Aller au contenu

Fenrir

Membres
  • Compteur de contenus

    6599
  • Inscription

  • Dernière visite

  • Jours gagnés

    163

Tout ce qui a été posté par Fenrir

  1. Il reste le telnet Perso je recommande de toujours laisser le SSH actif (mais pas autorisé dans le firewall depuis le net) edit : au pire, une tache planifiée avec la commande de réactivation ça marche aussi <HS> J'ai testé ça tout à l'heure (pas sur le nas, mais ça devrait marcher), c'est pas mal du tout : http://sshkeybox.com/ </HS>
  2. L'origine du problème est un souci d'encodage, tes fichiers ont du passer par un intermédiaire qui a mal géré le truc ou alors, si tu as fait une "migration" des disques, c'est le trop grand écart de version entre ton 207 (DSM 4.x je pense) et ton 216 (DSM 6.x). Mais, je pense que le problème que tu constates en SSH vient du réglage de ton client SSH, passe le en UTF-8 et vérifie (avec putty/kitty c'est dans Window->Translation, à faire AVANT de se connecter)
  3. Avec DSM6.1, il y a eu une mise à jour de SMB, donc ton Mac ne parle plus de la même manière au Syno (il utilise d'autres instructions). Tu as le même souci entre 2 postes Windows ? Essaye de jouer avec les options avancées de SMB (en particulier les lock)
  4. synoservice --hard-disable ssh-shell
  5. Fenrir

    [TUTO] Filtrage DNS

    Tu peux combiner les deux sans souci, voir les 3 (avec un plugin navigateur). Un des gros avantages du filtrage DNS (en plus de fonctionner pour tous les appareils), c'est la raison pour laquelle les contenus ne sont pas affichés : ils ne sont tout simplement même plus demandés => 0 octet de bande passante Donc même ton proxy en profiterait. De plus, comme c'est du DNS, c'est léger, ça fonctionne donc à distance sans avoir un gros Upload. Sinon voici un exemple de rendu : Avec filtrage : https://tmpfiles.fenrir.fr/www.nas-forum.com/forum/topic/55709-tuto-filtrage-dns/avec.png Sans filtrage : https://tmpfiles.fenrir.fr/www.nas-forum.com/forum/topic/55709-tuto-filtrage-dns/sans.png Sans filtrage mais avec ublock : https://tmpfiles.fenrir.fr/www.nas-forum.com/forum/topic/55709-tuto-filtrage-dns/ublock.png Perso je ne trouve pas ça gênant. edit : pour les cadres blancs, c'est facile de les supprimer, il suffit d'avoir un serveur zeropixel (un serveur web qui renvoi toujours une image de zero pixel, quelque soit la requête).
  6. Fenrir

    [TUTO] Filtrage DNS

    Pour l'aspect de la page, c'est très variable. Si c'est un script ou un truc du genre, on ne voit rien, si c'est une image direct (pas appelée par un script), parfois un a un cadre blanc à la place de l'image et pour les frames/iframes, on a la page d'erreur du navigateur (mais juste dans la frame) ou rien. Mais perso je ne l'utilise pas pour les pubs (enfin pas principalement), c'est plus un filtrage pour les malware &co et les contenu indésirables (facebook, linkedin ...) Pour la fusion de différentes sources, ce n'est pas un souci si elles sont correctement formatés, un petit coup de sed + concaténation + sort -u ça devrait le faire.
  7. Le chroot debian marche (ou marchait, pas testé depuis DSM5.2) très bien sur le syno (je n'avai pas utilisé le paquet, je l'avai fait à la main).
  8. Fenrir

