Aller au contenu

PiwiLAbruti

SynoCommunity
  • Compteur de contenus

    9068
  • Inscription

  • Dernière visite

  • Jours gagnés

    211

Tout ce qui a été posté par PiwiLAbruti

  1. Il y a la réponse officielle (+4Go), et ceux qui ont installé bien plus que leur NAS (+8, +16, ou même +32Go). Ils font vraiment tâche Synology face à la concurrence qui propose de base 8 ou 16Go de RAM.
  2. Lors de la création d'une VM, il est demandé de choisir son emplacement de stockage sur le quel seront créés tous les volumes virtuels de la VM. Il n'est donc pas possible par la suite de créer un volume virtuel sur un volume physique tiers et de l'ajouter à la VM. Il faut donc les volumes virtuels utilisés par Surveillance et ses données se situent sur le même volume physique. Pour réaliser ce que tu souhaites : Ajouter le volume réservé dans la section Stockage de VMM, Éteindre la VM, Migrer la VM vers le volume réservé : Clic-droit sur la VM > Migrer, Optionnel : Créer un nouveau volume virtuel pour stocker les vidéos : Clic-droit sur la VM > Modifier > Stockage, Démarrer la VM.
  3. C'est nécessaire lorsque le programme a besoin de droits plus élevés pour s'exécuter. Pourquoi un chmod 777 ? S'agit d'un programme, il ne faut pas qu'on puisse écrire dedans. Un chmod 544 (r-x r-- r--) devrait suffire, rajouter des 5 si nécessaire pour donner les droits d'exécution au groupe (554) ou à tout le monde (555).
  4. La commande doit probablement être précédée de la commande sudo qui te demandera ton mot de passe utilisateur.
  5. Ca dépend de ton seuil de tolérance 😅
  6. De manière plus globale, j'utilise un conteneur Observium pour monitorer toutes les métriques du NAS (et d'autres équipements comme des switches, cameras IP, AP Wi-Fi, …). Dans le cas de l'onduleur connecté en USB, le NAS expose les données suivantes : Voltage de sortie (V) Capacité de la batterie (%) Charge (%) Autonomie restante de la batterie (minutes) Ça me permet de recevoir des notifications sur l'autonomie restante selon des seuils personnalisés. Observium se base sur SNMP pour récupérer des métriques (processeur, mémoire, stockage, réseau, températures, états, …) et les met en forme avec des graphiques pour avoir un historique complet sur différentes durées (6h, 1j, 2j 1s, 1m, 3m, 1a, 3a). Il supporte beaucoup d'équipements exposant leurs métriques via ce protocole. Il y a une démo disponible ici : https://demo.observium.org Si tu n'as besoin de ne monitorer que l'onduleur, ça risque d'être une solution trop conséquente.
  7. Les connexions se font en IPv4 ou IPv6 ? De mémoire, le réseau mobile IPv4 d'Orange est 92.184.0.0/16.
  8. il suffit de vérifier quelle adresse IP source est utilisée à l'extérieur pour ajuster les règles de pare-feu en conséquence.
  9. Bien sûr, chacun fait les règles comme il le souhaite. Il arrive toujours un moment en sécurité informatique où les choix sont subjectifs. Ce que tu proposes inclut les 80 adresses supplémentaires de 23.178.112.[120-199] dont on ne sait pas à quoi elles correspondent. Le risque est probablement minime, mais en réalité on n'en sait rien.
  10. Par le passé, certains se sont fait cryptolocker leurs fichiers car ces ports (et d'autres) étaient totalement ouverts alors que Web Station et/ou DSM présentaient des failles de sécurité activement exploitées. Et ce désagrément se reproduira tôt ou tard. De manière générale, on ouvre les accès réseau au minimum nécessaire afin de garantir un niveau de sécurité minimum.
  11. Le fond du problème, c'est que Synology n'a pas implémenté la synchronisation via HTTP (WebSocket, ou mieux : QUIC) comme le savent le faire d'autres solutions. C'est une amélioration à leur proposer.
  12. La politique de sécurité réseau de ton entreprise ne permet pas d'établir une connexion sortante à destination du port tcp/6690 utilisé par Synology Drive Client.
