This site uses cookies! Learn More

Ce site utilise des cookies !

En continuant à utiliser ce site, vous vous engagez à nous permettre de stocker des cookies sur votre ordinateur.

 

Si nous utilisons des cookies et retenons des données anonymes, c’est pour nous aider à mieux gérer notre mesure d’audience, aider nos partenaires commerciaux à nous rémunérer et nos partenaires publicitaires à proposer des annonces qui vous correspondent.

 

Grâce à ces cookies, le forum est en mesure de savoir qui écrit un message et utile pour le système d'authentification.

 

En cliquant sur « J'accepte », vous acceptez l'utilisation par NAS-Forum de cookies publicitaires et de mesure d'audience fine.

PiwiLAbruti

SynoCommunity
  • Compteur de contenus

    6 990
  • Inscription

  • Dernière visite

  • Jours gagnés

    91

PiwiLAbruti a gagné pour la dernière fois le 21 juillet

PiwiLAbruti a eu le contenu le plus aimé !

4 abonnés

À propos de PiwiLAbruti

Contact Methods

  • Website URL
    http://synocommunity.com/

Mon Profil

  • Pays / Ville
    Très loin

Visiteurs récents du profil

10 661 visualisations du profil

PiwiLAbruti's Achievements

Apprentice

Apprentice (3/14)

  • Reacting Well Rare
  • Dedicated Rare
  • First Post Rare
  • Collaborator Rare
  • Posting Machine Rare

Recent Badges

243

Réputation sur la communauté

  1. Tant que les serveurs DNS ne sont exposés qu'en local (donc pas sur internet), il n'est pas nécessaire de définir une clé de signature de transaction (TSIG). La procédure de @.Shad. est suffisante.
  2. Ah oui, il s'agit de DSM et non SSH Quels sont les ports ouverts pour l'accès à DSM ? Commence déjà par restreindre les connexions à ton pays de résidence dans le pare-feu. Ton DSM n'a probablement pas besoin d'être visible du monde entier.
  3. Le meilleur moyen de limiter est d'ajouter des règles de pare-feu en identifiant les sources qui peuvent accéder au port tcp/22 (SSH).
  4. Il est plus pertinent de n'autoriser que les adresses qui peuvent accéder au NAS.
  5. L'adresse 173.162.192.5 appartient à Comcast, un FAI Américain, et ne devrait pas être en mesure d'accéder à la page d'identification du NAS si ce dernier était bien sécurisé. Il faut revoir les règles de pare-feu et activer le blocage automatique. Poste ici une capture d'écran des règles de pare-feu actuellement configurées. Précise aussi les paramètres du blocage automatique.
  6. Ça sert notamment à personnaliser le domaine utilisé dans les liens partagés de File Station (je pensais naïvement que c'était précisé dans l'aide).
  7. https://kb.synology.com/fr-fr/DSM/help/DSM/AdminCenter/connection_network_dsmsetting?version=6#b_38
  8. Le NAS sur lequel Synology Directory Server est installé doit nécessairement avoir également le rôle de serveur DNS. Si tu veux que la zone DNS correspondante soit également résolvable sur le serveur DNS du routeur, il suffit de créer une zone DNS secondaire (esclave) sur ce dernier en indiquant l'adresse IP du NAS comme source. Attention à bien paramétrer la zone du NAS pour que le transfert de la zone vers le routeur fonctionne. Je recommande d'ailleurs d'utiliser une clé dans les règles de transfert.
  9. As-tu ouvert un ticket auprès du support Synology en parallèle ?
  10. Soit le NAS a un souci d'accès à internet (peu probable), soit les serveurs de Synology ne sont pas disponibles (très courant en ce moment).
  11. Ton serveur DNS ne sachant pas résoudre d'autres domaines que ceux que tu y as défini dans les zones, il demande la résolution des autres domaines aux serveurs DNS externes que tu as configurés (ceux de FDN). Naturellement, ce sont ces serveurs qui sont vus par n'importe quel service externe. Pour info, mullvad.net utilise un nom de domaine généré aléatoirement (<random>.mullvad.net) pour détecter le serveur DNS qui interroge son serveur DNS.
  12. C'est exactement le contraire. Le 10/8 permet de créer 65536 réseaux en /24, là où un 192.168/16 ne t'en laisse que 256, et 4096 dans un 172.16/12. @.Shad. donnait les cas d'utilisation des autres réseaux utilisés par défaut par certains services du NAS. Je ne vois pas ce qu'il y a d'étrange à cela.
  13. Je découvre en même temps que toi : https://fr.wikipedia.org/wiki/NAT_Port_Mapping_Protocol
  14. Il faut commencer par créer un utilisateur et activer SSH sur le switch : xxxxxxxx# configure terminal xxxxxxxx(config)# password manager user-name {nomUtilisateur} xxxxxxxx(config)# crypto key generate ssh xxxxxxxx(config)# ip ssh Pour se connecter via le client SSH de PowerShell, il faut forcer la méthode d'échange de clés (-o) et l'algorithme de chiffrement (-c). Ils ne sont pas supportés par défaut car obsolètes : > ssh user@switch Unable to negotiate with x.x.x.x port 22: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1 > ssh -o KexAlgorithms=diffie-hellman-group1-sha1 user@switch Unable to negotiate with x.x.x.x port 22: no matching cipher found. Their offer: des,3des-cbc > ssh -o KexAlgorithms=diffie-hellman-group1-sha1 -c 3des-cbc user@switch