    [TUTO] Filtrage DNS

    Préambule L'objectif de ce mini tutoriel est de vous aider à mettre en place un système de filtrage de contenu très léger (ne consommant presque pas de ressources, en tout cas nettement moins qu'un proxy). Pour cela on va mettre en place un DNS menteur avec dnsmasq afin de bloquer une partie des contenus indésirables (malwares, spywares et autres joyeusetés comme les publicités agressives ou encore les sites adultes). Dit autrement, ça fait à peu près la même chose qu'un bloqueur de publicité à quelques différences près : vous n'avez rien à installer sur vos équipements donc ça fonctionnera pour tous vos équipements (TV incluse) mais ça ne fonctionnera pas aussi bien qu'un plugin dans le navigateur ou qu'un proxy (qui peuvent modifier le contenu des pages ou filtrer les URL, pas uniquement des domaines) et ça ne vous laissera pas faire d'exception (autoriser temporairement un site par exemple ne sera pas possible, c'est tout ou rien) Avant d'aller plus loin, merci de lire ces quelques points : faire un filtrage DNS n'est pas une pratique louable : lorsqu’un état le fait les gens manifestent et ils ont raison il s'agit même d'une pratique dangereuse dans certains cas : si vous ne faites pas attention aux listes de filtrage, un pirate pourra vous rediriger où il veut ça peut également créer des problèmes pour vos équipements : si par exemple vous filtrez le domaine de mise à jour de votre ordinateur ou d'un logiciel (par exemple, votre antivirus ou encore votre navigateur), ce dernier ne pourra peut être pas se mettre à jour beaucoup de sites vivent des revenus publicitaires : bloquer ces contenus peut être préjudiciable pour la survie de ces sites (certains abusent des publicités, mais ce n'est pas la majorité) nb : c'est le principe de fonctionnement des serveurs d'OpenDNS, ils passent leur vie à vous mentir afin de filtrer une partie d'Internet (et de temps en temps ils vous affichent des pages qui ne sont pas celles que vous avez demandés ...) Alors pourquoi est-ce tout de même un système à envisager ? Si le filtrage se limite à votre domicile, dans un usage strictement privé et éclairé, c'est votre choix, vous le faites en connaissances de causes. Je ne vais pas détailler les étapes, il y en a très peu, mais si vous avez des questions, les commentaires sont là pour ça. Comme je souhaites éviter les dérives, je considère que vous avez l'autorité nécessaire pour mettre de type de filtrage en place. En conséquence, voici la méthode permettant de contourner ce filtrage si jamais vous en êtes la victime, elle est très simple : configurez un autre serveurs DNS sur vos postes (par exemple ceux de FDN) ###################################################################################### Notes de lecture /volume1/test/dnsmasq : le nom d'un partage/dossier à adapter en fonction de votre organisation ad_list_url1 : pour l'exemple j'ai pris la première liste que j'ai trouvé sur le net, à vous d'adapter pour y mettre des listes pertinentes (vous pouvez prendre celles de squidguard par exemple) ad_list_url2 : une autre liste d'exemple (celle de @PiwiLAbruti), par contre attention, sa taille peut fortement ralentir la résolution DNS et donc votre surf (au moins le temps que le cache se remplisse) ###################################################################################### Configuration Commencez par créer un dossier quelque part sur votre NAS, dans un partage accessible à vous seul, par exemple : /test/dnsmasq Créez ensuite le fichier suivant en UTF-8 avec sauts des lignes Unix : /test/dnsmasq/dnsmasq.update : #!