Aller au contenu

PiwiLAbruti

SynoCommunity
  • Compteur de contenus

    8678
  • Inscription

  • Dernière visite

  • Jours gagnés

    212

Tout ce qui a été posté par PiwiLAbruti

  1. Qu'est-ce qui bloque exactement ?
  2. En plus du nombre de versions, il faudrait aussi appliquer une limite de taille aux fichiers pour éviter de doubler le stockage de gros fichiers.
  3. Tant que les serveurs DNS ne sont exposés qu'en local (donc pas sur internet), il n'est pas nécessaire de définir une clé de signature de transaction (TSIG). La procédure de @.Shad. est suffisante.
  4. Ah oui, il s'agit de DSM et non SSH 😅 Quels sont les ports ouverts pour l'accès à DSM ? Commence déjà par restreindre les connexions à ton pays de résidence dans le pare-feu. Ton DSM n'a probablement pas besoin d'être visible du monde entier.
  5. Il l'est nécessairement, sinon il n'y aurait aucune tentative.
  6. Le meilleur moyen de limiter est d'ajouter des règles de pare-feu en identifiant les sources qui peuvent accéder au port tcp/22 (SSH).
  7. Il est plus pertinent de n'autoriser que les adresses qui peuvent accéder au NAS.
  8. L'adresse 173.162.192.5 appartient à Comcast, un FAI Américain, et ne devrait pas être en mesure d'accéder à la page d'identification du NAS si ce dernier était bien sécurisé. Il faut revoir les règles de pare-feu et activer le blocage automatique. Poste ici une capture d'écran des règles de pare-feu actuellement configurées. Précise aussi les paramètres du blocage automatique.
  9. Le NAS sur lequel Synology Directory Server est installé doit nécessairement avoir également le rôle de serveur DNS. Si tu veux que la zone DNS correspondante soit également résolvable sur le serveur DNS du routeur, il suffit de créer une zone DNS secondaire (esclave) sur ce dernier en indiquant l'adresse IP du NAS comme source. Attention à bien paramétrer la zone du NAS pour que le transfert de la zone vers le routeur fonctionne. Je recommande d'ailleurs d'utiliser une clé dans les règles de transfert.
  10. As-tu ouvert un ticket auprès du support Synology en parallèle ?
  11. Ton serveur DNS ne sachant pas résoudre d'autres domaines que ceux que tu y as défini dans les zones, il demande la résolution des autres domaines aux serveurs DNS externes que tu as configurés (ceux de FDN). Naturellement, ce sont ces serveurs qui sont vus par n'importe quel service externe. Pour info, mullvad.net utilise un nom de domaine généré aléatoirement (<random>.mullvad.net) pour détecter le serveur DNS qui interroge son serveur DNS.
  12. C'est exactement le contraire. Le 10/8 permet de créer 65536 réseaux en /24, là où un 192.168/16 ne t'en laisse que 256, et 4096 dans un 172.16/12. @.Shad. donnait les cas d'utilisation des autres réseaux utilisés par défaut par certains services du NAS. Je ne vois pas ce qu'il y a d'étrange à cela.
  13. Il faut commencer par créer un utilisateur et activer SSH sur le switch : xxxxxxxx# configure terminal xxxxxxxx(config)# password manager user-name {nomUtilisateur} xxxxxxxx(config)# crypto key generate ssh xxxxxxxx(config)# ip ssh Pour se connecter via le client SSH de PowerShell, il faut forcer la méthode d'échange de clés (-o) et l'algorithme de chiffrement (-c). Ils ne sont pas supportés par défaut car obsolètes : > ssh user@switch Unable to negotiate with x.x.x.x port 22: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1 > ssh -o KexAlgorithms=diffie-hellman-group1-sha1 user@switch Unable to negotiate with x.x.x.x port 22: no matching cipher found. Their offer: des,3des-cbc > ssh -o KexAlgorithms=diffie-hellman-group1-sha1 -c 3des-cbc user@switch
  14. @bibinault Je te donne les détails pour PowerShell demain (si j'y pense). De mémoire il faut forcer l'échange de clés avec le paramètre -c avec une des propositions du switch (l'alerte vient du fait que ces méthodes de chiffrement sont obsolètes aujourd'hui).
