Aller au contenu

PiwiLAbruti

SynoCommunity
  • Compteur de contenus

    9046
  • Inscription

  • Dernière visite

  • Jours gagnés

    208

Tout ce qui a été posté par PiwiLAbruti

  1. Je ne comprends pas vraiment ce que tu souhaites faire exactement. L'utilisation de VLANs ne changera rien aux attaques. Si le réseau Wi-Fi n'est pas un réseau de confiance, il faut en filtrer le trafic en intercalant un pare-feu entre les points d'accès et le réseau de confiance (ce qui implique un adressage réseau différent ou de faire du filtrage transparent). Il vaut mieux limiter la surface d'exposition avec une whitelist et bloquer tout le reste, ça éradiquera presque toutes les tentatives de détection.
  2. Le message précédent est pris comme référence pour calculer la durée (juillet 2013 donc), ce qui donnerait moins de 9 ans et non 14 ans.
  3. @Mic13710 Je l'ai vu ce midi, il est à la 5ème place du classement. Les déterrages candidats au top 10 se font de plus en plus rares, ils doivent dater de plus de 6 ans et 3 mois.
  4. Pourquoi ne pas donner la source officielle de l'information ? https://www.synology.com/en-global/releaseNote/DSM#7_0
  5. Merci pour ton retour 👍 Par contre tu es courageux d'installer une version beta en production... 😅
  6. À noter aussi que les solutions collaboratives fonctionnant dans un navigateur (Google Sheets, Microsoft Excel, Synology Office, …) perdent en efficacité avec l'augmentation du volume de données volumineuses à traiter.
  7. Merci @Einsteinium, @bliz avait également déjà confirmé.
  8. On ne s'en sort pas avec les quantités de RAM 😄 (14Go ?)
  9. D'après les commentaires Amazon, certains semblent y être parvenus avec 2x 32Go : Le problème du DS920+ (par rapport au DS918+) est que les 2Go 4Go de RAM d'origine sont soudés à la carte-mère. D'après Synology, il faut de la DDR4 2666MHz non-ECC Unbeffered. Par contre, je ne sais pas si elle doivent être single ou dual ranked.
  10. Donc tu accèdes à ton NAS avec une adresse du type https://sub.domain.tld:5001/ ? As-tu vérifié avec nslookup si la résolution du FQDN fonctionnait ? Un enregistrement de type A ou AAAA fraîchement créé n'est pas toujours immédiatement opérationnel.
  11. Tu l'as déclaré où dans DSM le FQDN ? (je ne l'ai déclaré que dans le proxy inversé et ça fonctionne très bien).
  12. Il n'y a pas de mal à ça 😆
  13. Pour l'enchaînement des versions de DSM, le plus sécurisant est de passer par chaque première et dernière version mineure publiée : 2.2-0965 : https://global.download.synology.com/download/DSM/release/2.2/0965/synology_88f6281_210j_0965.zip 2.3-1139 2.3-1157 3.0-1334 3.0-1354 3.1-1594 3.1-1748 ... Toutes les versions sont visibles ici : https://archive.synology.com/download/Os/DSM
  14. Donc ceci explique pourquoi la connexion en IPv6 au NAS n'est pas possible depuis l'extérieur. Ça dépend de la façon dont tu utilises ton NAS à l'extérieur. Étant également chez Free et n'utilisant que mon téléphone depuis l'extérieur, je n'ai autorisé que les plages IP de l'opérateur : 37.160/12 pour Free mobile en IPv4, 2a01:e00::/26 pour toutes les adresses IPv6 Free. Je n'ai pas activé la règle IPv6 pour le moment car je n'ai pas activé IPv6 sur mon abonnement mobile. Il faudra d'ailleurs que j'identifie plus précisément l'espace IPv6 attribué à Free mobile pour restreindre au mieux la surface d'exposition. On trouve les réseaux attribués ici : https://ftp.ripe.net/pub/stats/ripencc/membership/alloclist.txt (fr.proxad pour Free) C'est