Aller au contenu

Fenrir

Membres
  • Compteur de contenus

    6599
  • Inscription

  • Dernière visite

  • Jours gagnés

    163

Tout ce qui a été posté par Fenrir

  1. C'est un type d'enregistrement qui indique que la cible du nom est une adresse IP, ça sera probablement noté comme ça chez 1&1 https://fr.wikipedia.org/wiki/Liste_des_enregistrements_DNS
  2. Fenrir

    [TUTO] DNS Server

    @Spi Au moins ça prouve que les vues font leur travail Par contre je viens de m'apercevoir qu'il y avait une faute dans mon tuto (personne ne s'en est aperçu) => Dans ta zone directe, il te manque un enregistrement, le "naked domain" : truc.info A 172.16.1.X En local ce n'est pas grave, mais en publique il y a 3 enregistrements obligatoires : le SOA : le nas te le créé, mais tu peux/dois l'ajuster les NS (il en faut 2) : ça tu as compris le domaine lui même => si ton domaine est truc.info il faut créer un enregistrement : truc.info A une.adresse.ip.publique Si l'ip est la bonne, fais pointer tes CNAME dessus plutôt que sur ns.truc.info, c'est plus "esthétique" et ça te permet de bouger le ns sans devoir modifier les autres enregistrements. Dernier point, en local tu peux mettre des TTL plus court si besoin. @Sartog Utilise plutôt .maison (ou un truc qui a peu de chance d'exister sur Internet). Mais techniquement, ton .lcl devrait fonctionner de ce que je vois. Par contre il y a peut être une subtilité avec le RT, il doit probablement faire serveur DNS cache par défaut, il y a peut être un conflit (ssh : netstat -luntp | grep 53). À tout hasard, dans la conf il doit bien y avoir un endroit où tu configures ses serveurs DNS à lui (en tant que client), demande lui d'utiliser 127.0.0.1 pour tester
  3. Fenrir

    [TUTO] DNS Server

    Une zone inverse c'est comme une zone direct, il lui faut un NS. ps : il s'agit bien ici de round-robin : on demande le nom derrière une ip, on a 2 réponses possibles, c'est juste rarement nécessaire et ici ça ne l'est pas du tout, ce n'est pas le DNS qui fait la redirection dans le navigateur, mais ton serveur web (à lui de dire : si le client envoi l'entête HTTP Host: 172.16.1.1, alors renvoi l'entête Location: srv01.domaine.extension
  4. @phoenix916 : tu as tord : il s'agit ici uniquement d'un trafic dans le LAN (un seul réseau à plat) le protocole IP n'est pas utilisé, uniquement le protocole ARP (ou NDP) le routeur n'est jamais sollicité pour les data du LAN, seulement pour les requêtes qui doivent être routées (typiquement le trafic Internet) au pire il reçoit du broadcast/multicast et quelques demandes d'info annexes Un serveur DHCP ne fait que fournir des informations basiques aux clients (adresse de la passerelle, serveurs DNS, nom de domaine, ...). Après que le serveur DHCP annonce sa propre adresse comme adresse de passerelle, pourquoi pas, ce n'est en rien une obligation, mais ça n'a AUCUN rapport avec le trafic du LAN.
  5. Fichiers importants => raid1 recommandé et sauvegarde indispensable (si tu fais 2+2, ne pas fais de raid0 ni de jbod). Par défaut les outils de sauvegarde ne copient que la différence (même pas sur qu'on puisse faire autrement avec l'interface). Pour la chromecast, elle ne sait lire que du h264+aac, le transcodage du nas pourra t'aider si besoin. Pour la partie musique je passe mon tour (je n'ai jamais testé de brancher mon nas sur un appareil audio). Pour les scan ça dépendra de l'imprimante (fonction d'export en SMB ou FTP ou ...) Niveau perf, les 2 modèles sont largement assez puissants, même à 10 en même temps, par contre ta box risque de ne pas suivre (surtout en wifi) => il faut tester, si ça ne va pas tu pourras toujours compléter ton installation avec un petit switch Gbits (20€) et une vraie borne WIFI 802.11AC (environ 100€). À titre perso j'ai une préférence pour les modèles "+" car ils offrent plus de possibilités, en particulier AES-NI, BTRFS et Docker.
  6. Fenrir