/bin/bash # dnsmasqconfdir='/volume1/test/dnsmasq' server1='80.67.169.12' server2='80.67.169.40' pixelserv_ip='0.0.0.0' ad_list_url1='http://pgl.yoyo.org/adservers/serverlist.php?hostformat=dnsmasq&showintro=0&mimetype=plaintext' ad_list_url2='http://winhelp2002.mvps.org/hosts.txt' #ad_list_url3='http://une autre liste de domaines à filtrer' #... #ad_list_file1='/volume1/test/liste.txt' dnsmasq_listen='127.0.0.53' dnsmasq_port='53' ################################ ad_file="$dnsmasqconfdir/dnsmasq.d/dnsmasq.adlist.conf" temp_ad_file="/tmp/dnsmasq.adlist.conf.tmp" mkdir -p $dnsmasqconfdir/dnsmasq.d cat <<EOT > $dnsmasqconfdir/dnsmasq.conf # cache-size=5000 server=$server1 server=$server2 neg-ttl=300 #dnssec #check anchor on https://data.iana.org/root-anchors/root-anchors.xml #trust-anchor=.,19036,8,2,49AAC11D7B6F6446702E54A1607371607A1A41855200FD2CE1CDDE32F24E8FB5 #dnssec-check-unsigned no-resolv EOT /bin/curl -s $ad_list_url1 | sed "s/127\.0\.0\.1/$pixelserv_ip/" > $temp_ad_file /bin/curl -s $ad_list_url2 | tr -d '\r' | grep -v '#' | awk '{print "address=/"$2"/127.0.0.1"}' | sed "s/127\.0\.0\.1/$pixelserv_ip/" >> $temp_ad_file #/bin/curl -s $ad_list_url3 | sed "s/127\.0\.0\.1/$pixelserv_ip/" >> ad_list_file1 #... #ad_list_file1 >> ad_list_file1 #... if [ -f "$temp_ad_file" ] then sort -uf $temp_ad_file > $ad_file #sed -i -e '/www\.favoritesite\.com/d' $ad_file else echo "Error building the ad list, please try again." exit 1 fi /bin/kill `/bin/pidof dnsmasq` /bin/dnsmasq --listen-address=$dnsmasq_listen --port=$dnsmasq_port --bind-interfaces --conf-file=$dnsmasqconfdir/dnsmasq.conf --conf-dir=$dnsmasqconfdir/dnsmasq.d exit 0 nb : vous devez adapter le script à votre configuration Enfin, dans le planificateur de tâches de DSM, créez une nouvelle tâche de type script en root : sh /volume1/test/dnsmasq/dnsmasq.update ###################################################################################### Mise en place La dernière étape consiste à configurez vos machines pour utiliser votre NAS comme serveur DNS. Je vous passe le suspens, Synology ne vous permet pas de faire les choses normalement, tel que le serveur DNS et les normes le permettent ! Il faut donc changer 1 paramètre dans le script (en pratique c'est déjà fait) : dnsmasq_listen=127.0.0.53 Puis modifier l'adresse du premier Redirecteur de cette capture : Sauf qu'il faut aller le faire directement dans le fichier de configuration : /volume1/@appstore/DNSServer/etc/synodns.conf forwarders=127.0.0.53;80.67.169.40 Enfin on relance le paquet DNSServer : synoservice --restart pkgctl-DNSServer nb : il ne faudra plus modifier cet écran avec l'interface graphique car votre NAS ne vous laissera pas enregistrer une telle configuration
  9. Ça serait plus sage est c'est ce qui est indiqué dans le message => partage SMB ou NFS Le protocole HTTP n'a pas été conçu pour traiter des fichiers. nb : à faire via un VPN si le trafic passe par Internet
  10. Le plus fiable et propre serait de passer par Docker, si ton nas le supporte, sinon un chroot devrait fonctionner.
  11. c'est normal, curl c'est pour appeler une URL, pas un fichier
  12. Pour votre caméra, ça vaudrait le coup de tester avec un autre pilote, voir en onvif ou en rstp. C'est peut être le pilote de base qui n'est pas fini. Dans la même ligne, peut être qu'un autre "Device Pack" de SS permet d'ajouter le support de l'audio.
  13. Même en 100mbits une vidéo 4k devrait passer sans souci, la 4k en hevc c'est entre 20 et 40mbits si je compte bien (mais je peux me tromper). Par contre si la vidéo est en yv12 (comme un blueray non compressé), on flirte avec le Gbits. Test en branchant le nas en direct à la TV (il faut mettre une IP fixe sur les 2 équipements).
  14. Pour moi cette caméra c'est du bas de gamme (bon ok, je vais être gentil) ou de l'entrée de gamme. Le fait que les caméras un peu plus sérieuses soient plus souvent mieux supportées tiens simplement au fait que leurs softs ne sont pas codés avec les pieds et qu'elles respectent les normes car elles sont généralement raccordées à un NVR. Les caméras grand publique ont au contraire un code de me*de car c'est moins cher à développer et qu'elles ne seront de toute manière pas raccordées à un NVR, mais juste à une appli smartphone ou à un "cloud". Dans le cas de ma caméra de test, j'ai eu pas mal de chance (j'ai aussi fait pas mal de recherches), sa seule adhérence aux systèmes grand publique c'est qu'elle passe sa vie à essayer (sans succès car j'ai bloqué les flux) de parler au cloud d'amcrest (plusieurs dizaines de fois par minute !!).