une mauvaise idée si on n'en maîtrise pas les conséquences. l'abscence d'un pare-feu IPv6 paramétrable est l'un des plus grand reproche fait aux box de Free, surtout qu'un tel pare-feu existe depuis longtemps chez certains concurrents (Orange et SFR notamment). Justement c'en est un, mais la seule action possible est d'autoriser ou d'interdire tout le trafic entrant IPv6, c'est qui n'est pas d'une grande utilité quand on héberge des services chez soi. Je ne vais pas faire un exposé sur IPv6 ici. Ce qu'il faut retenir c'est que par défaut un pare-feu IPv6 est présent sur n'importe quel appareil compatible IPv6 (que ce pare-feu soit paramétrable ou non), et qu'il doit bloquer tout le trafic entrant depuis l'espace publique (2000::/3). C'est précisément là que le niveau de confiance tombe à quelque chose proche de zéro chez les plus sceptiques (dont je fais parti). Concernant les appareils sur lesquels j'ai des doutes, j'ai simplement désactivé IPv6 dessus. Après il faut relativiser, les scans de ports tels qu'on les connaît en IPv4 sont inexistants en IPv6 (en tout cas, tcpdump ne m'en a remonté aucun depuis 2 mois sur un NAS exposé). @.Shad. Ton NAS a déjà bloqué des tentatives de connexions sur IPv6 ?
  15. Attention à n'autoriser le port udp/1701 que dans le pare-feu du NAS et de ne pas l'ouvrir sur le routeur.
  16. Je parlais de l'adresse que tu as entrée dans l'application Synology Drive sur Android pour te connecter à ton NAS. Comme tu es chez Free, vérifie que le pare-feu IPv6 est bien désactivé sur la box, et que le pare-feu du NAS laisse bien passer les IPv6 nécessaires.
  17. Je m'étais arrêté à Cloud Station qui n'utilisait que le port tcp/6690, mais Synology Drive utilise en plus les ports de DSM (tcp/5000-5001) : https://kb.synology.com/fr-fr/DSM/tutorial/What_network_ports_are_used_by_Synology_services Quelle adresse utilise sur l'application Synology Drive ? (une adresse de la forme drive.domain.tld:443 en reverse proxy de DSM ?)
  18. Je n'avais pas de problème pour migrer en suivant les instructions de Synology : https://kb.synology.com/fr-fr/DSM/tutorial/How_to_migrate_Synology_Mail_Server_to_MailPlus_Server
  19. Aucune idée, je n'utilise pas Synology Drive. Essaye déjà de voir comment ça se comporte avec un client desktop en local pour analyser le trafic (sur le client).
  20. Alors la question "Et j'attends combien de temps qu'il se passe quelque chose?" ne se pose pas 😉
  21. Cette commande affiche le moindre paquet qui transite par le port 6690. Si ton NAS a plusieurs interfaces réseau, il faut alors la préciser : $ sudo tcpdump -nqi {ovs_}eth<n> 'tcp port 6690' Le préfixe ovs_ doit être utilisé si VMM est installé sur le NAS afin de préciser l'interface virtuelle rattachée à l'interface physique. n est le numéro de l'interface.
  22. Essaye avec tcpdump : $ sudo tcpdump -nq 'tcp port 6690'
  23. @oracle7 Une tâche planifiée au démarrage, et c'est réglé.
  24. Cette mise à jour est importe car la sécurité de DSM est compromise : https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_03 Un correctif arrivera prochainement pour DSM 7.0. @maxou56 Tu peux modifier le lien pour qu'il pointe directement sur le bon onglet ? Il y a juste à rajouter #6_2 à la fin de l'URL : https://www.synology.com/fr-fr/releaseNote/DSM#6_2
  25. Merci pour le retour 👍 N'oublie de mettre la valeur à "no" ou de commenter/supprimer la ligne le jour où tu voudras faire un reset. 😅
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.