Tout ce qui a été posté par PiwiLAbruti
-
[TUTO] [Pas-à-pas] Sécurisation du NAS - pour DSM 7
Effectivement, avec le nom DDNS choisi comme zone DNS ça ne pose pas de problème. Pour les résolutions locales, il faudra faire pointer le nom vers l'adresse IPv6 locale du NAS (fe80::/10) qui est invariable (EUI-64) quelque soit les changements réseau, contrairement à IPv4.
-
[TUTO] [Pas-à-pas] Sécurisation du NAS - pour DSM 7
Je n'ai jamais essayé, mais ça doit être possible. Attention cependant aux effets de bord si plusieurs domaines *.synology.me sont utilisés sur d'autres équipements distants. La zone synology.me de DNS Server remplacera tous les domaines enfants, ce qui n'est pas forcément souhaitable.
-
[TUTO] [Pas-à-pas] Sécurisation du NAS - pour DSM 7
Il faut conserver les deux préfixes car l'un est local et l'autre global.
-
Problème connexion à un nas synology depuis l’exterieur
Ça ne répond pas à ma question, et je n'utilise pas OpenVPN. Quelqu'un d'autre aura certainement la réponse à ta question.
-
Synology 918+ EN PANNE - Pour pièces (sans RAM)
Pourquoi ne pas tester avec une alimentation de rechange ?
-
Problème connexion à un nas synology depuis l’exterieur
Quelle est la configuration du pare-feu du NAS ?
-
utiliser un vieux modèle sans risques
Le ping n'a aucune importance, il prouve uniquement que l'hôte distant répond aux requêtes ICMP (te voilà bien avancé !). Pour utiliser Hyper Backup Vault, il n'y a pas besoin de pouvoir pinguer l'hôte distant, ni de passer par un VPN (à moins de ne pas disposer d'adresse IP fixe). Tu devrais plutôt ouvrir les ports tcp/5001 et tcp/6281 sur le routeur derrière lequel se situe le DS213, mais uniquement pour l'adresse IP publique derrière laquelle se situe le DS725+ (si elle est fixe).
-
utiliser un vieux modèle sans risques
C'est-à-dire ? À quelle étape est-ce que ça coince ? (Je n'utilise pas de VPN pour les sauvegardes, seulement les ports nécessaires ouverts pour la source uniquement)
-
utiliser un vieux modèle sans risques
Tu peux aussi inclure IPv6 dans les règles de pare-feu (au moins fe80::/10). Je ne vois pas de contre-indication à définir des accès extérieurs vers ce NAS tant que le périmètre est bien défini. J'ai également un DS213j (distant) qui fait office de destination de sauvegarde (Hyper Backup Vault), replication DNS et LDAP, … Il n'est ouvert qu'aux adresses IPv4 et aux préfixes IPv6 nécessaires.
-
[Résolu]Sélectionner des mails avec critères
Oui, et c'est expliqué dans l'aide officielle : https://kb.synology.com/fr-fr/DSM/help/MailClient/mailplus_mail?version=7 Effectuer une recherche > Pour utiliser les opérateurs de recherche
-
[RESOLU] Limitation à 100Mo par fichier en Upload seulement
Marqué le sujet comme [Résolu], c'est bien. Expliquer comment tu as résolu le problème, c'est mieux. C'est une limitation de Cloudflare : https://developers.cloudflare.com/workers/platform/limits/#request-and-response-limits Request and response limitsRequest body size limits depend on your Cloudflare account plan, not your Workers plan. Requests exceeding these limits return a 413 Request entity too large error. Cloudflare Plan Maximum request body size Free 100MB Pro 100MB Business 200MB Enterprise 500 MB (by default)
-
[Résolu]HELP ! Problème réinstallation DS411j
Le problème peut aussi venir d'un problème d'alimentation qui ne parvient pas à fournir le pic de courant nécessaire au démarrage avec 4 disques. Essaye de démarrer sur 3 disques dont le disque douteux. Si ça démarre, c'est que l'alimentation pourrait avoir le problème ci-dessus.
-
[TUTO] Certificat Let's Encrypt avec acme.sh & api Ovh en Docker (DSM6/7) (Update 07/09/22)
Si tu souhaites utiliser des serveurs DNS en clair, il n'est plus possible d'utiliser ceux de FDN qui sont réservés à leurs adhérents. N'importe quel autre service DNS accessible en clair (udp/53) fonctionnera.
