-
Compteur de contenus
9026 -
Inscription
-
Dernière visite
-
Jours gagnés
209
Tout ce qui a été posté par PiwiLAbruti
-
[Résolu]plus de configuration de firewall possible
PiwiLAbruti a répondu à un(e) sujet de Overkilled dans Pare-Feu et QoS
Si ça ne fonctionne toujours pas, essaye de recréer le lien agrégé. -
[Résolu]camera annke c800 et ds220j, lecture vidéo h265 impossible
PiwiLAbruti a répondu à un(e) sujet de dom2 dans Surveillance Station
J'ai également 2 caméras C800. Ces dernières s'affichent très bien dans Surveillance Station sur PC et DS cam sur Android (Samsung S20 FE) et iOS (iPhone/iPad). ⚠️ Sur ordinateur (desktop/laptop), la lecture des flux H.265 ne fonctionne que sur Synology Surveillance Station Client, ou sur les navigateurs basés sur Chromium (Edge, Vivaldi, Brave, Opera, Chrome, DuckDuckGo, ...) pour lesquels il faut activer une l'option suivante dans Surveillance Station : Icône Utilisateur (en haut à droite) > Perso. > Rubrique Avancé > Cocher la case Afficher la vidéo H.265 lors de l'utilisation de l'accélération matérielle dans Google Chrome. Concernant DS cam, n'ayant pas d'Android sous la main, je ne sais plus s'il y a un option à activer (mais ça ne me dit rien). Est-ce que le flux live s'affiche dans DS cam ? Est-ce seulement la lecture des enregistrements liés à la détection de mouvement qui échoue ? -
[Résolu]plus de configuration de firewall possible
PiwiLAbruti a répondu à un(e) sujet de Overkilled dans Pare-Feu et QoS
Voici un exemple réduit : { "adapterPolicyMap" : { "global" : 2, "ovs_bond0" : 1, "ovs_eth0" : 1, "ovs_eth1" : 1, "pppoe" : 1, "vpn" : 0 }, "name" : "bond0_copy", "rules" : { "global" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "45.79.0.0", "255.255.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "50.116.0.0", "255.255.192.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "50.128.0.0", "255.128.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 2, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "147.203.0.0", "255.255.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 3, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "173.245.192.0", "255.255.224.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 4, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "185.143.223.0", "255.255.255.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 5, "table" : "filter" } ], "ovs_bond0" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : false, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fd00::", "8" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fe80::", "10" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 0, "ipList" : [ "192.168.253.254" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 2, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "192.168.253.0", "255.255.255.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 3, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 3, "ipList" : [ "FR", "GF", "GP", "MF", "MQ", "PF", "RE", "TF" ], "ipType" : 2, "labelList" : [], "name" : "", "policy" : 1, "portDirect" : 0, "portGroup" : 1, "portList" : [ "10150-10151" ], "protocol" : 3, "ruleIndex" : 4, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 5, "ipList" : [], "ipType" : 2, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 1, "portList" : [ "10150-10151" ], "protocol" : 3, "ruleIndex" : 5, "table" : "filter" } ], "ovs_eth0" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "192.168.253.0", "255.255.255.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fe80::", "10" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" } ], "ovs_eth1" : [ { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fe80::", "10" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 0, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "fc00::", "7" ], "ipType" : 1, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 1, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "10.0.0.0", "255.0.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 2, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "172.16.0.0", "255.240.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 3, "table" : "filter" }, { "adapterDirect" : 1, "blLog" : false, "chainList" : [ "FORWARD_FIREWALL", "INPUT_FIREWALL" ], "enable" : true, "ipDirect" : 1, "ipGroup" : 1, "ipList" : [ "192.168.0.0", "255.255.0.0" ], "ipType" : 0, "labelList" : [], "name" : "", "policy" : 0, "portDirect" : 0, "portGroup" : 3, "portList" : [], "protocol" : 3, "ruleIndex" : 4, "table" : "filter" } ] } } -
[Résolu]plus de configuration de firewall possible
PiwiLAbruti a répondu à un(e) sujet de Overkilled dans Pare-Feu et QoS
Les fichiers de configuration du pare-feu se trouvent dans /usr/syno/etc/firewall.d/ Chaque fichier {n}.json correspond à un profil du pare-feu. Tu peux les identifier par leur nom renseigné dans le champ "name" au début du JSON. -
Le site Annke a été entièrement refait. On peut notamment y télécharger des firmwares récents qui n'étaient pas publiés auparavant sur l'ancien site : https://www.annke.com/pages/download-center
-
Que je choisis "Activer le mode HTTPS uniquement dans toutes les fenêtres", le paramètre dom.security.https_first reste à false 🤔 Bref, je n'utilise pas Firefox, et l'important est que ça fonctionne. ---- Pour ceux qui veulent en savoir plus, tout est expliqué ici : https://support.mozilla.org/fr/kb/mode-https-uniquement-dans-firefox Dommage que ce ne soit pas activé par défaut sur Firefox.
