Aller au contenu

PiwiLAbruti

SynoCommunity
  • Compteur de contenus

    9005
  • Inscription

  • Dernière visite

  • Jours gagnés

    203

Tout ce qui a été posté par PiwiLAbruti

  1. Pendant ce temps chez Free : "Bon, Orange a sorti le routage IPv6 sur sa box. On peut planifier ça pour 2024 sur Freebox." (IPv6 sur iOS est arrivé dernier mardi chez Freemobile 😅)
  2. @Lelolo : Tant qu'il n'y a pas d'écriture en cours au moment où le NAS déconnecte la cible, ça ne pose pas de problème. Dans le cas contraire ça provoque des corruptions de données. C'est bien ça.
  3. Tu vas dans le Gestionnaire de disques de Windows pour démonter le volume concerné (click-droit sur E:). C'est l'opération inverse de ce que tu as fait pour le monter la première fois.
  4. Non car ça ne changera rien en terme de performances pour cet usage. Essaye sans dans un premier temps. Si vraiment la quantité de RAM initiale te semble poser problème, tu pourras toujours l'augmenter.
  5. Le relai SMTP de Free n'est utilisé que pour les domaines Microsoft : https://kb.synology.com/fr-fr/DSM/help/MailPlus-Server/mailplus_server_delivery?version=6#b_19) Tous les autres messages sont envoyés directement depuis le SMTP de MailPlus Server. Pour Office 365, ça dépend de la configuration du serveur en face. Mais si la stratégie de sécurité est la même que pour les domaines Microsoft, le problème se présentera très probablement. Dans tous les cas il faut tester pour savoir ce qu'il en est.
  6. Les mails envoyés par mon serveur SMTP tombent systématiquement en spam chez Microsoft très probablement à cause de la réputation de l'adresse IP. J'utilise le SMTP de Free pour que les messages arrivent bien en boite de réception chez Microsoft. Certains avaient pu placer leur adresse IP en liste blanche chez Microsoft, mais le problème revenait aléatoirement. D'ailleurs, la page semble avoir changé : https://sender.office.com/Delist . Je testerai à l'occasion.
  7. Ça je veux bien le croire, j'ai vu tellement d'incompétence chez SFR au niveau pro (mobile et fixe) que ça ne peut être que pire pour le grand public. Si je devais changer d'opérateur, ça serait le dernier vers lequel j'irais 😄 (après avoir écumé fibre, 5G, satellite, pigeon voyageur, signaux de fumée, ...)
  8. Je n'ai toujours rien pas compris l'intérêt de désactiver IPv6 😅 Il me semble que tous les opérateurs fonctionnent en IPv6 natif et que IPv4 y est encapsulé, au pire ce n'est pas encore migré chez tous les clients.
  9. J'utilise MailPlus Server depuis plusieurs années (et Mail Server auparavant) sans aucun souci. Il faut évidemment activer tous les mécanismes de sécurité SPF, DKIM, et DMARC. Il m'a juste fallu contourner pour les domaines Microsoft (outlook.com, hotmail.com, hotmail.fr, live.com, live.fr, ...) en définissant le SMTP de mon FAI (smtp.free.fr) pour l'envoi.
  10. Pourquoi voudrais-tu désactiver IPv6 ?
  11. @SpaceLord13 Je t'invite à tester la solution que tu donnes avant de la recommander. Note Station, comme les autres paquets Synology, utilise la base de données PostgreSQL de DSM. Cette base de données est locale au NAS et n'est pas accessible depuis le réseau. Donc c'est plutôt technique car il faut connaître le langage SQL pour récupérer le contenu des notes. Si ce n'est pas le cas, tu peux t'arrêter là. Sinon, tu peux te connecter à la base de données de Note Station en SSH avec la commande suivante : user@DiskStation:~$ sudo -u postgres psql -d notestation psql (11.11) Type "help" for help. notestation=# Lister les tables : notestation=# \dt List of relations Schema | Name | Type | Owner --------+-----------------+-------+------------- public | db_version | table | NoteStation public | link | table | NoteStation public | note | table | NoteStation public | note_encrypt | table | NoteStation public | notebook | table | NoteStation ... Lister les champs des tables note et notebook : notestation=# select table_name,column_name,data_type from information_schema.columns where table_name IN ('note','notebook'); table_name | column_name | data_type ------------+-------------------+----------- note | object_id | text note | category | text note | commit_msg | json note | latitude | real note | longitude | real note | location | text note | title | text note | brief | text note | acl | json note | owner | bigint note | version | text ... Exécuter une requête sur la table note : notestation=# SELECT title,brief FROM note; Voir la liste des commandes utilisables : notestation=# \? General \copyright show PostgreSQL usage and distribution terms \crosstabview [COLUMNS] execute query and display results in crosstab \errverbose show most recent error message at maximum verbosity \g [FILE] or ; execute query (and send results to file or |pipe) \gdesc describe result of query, without executing it ... La documentation en ligne de la commande psql : https://www.postgresql.org/docs/11/app-psql.html
  12. C'est pas débile, c'est juste que j'avais l'impression d'avoir loupé un truc gros comme un paquebot dans une baignoire 😄
  13. Et en lisant le tutoriel en question, je n'ai rien vu de tel. Pourquoi avais-tu affirmé cela @oracle7 ?
  14. Tu as un lien vers cette affirmation ?
  15. @Diabolomagic Je n'ai pas demandé à remplacer le lien initial, le lien officiel peut simplement être donné en complément.
  16. Comment se fait ce transfert (File Station, SMB, FTP, WebDAV, ...) et avec quelle application ?
  17. Oui c'est résolu depuis, mais même un [Ctrl] + [F5] n'y faisait rien 🤷‍♂️
  18. Il doit y avoir un problème de cache quelque part alors 🤔
  19. C'est étrange sachant que la disponibilité pour DSM 7 n'a pas été modifiée (toujours sur Ongoing au lieu d'indiquer la version sur laquelle le correctif a été publié).
  20. @Jeff777 Oui, c'est bien ça.
  21. Les failles du protocole HTTP sont tout aussi exploitables en HTTPS. La seule différence est qu'en HTTPS les communications sont chiffrées entre le client et le serveur de façon à limiter les attaques de type MITM (possibles malgré tout avec un proxy SSL, mais c'est plus délicat à mettre en oeuvre donc moins courant car plus ciblé).
  22. Bravo @Mic13710 ! 2ème place au top 10 😎
  23. Je ne comprends pas vraiment ce que tu souhaites faire exactement. L'utilisation de VLANs ne changera rien aux attaques. Si le réseau Wi-Fi n'est pas un réseau de confiance, il faut en filtrer le trafic en intercalant un pare-feu entre les points d'accès et le réseau de confiance (ce qui implique un adressage réseau différent ou de faire du filtrage transparent). Il vaut mieux limiter la surface d'exposition avec une whitelist et bloquer tout le reste, ça éradiquera presque toutes les tentatives de détection.
  24. Le message précédent est pris comme référence pour calculer la durée (juillet 2013 donc), ce qui donnerait moins de 9 ans et non 14 ans.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.