Aller au contenu

PiwiLAbruti

SynoCommunity
  • Compteur de contenus

    8678
  • Inscription

  • Dernière visite

  • Jours gagnés

    212

Tout ce qui a été posté par PiwiLAbruti

  1. PiwiLAbruti

    Un Smartphone Sécurisé ?

    Pour alimenter le sujet : https://www.nextinpact.com/lebrief/47035/un-tour-dhorizon-telephones-plus-ou-moins-libres
  2. Non, ça ne porte pas de nom particulier. Je ne sais pas comment ça se présente sur un router Ubiquiti, mais l'option router/gateway du serveur DHCP doit permettre de saisir plusieurs adresses.
  3. On peut toujours discuter devant le bar 🍻😎 Alors dans la théorie c'est exactement ce qu'il faut faire. Dans la pratique, tu ne peux pas modifier la passerelle distribuée par le serveur DHCP d'une box opérateur. Il te faudra donc un serveur DHCP capable de fournir toutes les options souhaitées (comme celui du NAS, ou autre équipement réseau). Par contre, pour que la bascule se fasse, il faudra renouveler les baux DHCP sur les clients. Une autre solution est de distribuer deux passerelles par DHCP. Mais pour que la bascule se fasse, il faut que la passerelle principale soit injoignable. À tester lorsque tu seras fibré (si ce n'est pas déjà le cas).
  4. PiwiLAbruti

    Un Smartphone Sécurisé ?