    [TUTO] DNS Server

    À première vu ce que tu as fait est correct, sauf le fait d'avoir 2 noms pour la même IP, ce n'est pas très propre (mais c'est autorisé) Tu as bien autorisé ta zone dans les vues ?
  7. De nos jours, entre les voitures bélier et les disqueuses portables, fermer sa porte à clef c'est plutôt accessoire non ? Personne n'a jamais dit que bloquer les ip d'un pays X nous protégeais de toutes les attaques venant de ce pays, mais : l'attaquant devra brider l'attaque à son pool de zombies situés en France => attaque moins pénible pour la cible ou reconfigurer la partie de son armée de botnet qui n'est pas en France pour passer par un intermédiaire situé en France => contraignant pour le pirate et s'il passe par un VPN ou un proxy situé en France, c'est la législation Française qui s'applique, donc le prestataire de service qui fait intermédiaire risque gros (le vilain pirate ça ne change rien pour lui) => contraignant, limité en efficacité et durée réduite En pratique, le deuxième pallié ne sera jamais franchi, sauf attaque ciblée*, car il serait contre productif pour notre vilain pirate de perdre des ressources pour contourner ce filtrage (pour peu qu'il s'aperçoive de son existence) car de toute manière, il restera des millions d'adresses plus Open. Perso je préfère encore ne devoir absorber que le trafic venant de pays "amis" (avec tous les guillemets de rigueur), quitte à ce que quelques acharnés fassent le tour plutôt que de devoir absorber le trafic venant de toute la planète. * s'il s'agit d'une attaque ciblée, elle passera dans tous les cas, même sans aucun service exposé (0 port ouvert), pour peu que la personne en face soit compétente et motivée** **si la personne est vraiment motivée, même en coupant le courant et en résiliant l'abonnement Internet elle finira par passer (avec une disqueuse si besoin)
  8. Le principe c'est de n'ouvrir QUE les ports des applications que tu souhaites rendre publiques et d'en limiter l'accès aux sources connues, avec le syno tu peux faire des restrictions par pays. Exemple avec photostation : il écoute en http sur le port 80 par défaut mais on peut le configurer pour écouter aussi en https sur le port 443 => c'est faire, ne serait ce que vous éviter de te faire voler des identifiants tu transferts donc les ports 80 et 443 de ta box vers ton nas sur ton nas, tu autorises les connexions vers les port 80 et 443, mais tu n'es pas obligé de les ouvrir pour tous le monde => limite l'accès aux pays d'où tu peux avoir des visites légitimes (par exemple la France si tu n'as que tes contacts en France) Pour les applications que tu souhaites atteindre depuis Internet, sans pour autant que toute la planète puisse en faire autant, le VPN reste de très loin la meilleur des solutions.
  9. Il ne faut pas être parano non plus (il n'y a que moi qui ait ce droit ), ce n'est pas pas parce qu'un port est ouvert que tu vas te faire pirater (certains vont essayer, c'est certain). Si la sécurité globale de ton nas est correcte (cf tuto) et que tu n'as pas d'application pleine de trous sur les ports en question (par exemple un worpress pas à jour), tu ne risque pas grand chose de plus que n'importe quel site internet.
  10. Tu ouvres tout ça depuis Internet !! Grand malade Surtout avec ça : https://www.qwant.com/?q=WannaCrypt&t=news Je te recommande l'aller lire le tuto présent dans ma signature Sinon, à la base, quel est ton problème ? Je suppose que c'est : tu n'arrives pas à te connecter à telle ou telle appli de ton syno depuis Internet Quelle(s) appli(s) ? Ma recommandation est de transférer QUE le ou les ports nécessaires dans ta box et de n'ouvrir que ces derniers dans le FW du syno.
  11. C'est une bonne chose, l'Upnp sur les box c'est une grosse faille de sécurité. Ouvre tes ports manuellement, c'est plus fiable et plus sécurisé.
  12. Refais le tour des paramètres réseau de ton nas Panneau de configuration->Réseau : coche la case : Configurer manuellement le serveur DNS et entre les adresses suivantes puis applique : 80.67.169.12 80.67.169.40 ensuite va dans l'onglet "Interface réseau", sélectionne ta carte réseau (probablement LAN 1), puis Modifier : si ce n'est pas déjà le cas, coche le bouton : Définir la configuration réseau automatiquement et valide Ton nas va peut être changer d'adresse à ce moment, si c'est le cas, pour trouver sa nouvelle adresse, tu peux utiliser Synology Assistant. Une fois de nouveau connecté, retest l'installation d'un paquet, si c'est encore très long, il faudra aller regarder les logs en ssh.
  13. Essaye d'installer une appli depuis le centre de paquets.
  14. Il y a 2 informations dans la phrase : un nas neuf doit pouvoir accueillir n'importe qu'elle version compatible de DSM la source ne doit pas être plus récente que la cible =>tu devrais pouvoir utiliser synology assistant pour détecter la version du nouveau nas sans l'installer (même pas besoin de disque) Si tu as un doute, met le à jour
  15. Vérifie que ton nas a bien accès à Internet.
  16. Fenrir

