Aller au contenu

PiwiLAbruti

SynoCommunity
  • Compteur de contenus

    9111
  • Inscription

  • Dernière visite

  • Jours gagnés

    212

Tout ce qui a été posté par PiwiLAbruti

  1. Désolé, j'avais oublié d'autoriser le téléchargement des paquets powerpc. Ça devrait être bon maintenant.
  2. J'ai rajouté un lien pour le DS107e, dis-moi si ça fonctionne.
  3. Pourrais-tu afficher le résultat de la commande suivante : cat /etc/synoinfo.conf |grep unique
  4. Les deux peuvent se faire, maintenant tout repose sur le rapport simplicité/sécurité (ou paranoïa) que tu souhaites avoir. Pour accéder au DSM en https, il faut diriger le port tcp/5001 (par défaut) sur ton routeur vers ton NAS (192.168.2.22).
  5. Ces fonctionnalités ne sont supportées que par les modèles x86 : http://www.synology.com/dsm/highlight_synology_virtualization_support.php?lang=fre
  6. La reconstruction du volume SHR est bien terminée avant de faire un reboot ?
  7. Si tu trouves une solution open source convenable (en mode web évidemment), on se fera un plaisir d'en faire un paquet.
  8. PiwiLAbruti

    Devenir C

    Je viens tout juste de constater un problème similaire sur mon NAS, à savoir du débit dont l'origine est inconnue. Après avoir passé un coup de tcpdump, il se trouvait qu'une machine chez OVH (188.165.154.75) floodait des requêtes DNS (udp/53) à destination du domaine isc.org sur mon NAS. La fermeture du forward udp/53 sur mon routeur a solutionné la chose. Je n'ai pas compris l'utilité de cette "attaque".
  9. Peux-tu poster l'entête de ton script PHP ?
  10. Le support du WPA entreprise ne dépend pas du modèle mais de la version de DSM. Comme cette option est absente du DSM 4.2, elle l'est également sur tous les autres modèles utilisant cette version.
  11. Il s'agit apparemment de fonctionnalités manquantes dans le DSM. Dans ce cas demande directement à Synology s'ils comptent y intégrer des options WPA entreprise. Sinon fais l'acquisition d'un point d'accès wifi supportant le WPA enterprise. Du coup tu n'auras plus qu'à utiliser le serveur Radius du NAS pour l'authentification.
  12. Dans les deux cas on retrouve les connexions aux caméras IP : tcp 0 1 192.168.1.75:58377 192.168.1.21:8080 SYN_SENT 11658/ssd tcp 0 1 192.168.1.75:34109 192.168.1.23:8080 SYN_SENT 11687/ssd tcp 0 1 192.168.1.75:56744 192.168.1.92:8080 SYN_SENT 11696/ssd Il y a de fortes chances que c'est de là que viennent les débits constatés. Désactive les caméras avant de désactiver Surveillance Station.
  13. Ça commence comme ça : http://www.synocommunity.com/update#DataSheets
  14. Avec si peu de détails, personne ne pourra t'aider. Peux-tu décrire ton réseau ?
  15. Le seul port à ouvrir est le tcp/1723. PPTP utilise aussi le protocole GRE(48) pour l'encapsulation du trafic. Normalement, l'autorisation de ce protocole est implicite au niveau du pare-feu.
  16. As-tu testé en local (sans passer par le routeur donc) en utilisant l'adresse privée du NAS comme serveur PPTP ? Ça permettrait de savoir si la déconnexion vient du routeur ou du NAS.
  17. Pas de problèmes Diaoul, tu le recevras début mai.
  18. On voit bien la connexion à la caméra IP : Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 192.168.1.75:59053 192.168.1.92:8080 ESTABLISHED 19323/ssd Est-ce que les problèmes de bande passante persistent lorsque Surveillance Station est désactivé ? À quel débit ?
  19. Sur le NAS, active les services Telnet et SSH dans Panneau de configuration > Terminal. Ensuite utilise Telnet pour te connecter au NAS : > telnet 192.168.1.x Login: root Mot de passe : (le même que celui du compte admin du NAS) Ensuite entre simplement la commande que je t'ai donnée précédemment.
  20. Ce n'est pas vraiment le résultat que j'attendais. Normalement ça devrait lister les connexions réseau actives du NAS avec le programme auquel elles sont associées. As-tu désactivé quelques paquets comme je te l'avais indiqué ?
  21. Je sais bien, c'est sa réponse avec sa vision des choses qui m'intéressait.
  22. Colle dans ton prochain message le résultat de la commande suivante : netstat -netp Essaye de désactiver un à un les paquets installés pour identifier celui qui génère du trafic.
  23. Il n'y a pas que la force de cryptage qui importe, il y a aussi la fréquence à laquelle la clé wifi est renouvelée. Moins la clé wifi est renouvelée, plus la vulnérabilité du réseau augmente avec le temps, et ce quelle que soit la force des algorithmes de cryptage choisis. Maintenant il faut relativiser et ne pas tomber dans la paranoïa. D'après toi, qu'apporte de plus le WPA enterprise par rapport au WPA ?
  24. Pourquoi le laisser dans le boîtier ? Autant le placer dans un boîtier USB externe, au moins ce sera un vrai disque de sauvegarde.
  25. À priori, moins d'un mois pour le DS213j : http://www.synocommunity.com/update#ProductsPhotos
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.