  15. Concernant le switch (j'ai un 2810-48G sous la main), il faut déjà commencer par réinitialiser sa configuration : https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=c02012397 Une fois réinitialisé, tous les ports du switch sont dans le VLAN 1 par défaut. Il ne reste plus qu'à lui attribuer une adresse IP via DHCP : xxxxxxxx# configure terminal xxxxxxxx(config)# vlan 1 xxxxxxxx(vlan-1)# ip address dhcp-bootp xxxxxxxx(vlan-1)# write memory Toutes les documentations relatives à ton modèle (J9021A) se trouvent ici : https://support.hpe.com/hpesc/public/km/product/5179346/Product#f:@contenttype=[Documents] La référence de la ligne de commande (CLI) contient la documentation de toutes les commandes : https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=c02564233 Pour éviter d'avoir à te connecter via la console, tu peux configurer Telnet ou SSH sur le switch. -------- Une fois que ton switch a accès au réseau local et que tu as du temps à perdre, tu peux mettre à jour le firmware. Vérifie la version du firmware avec la commande show flash : xxxxxxxx# show flash Image Size(Bytes) Date Version ----- ---------- -------- ------- Primary Image : 3189436 02/23/10 N.11.25 Secondary Image : 3176720 10/21/08 N.11.15 Boot Rom Version: N.10.01 Current Boot : Primary Le mien est en N.11.25 (23 février 2010 😱) alors que le dernière version est N.11.78 (11 octobre 2017). Ce switch dispose du dual boot. Il y a deux images (primary et secondary) vers lesquelles un nouveau firmware peut être copié. Il faudra copier le nouveau firmware sur l'image ayant la plus ancienne version. Dans l'exemple ci-dessus, la secondary en N.11.15 devra être écrasée par la version la plus récente. Tu peux télécharger la dernière version de firmware pour ton modèle (J9021A) ici : https://h10145.www1.hpe.com/downloads/SoftwareReleases.aspx?ProductNumber=J9021A Pour l'installation, il te faudra configurer un serveur TFTP (comme tftpd64 sur PC, ou celui d'un NAS Synology) et utiliser la commande suivante : xxxxxxxx# copy tftp flash {adresseIPduServeurTFTP} /{chemin}/{fichier} {imageNumber} xxxxxxxx# copy tftp flash 192.168.42.7 /hp/procurve/J9021A/N_11_78.swi secondary Si le fichier est à la racine du serveur TFTP, il faut omettre le chemin : xxxxxxxx# copy tftp flash 192.168.42.7 N_11_78.swi secondary Une fois la copie terminée, il faut indiquer au switch celle qu'il doit utiliser pour démarrer : xxxxxxxx# boot system flash secondary Puis redémarre le switch : xxxxxxxx# reload
  16. Qu'est-ce que tu ne comprends pas avec ces réseaux ?
  17. Donc ça ne doit pas changer grand chose par rapport à DSM 6 ?
  18. @rvga : C'est indiqué dans le premier message du sujet dédié :
  19. Ce paquet n'est plus maintenu par Synology depuis plus de 3 ans, la dernière mise à jour date du 17/01/2018 et est aujourd'hui complètement obsolète : https://archive.synology.com/download/Package/PrestaShop/1.6.1.17-0129 Il serait préférable d'utiliser un conteneur Docker pour ce type d'application.
  20. Il faut définir l'adresse IP du routeur comme redirecteur dans DNS Server sur le NAS (rubrique Résolution dans DNS Server), et distribuer l'adresse IP du NAS comme serveur DNS dans les options DHCP du serveur DHCP du routeur (comme l'a déjà indiqué @.Shad.).
  21. Peux-tu poster une capture d'écran de la règle NAT ?
  22. C'est faux dans le cas où le domaine t'appartient.
  23. Exact @Thierry94, le domaine personnalisé dans Réseau > Paramètres de DSM ne permet pas définir ces règles d'accès.
  24. Le Portail des applications permet de personnaliser directement le nom de domaine des applications web du NAS qui y sont référencées. Il présente l'intérêt d'éviter le deuxième appel réalisé par le proxy inversé. Avec proxy inversé : https://app.domain.tld > proxy inversé > http://localhost:12345 > Application Avec le Portail des applications : https://app.domain.tld > Application Même si DSM n'est pas référencé dans le Portail des applications, il reste possible de lui éviter le passage par le proxy inversé en définissant un nom de domaine personnalisé dans Panneau de configuration > Réseau > onglet Paramètres DSM > section Domaine (tout en bas). Cocher la case Activer un domaine personnalisé et renseigner le nom de domaine.
  25. @HugOil Il ne faut déclarer qu'un seul DynHost chez OVH (utilise dyn.domain.tld par exemple). Ensuite tu pourras créer des alias (CNAME) pointant vers ce DynHost : nas.domain.tld CNAME dyn.domain.tld file.nas.domain.tld CNAME dyn.domain.tld -------- N'hésite pas à abuser de la commande nslookup pour vérifier la résolution des tes domaines : > nslookup nas.domain.tld > nslookup file.nas.domain.tld N'oublie pas de vider le cache de ton PC après une modification de la zone domain.tld : > ipconfig /flushdns Tu peux optionnellement utiliser des serveurs DNS un peu plus réactifs aux propagations (comme ceux de FDN) : > nslookup nas.domain.tld 80.67.169.12
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.