-
Oui et non, car les navigateurs internet finalisent la période de transition sur le choix de HTTP ou HTTPS par défaut. Il y a peu encore, lorsqu'un utilisateur entrait le nom de domaine d'un site dans la barre d'adresse sans préciser le protocole à utiliser (par exemple nas-forum.com), le navigateur envoyait par défaut une requête HTTP (http://nas-forum.com). La redirection vers HTTPS devait alors être faite explicitement par le site lui-même comme le fait le fichier .htaccess de ce tutoriel. Depuis quelques mois maintenant, la plupart des navigateurs effectuent directement une requête HTTPS par défaut (nas-forum.com > https://nas-forum.com). Si le site ne répond pas en HTTPS, le navigateur fait alors une deuxième tentative en HTTP. Au final, selon le navigateur utilisé le .htaccess peut être nécessaire. Pour ma part, j'ai banni ce protocole et fermé le port tcp/80. ---- Je viens de voir que Firefox fait toujours ses requêtes en HTTP par défaut 🤦♂️. Il faut aller dans sur la page de configuration about:config et passer le paramètre dom.security.https_first à true pour que HTTPS soit utilisé par défaut.
-
Synology Assistant ne trouve pas mon NAS
PiwiLAbruti a répondu à un(e) sujet de CyberFr dans Installation, Démarrage et Configuration
Ce n'est pas lié à la box, je n'ai pas le problème en Wi-Fi sur une Freebox. -
Synology Assistant ne trouve pas mon NAS
PiwiLAbruti a répondu à un(e) sujet de CyberFr dans Installation, Démarrage et Configuration
Synology Assistant n'a pas besoin d'un port ouvert sur le NAS pour le voir. Il détecte les NAS avec un un scan IP (je n'ai pas vérifié le protocole exact), ce qui lui permet de récupérer les adresses MAC de tous les équipements connectés sur le même segment réseau. Ensuite il n'affiche que les adresses IP des MACs préfixées par 00:11:32. Je me souviens que la détection ne fonctionnait pas sur certaines box où le broadcast Wi-Fi n'était pas propagé sur le réseau filaire. Mais ça date et ça ne doit plus être d'actualité aujourd'hui. -
manque d'espace avec 4To dispo ?
PiwiLAbruti a répondu à un(e) sujet de thrymartin dans Installation, Démarrage et Configuration
Le seuil de 80% d'espace utilisé a été franchi, d'où l'alerte. C'est plus ou moins pertinent selon l'utilisation du NAS, ça reste donc très subjectif. De mémoire, il est possible de modifier ce seuil d'alerte. -
Je ne lis pas la même chose que @firlin. Le Groupe de Stockage 1 (SHR) fait 12,7To au total dont 10,9To sont alloués au Volume 1. Il reste 1,8To disponibles sur le Groupe de Stockage 1 pour créer d'autres volumes (Volume 2, Volume 3, ...) ou étendre le Volume 1. Le Volume 1 (formaté en btrfs) fait 10,4To au total dont les données y occupent 7,2To. Il reste 3,2To d'espace libre sur le Volume 1 pour y stocker des fichiers.