  13. Pour en revenir aux adresses IP, il semblerait que Let's Encrypt n'expose plus directement les adresses IP de ses serveurs Amazon, mais passe par CloudFlare. Les résolutions inverses pointent bien vers le nom du serveur Let's Encrypt d'origine, ce qui pourrait laisser croire que les IP sont fixes. Ça reviendrait à ouvrir des accès pour les sources suivantes : 64.78.149.164 66.133.109.36 23.178.112.[100-119] 23.178.112.[200-219] Il faudrait vérifier si ces adresses IP changent dans le temps : 66.133.109.36 outbound1.letsencrypt.org outbound1.letsencrypt.org 23.178.112.100 outbound1a.letsencrypt.org outbound1a.letsencrypt.org 23.178.112.101 outbound1b.letsencrypt.org outbound1b.letsencrypt.org 23.178.112.102 outbound1c.letsencrypt.org outbound1c.letsencrypt.org 23.178.112.103 outbound1d.letsencrypt.org outbound1d.letsencrypt.org 23.178.112.104 outbound1e.letsencrypt.org outbound1e.letsencrypt.org 23.178.112.105 outbound1f.letsencrypt.org outbound1f.letsencrypt.org 23.178.112.106 outbound1g.letsencrypt.org outbound1g.letsencrypt.org 23.178.112.107 outbound1h.letsencrypt.org outbound1h.letsencrypt.org 23.178.112.108 outbound1i.letsencrypt.org outbound1i.letsencrypt.org 23.178.112.109 outbound1j.letsencrypt.org outbound1j.letsencrypt.org 23.178.112.110 outbound1k.letsencrypt.org outbound1k.letsencrypt.org 23.178.112.111 outbound1l.letsencrypt.org outbound1l.letsencrypt.org 23.178.112.112 outbound1m.letsencrypt.org outbound1m.letsencrypt.org 23.178.112.113 outbound1n.letsencrypt.org outbound1n.letsencrypt.org 23.178.112.114 outbound1o.letsencrypt.org outbound1o.letsencrypt.org 23.178.112.115 outbound1p.letsencrypt.org outbound1p.letsencrypt.org 23.178.112.116 outbound1q.letsencrypt.org outbound1q.letsencrypt.org 23.178.112.117 outbound1r.letsencrypt.org outbound1r.letsencrypt.org 23.178.112.118 outbound1s.letsencrypt.org outbound1s.letsencrypt.org 23.178.112.119 outbound1t.letsencrypt.org outbound1t.letsencrypt.org 64.78.149.164 outbound2.letsencrypt.org outbound2.letsencrypt.org 23.178.112.200 outbound2a.letsencrypt.org outbound2a.letsencrypt.org 23.178.112.201 outbound2b.letsencrypt.org outbound2b.letsencrypt.org 23.178.112.202 outbound2c.letsencrypt.org outbound2c.letsencrypt.org 23.178.112.203 outbound2d.letsencrypt.org outbound2d.letsencrypt.org 23.178.112.204 outbound2e.letsencrypt.org outbound2e.letsencrypt.org 23.178.112.205 outbound2f.letsencrypt.org outbound2f.letsencrypt.org 23.178.112.206 outbound2g.letsencrypt.org outbound2g.letsencrypt.org 23.178.112.207 outbound2h.letsencrypt.org outbound2h.letsencrypt.org 23.178.112.208 outbound2i.letsencrypt.org outbound2i.letsencrypt.org 23.178.112.209 outbound2j.letsencrypt.org outbound2j.letsencrypt.org 23.178.112.210 outbound2k.letsencrypt.org outbound2k.letsencrypt.org 23.178.112.211 outbound2l.letsencrypt.org outbound2l.letsencrypt.org 23.178.112.212 outbound2m.letsencrypt.org outbound2m.letsencrypt.org 23.178.112.213 outbound2n.letsencrypt.org outbound2n.letsencrypt.org 23.178.112.214 outbound2o.letsencrypt.org outbound2o.letsencrypt.org 23.178.112.215 outbound2p.letsencrypt.org outbound2p.letsencrypt.org 23.178.112.216 outbound2q.letsencrypt.org outbound2q.letsencrypt.org 23.178.112.217 outbound2r.letsencrypt.org outbound2r.letsencrypt.org 23.178.112.218 outbound2s.letsencrypt.org outbound2s.letsencrypt.org 23.178.112.219 outbound2t.letsencrypt.org outbound2t.letsencrypt.org 172.65.32.248 acme-v02.api.letsencrypt.org ca80a1adb12a4fbdac5ffcbc944e9a61.pacloudflare.com 172.65.46.172 acme-staging-v02.api.letsencrypt.org 56a5f4b0bc8146689ec3e272c43525f9.pacloudflare.com
  14. Je n'utilise pas la méthode HTTP de Let's Encrypt (HTTP-01) pour les raisons précises que tu évoques (sécurité zéro). À une époque révolue où les adresses IP des serveurs Let's Encrypt étaient fixes, c'était plus acceptable de n'ouvrir qu'aux quelques IP réellement utilisées. Bref, j'utilise la méthode par DNS (DNS-01). Ainsi, il n'y a aucun port à autoriser pour que le renouvellement fonctionne. Malheureusement Synology ne propose pas cette méthode nativement dans DSM, et il faut donc mettre les mains dans le cambouis. Il y a un tutoriel sur le forum qui explique comment procéder avec un domaine enregistré chez OVH. Il est possible de transposer ce tutoriel pour d'autres registrar que OVH car acme.sh en supporte toute une ribambelle. Les USA font parti des pays à risque 😅 (le nombre de scans lancés depuis des IP US a explosé ces derniers mois, on se demande bien pourquoi 😇).