    Tu n'as aucun moyen de le savoir. Qu'est-ce qui est reproché à Google au fait ? (au niveau de l'OS mobile)
  5. On dirait un remplissage automatique de données stockées dans le navigateur. Si le problème ne se reproduit pas sur un autre navigateur, efface les données de ton navigateur (Chrome).
  6. Le problème viendrait de la connexion Free alors ?
  7. C'est clairement un problème d'identification de la version USB. Le NAS détecte ton disque externe en 2.1 là où celui de ton boulot est détecté en 3.1. Comme ton boitier semble être une chinoiserie plus ou moins fiable, je ne me poserai pas trop de questions sur l'origine du problème 😅
  8. Ce n'est pas le sujet de ce topic qui traite de la sécurité réseau, il vaut mieux traiter cette question dans un autre/nouveau sujet. Tu peux bloquer le trafic indésirable dans le pare-feu du NAS. La question n'est pas de savoir quelles sources il faut bloquer mais celles qu'il faut autoriser et bloquer tout le reste par défaut. Si j'ai bien compris, il n'y a besoin que d'un accès à DSM et à Hyper Backup pour recevoir les sauvegardes d'un autre NAS ? Les services qui ne sont pas utilisées doivent être désactivés. Mais ce n'est pas suffisant au niveau sécurité, il faut impérativement configurer un pare-feu en amont et/ou directement sur le NAS. Ces services répondront aux sollicitations des sources autorisées dans le pare-feu.
  9. C'est tout de même étrange. Si on résume : WAN1 et WAN2 connectés (WAN1 par défaut) : Envoi de mail H.S. WAN1 connecté et WAN2 déconnecté : Envoi de mail Ok. WAN1 déconnecté et WAN2 connecté : ? (si ça ne fonctionne, pas essaye avec une configuration SMTP Orange) Es-tu certain que WAN1 est bien utilisé par défaut lorsque les deux ports WAN sont connectés ? (ça peut se vérifier directement sur le RT2600ac avec un traceroute pour vérifier la passerelle utilisée)
  10. Oui, tu peux, même si ce n'est pas le schéma idéal.
  11. Oui, en passant par la connexion de la Freebox.
  12. La 4G box ne fournirait pas d'adresse IP à ses clients connectés en filaire ou Wi-Fi ? Ça m'étonnerait. Il faudra configurer les deux box sur le même réseau, désactiver le serveur DHCP de la Freebox, et définir la passerelle manuellement sur le NAS pour qu'il accède à internet par la Freebox.
  13. Chez Free c'est smtp.free.fr, port 587, TLS/SSL activé, et un compte Free valide (utilisateur et mot de passe).
  14. Et pour finir, peu importe que le groupe de stockage du NAS tombe en panne et perde toutes les données. La seule chose qui importe est d'avoir une (ou plusieurs) sauvegarde(s) à jour des données importantes. Tout le reste n'a aucune importance.
  15. Certainement pas, surtout qu'il fonctionne bien en USB3 sur un port arrière. Le support N1 est magique, et c'est pareil en environnement pro à quelques rares exceptions près.
  16. Est-ce que les deux box font office de serveur DHCP ? Quels est l'adressage privé de la Freebox et de la 4G Box ? (adresse, masque, passerelle, DNS, ...)
  17. Tu as dû créer un SHR sur 3 disques (RAID5), à confirmer. Un disque hot spare ne peut pas appartenir à un groupe. Si tu veux retirer un disque de ce groupe pour le configurer en hot spare, il va falloir supprimer le groupe pour le remonter en SHR sur deux disques (RAID1). /!\ Attention, cette action va supprimer toutes les données du volume.
  18. Étrange l'arborescence des ports USB, je n'ai pas du tout la même chose sur un DS718+ qui dispose de 3 ports USB (1 en façade, 2 à l'arrière) : |__usb1 1d6b:0002:0404 09 2.00 480MBit/s 0mA 1IF (Linux 4.4.59+ xhci-hcd xHCI Host Controller 0000:00:15.0) hub |__1-4 f400:f400:0100 00 2.00 480MBit/s 200mA 1IF (Synology DiskStation 6500773067E41671) |__usb2 1d6b:0003:0404 09 3.00 5000MBit/s 0mA 1IF (Linux 4.4.59+ xhci-hcd xHCI Host Controller 0000:00:15.0) hub |__usb3 1d6b:0002:0404 09 2.00 480MBit/s 0mA 1IF (Linux 4.4.59+ etxhci_hcd-170202 Etron xHCI Host Controller 0000:02:00.0) hub |__3-2 0463:ffff:0100 00 2.00 1.5MBit/s 20mA 1IF (EATON Ellipse ECO 000000000) |__usb4 1d6b:0003:0404 09 3.00 5000MBit/s 0mA 1IF (Linux 4.4.59+ etxhci_hcd-170202 Etron xHCI Host Controller 0000:02:00.0) hub Le port usb1 doit être un port interne au NAS, directement câblé au contrôleur. Les ports usb[2-4] représentent bien les 3 ports physiques. Le port où est connecté l'onduleur est négocié en USB 2.0 (normal), et les ports non-utilisés sont en USB 3.0 par défaut. @niklos0 : Quel est le résultat de la commande lsusb lorsque le port en façade n'est pas utilisé ? (il n'apparaît pas sur la deuxième capture (en 1-3).
  19. Ou la désactiver, comme ça elle n'apparaît même pas dans les requêtes HTTP.
  20. Non. Historiquement, cet en-tête sert à indiquer le nom et la version du serveur HTTP. Cette valeur n'a rien de fonctionnel. Il s'avère que donner de telles informations permet à des vilains hackers de cibler directement les attaques possibles sur le serveur et de le compromettre en peu de temps. Donc n'importe quelle valeur farfelue est la bienvenue (ou aucune). Plus d'information : https://developer.mozilla.org/fr/docs/Web/HTTP/Headers/Server
