Aller au contenu

PiwiLAbruti

SynoCommunity
  • Inscription

  • Dernière visite

Messages posté(e)s par PiwiLAbruti

  1. Posté(e)

    @Mic13710 : Ça ne fonctionnera pas avec le port tcp/6690 de Synology Drive (non-HTTP).

    Une solutions serait d'utiliser des ports différents dans les redirections NAT/PAT :

    • Externe tcp/6690 > 192.168.0.10 tcp/6690
    • Externe tcp/6691 > 192.168.0.11 tcp/6690
    • Externe tcp/6692 > 192.168.0.12 tcp/6690
    Il y a 11 heures, Gaspard Ponsonnet a dit :

    [...] rediriger le trafic de Synology Drive en fonction du domaine utilisé [...]

    Il me semble que HAProxy (reverse proxy TCP) permette de le faire. Un paquet est disponible chez SynoCommunity.

  2. Posté(e)

    Pour faire court : J'utilise AdGuard Home installé sur un NAS pour chiffrer l'ensemble des requêtes DNS (DoT, DoH, et DoQ peuvent être utilisés), et j'y ai ajouté une redirection vers DNS Server pour les zones locales.

    Au passage, les réponses à tes questions sur les redirecteurs DNS sont indiquées dans la documentation Synology.

  3. Posté(e)

    Ça confirme ce que je pensais lorsque le logo du forum et la typo du nom ont changé récemment. Ça confirme aussi le virage qu'est en train de prendre Synology depuis la sortie des premiers modèles '25.

    C'est une très bonne nouvelle pour ce forum dont le nom n'en sera que plus cohérent avec son contenu. Le fait de s'appeler NAS Forum et de ne traiter que des NAS Synology n'était pas toujours bien compris par les nouveaux membres.

    Est-ce que Xpenology restera un gros mot ? 😅

  4. Posté(e)

    Lors de la création d'une VM, il est demandé de choisir son emplacement de stockage sur le quel seront créés tous les volumes virtuels de la VM. Il n'est donc pas possible par la suite de créer un volume virtuel sur un volume physique tiers et de l'ajouter à la VM.

    Il faut donc les volumes virtuels utilisés par Surveillance et ses données se situent sur le même volume physique.

    Pour réaliser ce que tu souhaites :

    1. Ajouter le volume réservé dans la section Stockage de VMM,
    2. Éteindre la VM,
    3. Migrer la VM vers le volume réservé : Clic-droit sur la VM > Migrer,
    4. Optionnel : Créer un nouveau volume virtuel pour stocker les vidéos : Clic-droit sur la VM > Modifier > Stockage,
    5. Démarrer la VM.
  5. Posté(e) ·

    Modifié par PiwiLAbruti

    De manière plus globale, j'utilise un conteneur Observium pour monitorer toutes les métriques du NAS (et d'autres équipements comme des switches, cameras IP, AP Wi-Fi, …).

    Dans le cas de l'onduleur connecté en USB, le NAS expose les données suivantes :

    • Voltage de sortie (V)
    • Capacité de la batterie (%)
    • Charge (%)
    • Autonomie restante de la batterie (minutes)

    Ça me permet de recevoir des notifications sur l'autonomie restante selon des seuils personnalisés.

    Observium se base sur SNMP pour récupérer des métriques (processeur, mémoire, stockage, réseau, températures, états, …) et les met en forme avec des graphiques pour avoir un historique complet sur différentes durées (6h, 1j, 2j 1s, 1m, 3m, 1a, 3a). Il supporte beaucoup d'équipements exposant leurs métriques via ce protocole.

    Il y a une démo disponible ici : https://demo.observium.org

    Si tu n'as besoin de ne monitorer que l'onduleur, ça risque d'être une solution trop conséquente.

  6. Posté(e)

    il y a 11 minutes, alan.dub a dit :

    Pourquoi ne pas ouvrir au monde les ports 80 et 443 ?

    Par le passé, certains se sont fait cryptolocker leurs fichiers car ces ports (et d'autres) étaient totalement ouverts alors que Web Station et/ou DSM présentaient des failles de sécurité activement exploitées. Et ce désagrément se reproduira tôt ou tard.

    De manière générale, on ouvre les accès réseau au minimum nécessaire afin de garantir un niveau de sécurité minimum.

  7. Posté(e) ·

    Modifié par PiwiLAbruti

    Pour en revenir aux adresses IP, il semblerait que Let's Encrypt n'expose plus directement les adresses IP de ses serveurs Amazon, mais passe par CloudFlare. Les résolutions inverses pointent bien vers le nom du serveur Let's Encrypt d'origine, ce qui pourrait laisser croire que les IP sont fixes.