  15. Le proxy fonctionne déjà de base, il n'y a rien de particulier à configurer.
  16. Celui de Synology ? 😅 https://www.synology.com/fr-fr/dsm/packages/ProxyServer
  17. Si ton NAS reste en 192.168.0.1, configure temporairement une adresse IP en 192.168.0.x sur ton PC pour y accéder et changer son IP. Mais à ta place, je laisserai l'adressage du NAS en automatique (DHCP) et je lui réserverai un bail DHCP statique dans la box pour que son adresse IP ne change pas. Ainsi, lors d'un changement de réseau, ton NAS est toujours accessible.
  18. Le paquet n'est pas désactivable (du moins ce n'est pas prévu dans DSM) et sa désinstallation entraine celle des paquets qui pourraient en avoir besoin (Synology Office, Synology MailPlus, …) même s'il n'y a aucune configuration de définie, ce qui est complètement absurde. Pour que l'envoi de données vers un aspirateur IA fonctionne, il faut activer les API d'un service d'IA de ton choix dans le paquet Synology AI Console : https://kb.synology.com/fr-fr/DSM/help/AIConsole/aiconsole_general Donc il n'y a rien à craindre (pour le moment 😅), à part qu'on a un nouveau paquet inutile (en plus d'Universal Search) dont on ne peut pas se débarrasser. Je trouve que, ces derniers temps, Synology incite beaucoup ses clients à se renseigner sur la concurrence.
  19. Ça dépend si Drive Client utilise le proxy uniquement pour l'authentification, ou si le trafic initialement sur le port 6690 passe également par le proxy.
  20. 🤦‍♂️ Pourquoi vouloir faire fuiter les données privées d'un NAS vers une IA (dé)générative, quelle qu'elle soit ?
  21. Synology Drive Client supporte la configuration d'un proxy, donc à part monter un serveur proxy sur ton PC pro je ne vois pas comment faire mieux. https://kb.synology.com/fr-fr/DSM/help/SynologyDriveClient/synologydriveclient#b_210 Je n'ai malheureusement pas de serveur proxy à te recommander.
  22. C'est un ban imposé par l'ARCOM aux serveurs DNS des gros FAI, et ça existe depuis des années. Aujourd'hui, l'ARCOM est plus occupée à bloquer les sites de streaming illicites. Et même sans parler de contourner ces blocages, utiliser des serveurs DNS autres que ceux des FAI est fortement conseillé pour bloquer les menaces en lignes, publicités, traqueurs, … : En voici quelques-uns en vrac : Quad9 (CH) : https://quad9.net/fr/service/service-addresses-and-features/ AdGuard (CY/RU) : https://adguard-dns.io/fr/public-dns.html > Rubrique Les adresses de nos serveurs > DNS brut DNS4EU (CZ) : https://www.joindns4.eu/for-public#resolver-options Il faut prendre le temps de regarder les cibles de blocage de ces services afin de trouver celui qui convient le mieux. Ils proposent différents serveurs DNS selon ce qu'on souhaite bloquer.
  23. Mais c'est bien le cas. Si la migration de disques est possible (groupe de stockage contenant DSM), la création d'un nouveau groupe de stockage sur un NAS '25 nécessite des disques Synology ou des disques tiers certifiés par Synology. Sachant qu'aucun constructeur tiers n'a pour l'instant fait certifier ses disques, seuls les disques Synology sont compatibles.
  24. Justement non, la migration de disques est possible vers un modèle '25. Et c'est Synology qui le dit :https://kb.synology.com/fr-fr/DSM/tutorial/Drive_compatibility_policies
  25. Comme précisé dans le tutoriel, il ne faut pas ouvrir les ports 5000 et/ou 5001. Le premier car les communications n'y sont pas chiffrées, et les deux parce que ce sont les ports par défaut qui sont les premiers à être repérés pour attaquer DSM. Au mieux il faut choisir un port aléatoire et le diriger vers le port interne (par exemple, 59271 > 5001).
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.