  21. Une broutille au §IV Hypothèses : Et une autre au §V Installation : Tel qu'on le lit, [Ctrl]+[O] servirait à fermer l'éditeur de texte. Ça risque de perturber les novices.
  22. Mail-Tester donne uniquement l'adresse IP qu'il trouve dans l'en-tête Received du mail. Comme il existe un enregistrement SPF chez Free (contrairement à Orange), il suffit de l'ajouter à ton SPF : include:_spf.free.fr Pour trouver cet enregistrement, il suffit de résoudre les enregistrement TXT du domaine ciblé : > nslookup -type=TXT free.fr free.fr text = "v=spf1 include:_spf.free.fr ?all" Pour voir les adresse IP utilisées, il faut résoudre l'enregistrement inclus : > nslookup -type=TXT _spf.free.fr _spf.free.fr text = "v=spf1 ip4:212.27.42.1 ip6:2a01:e0c:1:1599::10 ip4:212.27.42.2 ip6:2a01:e0c:1:1599::11 ip4:212.27.42.3 ip6:2a01:e0c:1:1599::12 ip4:212.27.42.4 ip6:2a01:e0c:1:1599::13 ip4:212.27.42.5 ip6:2a01:e0c:1:1599::14 ip4:212.27.42.6 ip6:2a01:e0c:1:1599::15 ip4:212.27.42.9 ip6:2a01:e0c:1:1599::18 ip4:212.27.42.10 ip6:2a01:e0c:1:1599::19 -all" On y retrouve d'ailleurs les adresses indiquées par Mail-Tester.
  23. C'est surprenant qu'ils conseillent d'entrer des adresses IP plutôt qu'un enregistrement A (ou AAAA) qui regroupe toutes ces adresses. D'un autre côté tu ne devrais avoir qu'à ajouter un include:_spf.orange.fr mais cet enregistrement n'existe pas. Donc le principal problème reste Orange. C'est simple, il n'y a pas de notation CIDR équivalente. Chaque adresse doit être définie individuellement. J'aurais tendance à créer un enregistrement dédié pour les adresses IP Oranges : spf-orange.domain.tld text="v=spf1 ip4:80.12.242.123 ip4:80.12.242.124 ... ip4:80.12.242.133 ip4:80.12.242.134" et à l'inclure au SPF existant : v=spf1 mx include:spf-orange.domain.tld include:mx.ovh.com -all
  24. Il n'y a toujours pas de SPF sur le domaine orange.fr ?! (ni sur wanadoo.fr d'ailleurs) > nslookup -type=TXT orange.fr orange.fr text = "google-site-verification=wVfmItsRg98bVMcfUEzmeLzPIkoxoD2yHupbXNHa76M" orange.fr text = "facebook-domain-verification=z5whlxjhtfyfgqgchltv10zt2rebiz" orange.fr text = "google-site-verification=c4OfrczLMSJm4DyV_ROkN-H3IoVB-up0QI0FfErDj2Y" orange.fr text = "google-site-verification=9xjSUpzPfzPK-jOBA3a4tFB3I_yybuVsWQ4QjMRrKfk" L'enregistrement smtp.smtpout.orange.fr renvoie bien les adresses IP des serveurs sortants : > nslookup smtp.smtpout.orange.fr smtp.smtpout.orange.fr 80.12.242.126 80.12.242.125 80.12.242.124 80.12.242.123 80.12.242.134 80.12.242.133 80.12.242.132 80.12.242.130 80.12.242.129 80.12.242.128 80.12.242.127 Les parties ip4:80.12.242.123/29 et ip4:80.12.242.128/29 de ton SPF sont donc redondantes (en plus d'être trop permissives : [120-135] au lieu de [123-134]) avec a:smtp.smtpout.orange.fr qui contient déjà les adresses strictement nécessaires. Il vaudrait mieux les retirer. Si tu as terminé de configurer ton serveur mail, et que tout fonctionne correctement, il faut passer ~all à -all. -------- Mise à jour du 19/09/2022 : Orange a créé des enregistrements SPF pour ses domaines orange.fr et wanadoo.fr 🍾🥂🥳 > nslookup -type=TXT orange.fr orange.fr text = "v=spf1 include:_spf_gp.orange.fr include:spf.email-control.orange-business.com include:_spf_gpf.orange.fr include:_spf_other.orange.fr ?all" > nslookup -type=TXT wanadoo.fr wanadoo.fr text = "v=spf1 include:_spf_gp.wanadoo.fr include:spf.email-control.orange-business.com include:_spf_gpf.wanadoo.fr include:_spf_other.wanadoo.fr ?all" Par contre, les réseaux autorisés peuvent être (très) larges, et certaines parties de ces enregistrements ne sont pas pertinentes pour l'usage qu'on en a ici (Orange Business, ...). Si vous souhaitez ajouter le SPF Orange dans votre propre enregistrement, ajoutez simplement : include:_spf_gp.orange.fr _spf_gp.orange.fr et _spf_gp.wanadoo.fr sont identiques, donc utilisez celui que vous voulez mais pas les deux. Ces derniers pointent vers les réseaux suivants : 80.12.242.0/25 80.12.242.128/29 193.252.23.210/31 193.252.23.212/30 193.252.23.66 193.252.22.0/25 193.252.22.210/31 193.252.22.212/30 Au passage, l'enregistrement smtp.smtpout.orange.fr a également changé et contient plus d'adresses qu'auparavant ([11-30], [50-53], [123-135]) : > nslookup smtp.smtpout.orange.fr Addresses:80.12.242.11 80.12.242.12 80.12.242.13 80.12.242.14 80.12.242.15 80.12.242.16 80.12.242.17 80.12.242.18 80.12.242.19 80.12.242.20 80.12.242.21 80.12.242.22 80.12.242.23 80.12.242.24 80.12.242.25 80.12.242.26 80.12.242.27 80.12.242.28 80.12.242.29 80.12.242.30 80.12.242.50 80.12.242.51 80.12.242.52 80.12.242.53 80.12.242.123 80.12.242.124 80.12.242.125 80.12.242.126 80.12.242.127 80.12.242.128 80.12.242.129 80.12.242.130 80.12.242.131 80.12.242.132 80.12.242.133 80.12.242.134 80.12.242.135 Je n'utilise pas les serveurs SMTP d'Orange, mais cette solution est plus propre que celle donnée précédemment. Tu peux mettre à jour ton enregistrement SPF @oracle7 😉.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.