais pas avant :confused:

    si tu l'avais avant, regarde tes précédentes captures, c'est juste un avertissement.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.