    Ça reviendrait à ouvrir des accès pour les sources suivantes :

    • 64.78.149.164
    • 66.133.109.36
    • 23.178.112.[100-119]
    • 23.178.112.[200-219]

    Il faudrait vérifier si ces adresses IP changent dans le temps :

    66.133.109.36   outbound1.letsencrypt.org       outbound1.letsencrypt.org
    23.178.112.100  outbound1a.letsencrypt.org      outbound1a.letsencrypt.org
    23.178.112.101  outbound1b.letsencrypt.org      outbound1b.letsencrypt.org
    23.178.112.102  outbound1c.letsencrypt.org      outbound1c.letsencrypt.org
    23.178.112.103  outbound1d.letsencrypt.org      outbound1d.letsencrypt.org
    23.178.112.104  outbound1e.letsencrypt.org      outbound1e.letsencrypt.org
    23.178.112.105  outbound1f.letsencrypt.org      outbound1f.letsencrypt.org
    23.178.112.106  outbound1g.letsencrypt.org      outbound1g.letsencrypt.org
    23.178.112.107  outbound1h.letsencrypt.org      outbound1h.letsencrypt.org
    23.178.112.108  outbound1i.letsencrypt.org      outbound1i.letsencrypt.org
    23.178.112.109  outbound1j.letsencrypt.org      outbound1j.letsencrypt.org
    23.178.112.110  outbound1k.letsencrypt.org      outbound1k.letsencrypt.org
    23.178.112.111  outbound1l.letsencrypt.org      outbound1l.letsencrypt.org
    23.178.112.112  outbound1m.letsencrypt.org      outbound1m.letsencrypt.org
    23.178.112.113  outbound1n.letsencrypt.org      outbound1n.letsencrypt.org
    23.178.112.114  outbound1o.letsencrypt.org      outbound1o.letsencrypt.org
    23.178.112.115  outbound1p.letsencrypt.org      outbound1p.letsencrypt.org
    23.178.112.116  outbound1q.letsencrypt.org      outbound1q.letsencrypt.org
    23.178.112.117  outbound1r.letsencrypt.org      outbound1r.letsencrypt.org
    23.178.112.118  outbound1s.letsencrypt.org      outbound1s.letsencrypt.org
    23.178.112.119  outbound1t.letsencrypt.org      outbound1t.letsencrypt.org
    64.78.149.164   outbound2.letsencrypt.org       outbound2.letsencrypt.org
    23.178.112.200  outbound2a.letsencrypt.org      outbound2a.letsencrypt.org
    23.178.112.201  outbound2b.letsencrypt.org      outbound2b.letsencrypt.org
    23.178.112.202  outbound2c.letsencrypt.org      outbound2c.letsencrypt.org
    23.178.112.203  outbound2d.letsencrypt.org      outbound2d.letsencrypt.org
    23.178.112.204  outbound2e.letsencrypt.org      outbound2e.letsencrypt.org
    23.178.112.205  outbound2f.letsencrypt.org      outbound2f.letsencrypt.org
    23.178.112.206  outbound2g.letsencrypt.org      outbound2g.letsencrypt.org
    23.178.112.207  outbound2h.letsencrypt.org      outbound2h.letsencrypt.org
    23.178.112.208  outbound2i.letsencrypt.org      outbound2i.letsencrypt.org
    23.178.112.209  outbound2j.letsencrypt.org      outbound2j.letsencrypt.org
    23.178.112.210  outbound2k.letsencrypt.org      outbound2k.letsencrypt.org
    23.178.112.211  outbound2l.letsencrypt.org      outbound2l.letsencrypt.org
    23.178.112.212  outbound2m.letsencrypt.org      outbound2m.letsencrypt.org
    23.178.112.213  outbound2n.letsencrypt.org      outbound2n.letsencrypt.org
    23.178.112.214  outbound2o.letsencrypt.org      outbound2o.letsencrypt.org
    23.178.112.215  outbound2p.letsencrypt.org      outbound2p.letsencrypt.org
    23.178.112.216  outbound2q.letsencrypt.org      outbound2q.letsencrypt.org
    23.178.112.217  outbound2r.letsencrypt.org      outbound2r.letsencrypt.org
    23.178.112.218  outbound2s.letsencrypt.org      outbound2s.letsencrypt.org
    23.178.112.219  outbound2t.letsencrypt.org      outbound2t.letsencrypt.org
    172.65.32.248   acme-v02.api.letsencrypt.org    ca80a1adb12a4fbdac5ffcbc944e9a61.pacloudflare.com
    172.65.46.172   acme-staging-v02.api.letsencrypt.org    56a5f4b0bc8146689ec3e272c43525f9.pacloudflare.com

     

  8. Posté(e)

    Je n'utilise pas la méthode HTTP de Let's Encrypt (HTTP-01) pour les raisons précises que tu évoques (sécurité zéro). À une époque révolue où les adresses IP des serveurs Let's Encrypt étaient fixes, c'était plus acceptable de n'ouvrir qu'aux quelques IP réellement utilisées.

    Bref, j'utilise la méthode par DNS (DNS-01). Ainsi, il n'y a aucun port à autoriser pour que le renouvellement fonctionne.

    Malheureusement Synology ne propose pas cette méthode nativement dans DSM, et il faut donc mettre les mains dans le cambouis.

    Il y a un tutoriel sur le forum qui explique comment procéder avec un domaine enregistré chez OVH. Il est possible de transposer ce tutoriel pour d'autres registrar que OVH car acme.sh en supporte toute une ribambelle.

    Il y a 1 heure, Boaa PotPot a dit :

    J'ai tenté de limiter les "emplacements" en spécifiant plein de pays (US, CA, FR, GB, …) en prenant soin de ne pas autoriser les pays que je trouve plus à risque (Russie, Corée, Chine, …)

    Les USA font parti des pays à risque 😅 (le nombre de scans lancés depuis des IP US a explosé ces derniers mois, on se demande bien pourquoi 😇).

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.

Account

Navigation

Rechercher

Rechercher

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.