-
[TUTO] Certificat Let's Encrypt avec acme.sh & api Ovh en Docker (DSM6/7) (Update 07/09/22)
Les serveurs FDN ne sont plus accessibles en clair, c'est décrit dans renforcement des protections des serveurs DNS récursifs ouverts de FDN sur le lien que tu as donné. Les serveurs ne répondent que sur DoT ou DoH pour les personnes externes au réseau FDN.
-
Dossiers et sous-dossiers partagés : quel est le meilleur choix ?
Il est aussi possible d'utiliser un seul dossier partagé contenant tous les dossiers avec les bons droits à sa racine.
-
etendre le groupe de stockage sur tous les disque
Ce n'est pas le groupe qu'il faut étendre, mais le volume. Une capture d'écran du volume serait bénéfique.
-
etendre le groupe de stockage sur tous les disque
Je m'attendais plus à une capture d'écran du volume où tu trouveras une option pour étendre ce volume avec l'espace disponible sur le groupe de stockage.
-
etendre le groupe de stockage sur tous les disque
Un groupe de stockage est un ensemble de disques, rien de plus. Comme tu as déjà mis tous les disques dans un même groupe, il est normal d'avoir les messages indiqués sur les captures d'écran. Le volume 1 affiche un avertissement. Pourrais-tu donner plus de détails à ce sujet ?
-
[Résolu]HyperBackup Réussite Partielle
Une capture d'écran de la fenêtre vers laquelle pointe le lien Détail serait bienvenue.
-
[TUTO] [Pas-à-pas] Sécurisation du NAS - pour DSM 7
Sans WireGuard (qui est une bonne solution), voici une méthodologie pour restreindre l'accès à un opérateur mobile (Bouygues Telecom dans l'exemple ci-dessous) : Relever les adresses IPv4 et IPv6 d'un appareil mobile (Wi-Fi désactivé) depuis une site comme https://ip.lafibre.info, Récupérer les réseaux correspondants depuis un annuaire BGP comme bgp.tools ou bgp.he.net (pour Bouygues Telecom : https://bgp.tools/as/5410#prefixes), Créer une règle d'autorisation dans le pare-feu du NAS pour chaque réseau identifié. Afin mieux identifier ces réseaux, on peut temporairement ouvrir les accès à la France entière et identifier les adresses IP mobiles dans les logs de connexion du NAS. Contrairement à IPv6, il y aura probablement plusieurs réseaux IPv4 à renseigner. On peut encore aller plus loin pour restreindre aux plages réellement utilisées, mais ça ferait plutôt l'objet d'un tutoriel.
-
[TUTO] [Pas-à-pas] Sécurisation du NAS - pour DSM 7
Tu peux créer une règle dans le pare-feu par pays pour autoriser toutes les adresses IP Françaises. Les adresses IPv4 et IPv6 de ton mobile y sont incluses. Si tu veux restreindre à ton opérateur uniquement, il faut autoriser uniquement les réseaux IP de ce dernier. Quel est ton opérateur mobile ?
-
[TUTO] [Pas-à-pas] Sécurisation du NAS - pour DSM 7
Je suppose que tu as compris que le préfixe IPv6 2a01:e0a:3:a350::/64 de ta Freebox n'est pas autorisé dans le pare-feu du NAS, ce qui explique le message d'avertissement de DSM. Comme tu n'accèdes pas au NAS avec une adresse IP autorisée dans les règles de pare-feu, tu n'auras plus d'accès au NAS si ces règles sont appliquées. Pour les connexions locales au NAS, je déconseille d'utiliser un domaine *.synology.me car tu rends l'accès local à ton NAS dépendant du service DDNS de Synology alors qu'il n'y aucune raison pour que cet accès soit dépendant d'internet. Utilise plutôt l'adresse IP locale du NAS (https://92.168.1.*:35001 en IPv4, ou https://[fe80::*]:35001 en IPv6) qui fonctionnera quelque soit l'état de la connexion internet. Si toutefois tu souhaites continuer d'utiliser le domaine *.synology.me, il faut alors autoriser le préfixe 2a01:e0a:3:a350::/64 dans les règles de pare-feu du NAS.
-
[TUTO] [Pas-à-pas] Sécurisation du NAS - pour DSM 7
Merci de ne pas citer le message précédent à chaque fois. Est-ce que le préfixe 2a01:e0a:3:a350::/64 est autorisé dans le pare-feu du NAS ?
-
[TUTO] [Pas-à-pas] Sécurisation du NAS - pour DSM 7
Quelle adresse IP de client est indiquée dans Moniteur de ressources > Connexions ?
-
[TUTO] [Pas-à-pas] Sécurisation du NAS - pour DSM 7
Quelle adresse est utilisée dans la barre d'adresse du navigateur pour se connecter au NAS et en faire la configuration ?