-
Quel est l'intérêt d'un LAG pour atteindre 950Mbps ?
-
Je n'ai vu personne ici parvenir à avoir un débit >1Gbps en agrégeant deux ports 1GbE d'un NAS. Donc renseigne-toi bien avant de vouloir te lancer là-dedans.
-
Quel est l'objectif de créer un LAG dans ton cas ?
-
Il faudrait voir les paramètres réseau de l'interface LAN1, dans l'onglet Interface réseau de la capture d'écran. Il me semble que l'adresse IPv4 par défaut des Freebox est 192.168.1.254. Il faudrait laisser les paramètres réseau de l'interface LAN1 en automatique (DHCP) et réserver un bail DHCP pour que l'adresse IP du NAS ne change pas. Ainsi tu n'auras pas ce problème lors du prochain changement de box.
-
[Résolu]Bip intempestif
PiwiLAbruti a répondu à un(e) sujet de Vivi134 dans Installation, Démarrage et Configuration
Ouvre un ticket auprès du support Synology, ils te diront plus précisément de quoi il s'agit et si un remplacement du ventilateur est nécessaire. Quel est le modèle de ton NAS ? -
Disques durs : que répondre (ou pas) à un hibernatosceptique ?
PiwiLAbruti a répondu à un(e) sujet de CoolRaoul dans Installation, Démarrage et Configuration
😂 -
Disques durs : que répondre (ou pas) à un hibernatosceptique ?
PiwiLAbruti a répondu à un(e) sujet de CoolRaoul dans Installation, Démarrage et Configuration
Oui, le pire chose à faire sur internet est de persévérer à vouloir convaincre quelqu'un qu'il a tort. C'est une règle que j'applique quotidiennement afin de préserver ma santé mentale, et surtout économiser beaucoup de temps et d'énergie. Quite à faire une analogie un brin moins absurde que celle de l'ours, j'en veux pour preuve que l'hibernation des disques n'existe pas en datacenter alors que les disques utilisés sont bien plus robustes que ceux qui inondent le marché grand-public. -
Désolé, je n'ai pas de temps à te consacrer.
-
Connexion FTP impossible depuis l'exterieur
PiwiLAbruti a répondu à un(e) sujet de Synologive dans Installation, Démarrage et Configuration
Ah oui, elle est bien cochée. Je pensais qu'il y avait une deuxième case. -
Connexion FTP impossible depuis l'exterieur
PiwiLAbruti a répondu à un(e) sujet de Synologive dans Installation, Démarrage et Configuration
Coche la case Renvoyer un IP externe dans les paramètres FTP de DSM, sinon ça ne fonctionnera pas (j'étais passé à côté). -
Connexion FTP impossible depuis l'exterieur
PiwiLAbruti a répondu à un(e) sujet de Synologive dans Installation, Démarrage et Configuration
Oui. Si tu ne parviens pas à te connecter au serveur et à lister le contenu distant, c'est que le port tcp/21 est fermé (ou qu'il y a un pare-feu qui empêche la connexion). -
Connexion FTP impossible depuis l'exterieur
PiwiLAbruti a répondu à un(e) sujet de Synologive dans Installation, Démarrage et Configuration
Il faut ouvrir toute la plage donnée car le port est communiqué au client pour le transfert de données est choisi au hasard par le serveur. Sinon il faut définir la plage correspondante au port choisi (par exemple 55543-55543), mais dans ce cas il ne sera pas possible de faire de transferts parallèles. -
Connexion FTP impossible depuis l'exterieur
PiwiLAbruti a répondu à un(e) sujet de Synologive dans Installation, Démarrage et Configuration
Le port tcp/21 (FTP) sert uniquement à envoyer des commandes au serveur FTP. L'échange de données se fait sur une autre plage de ports (55536 à 55899 dans la première capture d'écran). Ces ports doivent également être ouverts sur la box, ou mieux, activer FTP ALG (si la Livebox le supporte).