    Vault et protection

    oui avec les snapshots, c'est le delta en mode bloc (comme sur un netapp), le hic c'est pour les fichiers nativement compressés (word par exemple), la modification d'un mot dans un document peut générer une modification de touts les blocs => c'est très variable, statistiquement, sur des gros volumes de données avec bcp de fichier (nas d'une entreprise par exemple), il faut 30% de marge, mais si c'est une boite d'édition vidéo, il faut presque 100% de marge Tout ce que tu évoques est possible, mais généralement les snapshots restent sur le même volume que leurs données Pour la finesse, je n'ai pas de synology en btrfs donc je ne sais pas te répondre (techniquement tout est faisable avec btrfs, reste à savoir comment synology a implémenté la chose)
  17. Si OpenVPN se lance sur les postes du lycée, tout pourra être automatisé dans un petit script.
  18. C'est que le partage //192.168.1.10/Maquettes n'existe pas (erreur de nom par exemple).
  19. Framasoft, OwnCloud, LibreOffce (online ou portable), GoogleDrive (combiné à CloudSync), Office365 (combiné à CloudSync), ... tu as le choix dans les solutions (il existe aussi une suite office synology, mais ton nas n'est pas compatible) Exemple avec ... pas au hasard, libreoffice portable : installé sur une clef usb tu peux éditer tes documents soit directement via un protocole réseau (webdav, ftp, ...) soit en les téléchargent le temps de la manip et en les renvoyant après sur la clef tu peux aussi ajouter d'autres softs, comme veracrypt par exemple, voir même une version portable d'openvpn et pourquoi Partant de cet exemple, je ferais ceci : sur le syno : serveur VPN configuré pour OpenVPN sur la clef usb : libreoffice portable + veracrypt + openvpn portable branche la clef lance openvpn qui se connecte au nas monte un lecteur réseau lance libreoffice pour éditer tes documents Il existe vraiment de très nombreuses manière de faire, ce n'est qu'une question de capacités d'apprentissage et de patience.
  20. Bienvenu. Pour tes questions, je t'invite à créer un nouveau post, mais en bref, tout ce que tu demandes est réalisable.
  21. Rien ne t'oblige à moins sécuriser tes "comptes normaux" Rien ne t'oblige à permettre à tes comptes "normaux" un accès total aux données => à toi de faire le compromis entre sécurité et utilisabilité
  22. Pour la porte de service, la question a déjà été posée : Et pour les comptes "normaux", il faut bien leur laisser accéder au données d'une manière ou d'une autre. Mais si tu gère correctement les droits, un compte lambda ne pourra toucher qu'à ses données. Pour tes transferts, je n'ai pas vraiment de réponse à apporter, chacun voit midi à sa porte. Ce tuto est une suite de bonne pratiques, qui fonctionnent dans la plupart des cas, mais pas tous (typiquement photostation a une gestion de droits différentes).
  23. Quickconnect est bien coupé sur le nas ? (idem pour "Configuration du routeur")
  24. Seulement si tu as besoin de le faire ... Tu n'aurais pas transféré le port 443 vers le port 5001 ? Tu as bcp de lacunes en réseau, donc tu as du mal à comprendre => https://openclassrooms.com/courses/les-reseaux-de-zero
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.