  15. Je ne suis pas du tout vexé, j'ai pris cette caméra justement parce que c'était une des moins cher avec toutes les fonctions (PTV, night, audio, alarme et compatible ONVIF). En pratique je m'en sers pour faire joujou, elle ne surveille rien.
  16. Ce n'est pas le sujet, mais plutôt qu'un raid0 il aurait été plus sage, plus fiable, plus rapide et plus sécurisé de faire 2 disques basiques, ou au pire, un jbod. Le raid 0 est probablement le pire des choix possible. Pour en revenir au problème, il n'est tout simplement pas possible (du moins pas sans sortir la très grosse artillerie) d'étendre les disques d'un raid0 car les données sont strippées entres les différents disques. La seule chose faisable avec un raid0 c'est d'ajouter un disque, mais même cette opération est très délicate. Donc dans ton cas, comme tu as au maximum 4To de données, déplace les sur un autre support (ton pc, tes anciens disques, ...) et repars de zéro, de préférence en disque basique ou mieux, en SHR (fais 2 volumes sans protection de données, comme ça si un jour tu change d'avis, tu pourras facilement passer en raid1).
  17. Amcrest IP2M-841B
  18. Ça dépend de vos caméras, sur la mienne j'ai 3 options : Mais en français il y a une erreur de traduction manifestement nb : j'ai bien testé, c'est une détection audio, pas "auto"
  19. Pour la planification, le paquet ne le propose pas mais rien ne t’empêche d'utiliser la planificateur de tache de ton serveur pour lancer l'appli à certaines heures et la couper après (le plus difficile sera de détecter la fin de la synchro, mais c'est surement faisable). Pour les sous dossier, je ne sais pas : caractères spéciaux ? permissions ? profondeur de chemin ?
  20. https://blog.mozilla.org/security/2016/10/24/distrusting-new-wosign-and-startcom-certificates/
  21. adapte ton script php pour qu'il soit utilisable via un navigateur (pas besoin de page html, il doit juste accepter les post ou les get et les traiter) vérifie qu'en l'appelant depuis un navigateur ça fonctionne (test avec un get, c'est plus facile) http://adresse.de.ton.nas/script.php?action=test ensuite test cette même adresse en ssh avec curl si c'est bon, ajoute une authentification basic et transforme le get en post (c'est plus propre) nb : si tu es plus à l'aise avec python, il y a un paquet sur le syno
  22. Et dans planif alim ? Autre possibilité, ta livebox : les problèmes entre les livebox et les équipements réseaux sont assez fréquent, en général on recommande de passer par un vrai switch
  23. TU peux prendre un 1 baie, ou acheter un ancien modèle d'occaz
  24. wget http://localhost/api.php
  25. Ton nas peut ne pas être rapide, mais il n'a, à priori, aucune raison d'être tout le temps à 100% On t'as donné plusieurs indicateurs, mais tu n'as pas répondu à toutes les questions. Donc encore une fois : lors d'une période où le CPU est à 100%, connecte toi en ssh et utilise la commande "top" pour capturer le nom du (ou des) programmes qui consomment le plus de ressources s'il s'agit de process facilement identifiables (comme Hyperbackup), regarde dans DSM si une tâche n'est pas entrain de tourner idem pour CloudStation idem pour l'indexation à noter aussi que l'ouverture de DSM consomme généralement tout e cpu ou presque, mais ça se calme dès qu'il a fini de générer l'interface (quelques secondes) l'antivirus consomme lui aussi bcp de ressources (surtout de la ram, mais il tape pas mal sur le cpu) une autre piste est un pb avec tes disques dur (si le syno n'arrive pas à écrire à un endroit, il va tenter de réparer le bloc, ça peut facilement consommer toutes les ressources dans certains cas) => test tes disques ... et tous les autres paquets, certains consomment beaucoup de ressources, d'autres moins
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.