Aller au contenu

gaetan.cambier

Membres
  • Compteur de contenus

    5076
  • Inscription

  • Dernière visite

  • Jours gagnés

    46

Tout ce qui a été posté par gaetan.cambier

  1. toute facon, au lieu de monitorer ton ip, le plus simple est d'avoir une action sur download station au if-up / if-down de l'interface vpn
  2. pour dovecot, c'est cette ligne dans le fichier de conf qui permet de desactivé sslv3 (me demandé pas ou il se trouve sur syno, je l'utilise pas ) ssl_protocols = !SSLv2 !SSLv3 pour ceci : ssl_cipher_list = DHE-RSA-AES256-SHA:DHE-RSA-AES128 SHA:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!CBC:!PSK:!SRP:!DSS:!SSLv2:!SSLv3:!RC4 elle pass pas car en fait tous les protocol decarer sont en SSLv3 et ensuite tu enlève SSLv3 --> vide) je propose : ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES128:RSA+3DES+SHA:!aECDH:!DSS:!aNULL qui renvoit donc les algorithme dans l'ordre suivant : ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(256) Mac=AEAD ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA384 ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA384 ECDHE-RSA-AES256-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA1 ECDHE-ECDSA-AES256-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA1 DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256 DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(128) Mac=AEAD ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(128) Mac=AEAD ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA256 ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA256 ECDHE-RSA-AES128-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA1 ECDHE-ECDSA-AES128-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA1 DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256 DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 tous des protocols forts et supporte le Perfect Forward Secrecy (http://fr.wikipedia.org/wiki/Confidentialit%C3%A9_persistante), à l'exception du dernier qui reste la pour assurer la compatibilité avec IE8/XP SP3 il est noté SSLv3 mais comme on desactive SSLv3, ses algorithme seront uniquement utilisé avec TLS1.0
  3. cette ligne aussi est une passoire : ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3 elle permet d'utiliser des algorithmes sans authentification en plus en mettant !SSLv3 dans la ligne, ca supprime tout algorithme compatible également avec tls 1.0 --> seul tls 1.2 est autorisé --> problème de compatibilité
  4. c'est aussi à conseiller sur les reverse proxy (nginx, haproxy, ...) synology va probablement sortir une update pour mettre à jour openssl pour supporter le tls_fallback_scsv
  5. j'ai jamais dis que son onduleur avec une prise reseau, j'ai juste conseiller que le switch soit egalement sur l'onduleur car en cas de coupure de courant, le synology ensoit l'info et comme le switch est sans courant --> eteind, l'info n'arrive jamais à destination du serveur ESXI
  6. demande au syno un certificat auto généré, --> il va ecrasé ton certificat périmé, et puis, réimporte ton certificat que tu viens de faire chez gandhi tu retest le tout et j'espère que çà ira
  7. ce que tu peux faire, c'est tester sur https://www.ssllabs.com/ssltest/ et nous faire un copier coller de tout en enlevant ton nom de domaine si tu préfère (copie colle dans bloc note et faire un rechercher remplacer avec domaine.com) ps : sur le site ssllabs, si il te dis qu'il y a un problème de certificat, click pour ignorer afin de faire toute l'analyse
  8. oui, ca fonctionnera ainsi n'oublie pas que au minimum ton switch doit egalement etre connecter à l'onduleur pour que l'info que l'ups passe en mode baterie arrive à ton serveur ESXI
  9. http://forum.synology.com/enu/viewtopic.php?f=20&t=69792
  10. Et pourquoi pas une sauvegarde avec crashplan dans un dossier qui serait uploader dans le cloud ? Crashplan gère le cryptage blowfish 448 bits
  11. Il y a moyen d'utiliser le ds vidéo sur les TV Samsung mais l'indexation reste obligatoire
  12. tu peux me dire la commande que tu as lancé la ?
  13. Reverse proxy haproxy et c'est réglé
  14. Le fait que sda5 n'ai même pas de superblock tu trouve ça sain ? Qu'a donné le smartctl sur les disques ?
  15. Raid6 + backup cloud crypté et on se sent en sécurité
  16. Les paquet était installe sur ton autre volume, maintenant faudra les reinstaller
  17. Md2 n'est pas perdu, pour md3 1 disque sur 3 mais les suoerblock sont sur le disque. Faudrait aussi voir les données smart des hdd avec smartctl
  18. Moi je l'aurai tenter en ligne de commande. Bon, je savait pas que ça se deplacait si facilement. A le fois, j'ai jamais tester, je n'ai que un seul volume
  19. Remplace : %Y-%m-%d_%H-%M-%S Par : $1-$2-$3_$4-$5-$6
  20. Oui, sûrement l'alim. En plus avec le vérification de cohérence, ça augmente la consommation donc ça stresse l'alim
  21. aucun des 2 patch ne peut fonctionner sachant que cette commande n'est pas disponible sur syno - soit installer patch - soit utiliser la commande sur un pc linux et rapatrier les fichier modifiés la 2° methode étant encore le + simple
  22. Si tu veux avoir la vitesse de reconstruction du raid, voici la commande : cat /proc/mdstat
  23. Ne pas oublier l'ordre des disques c'est comme ceci : 1 2 3 4 ...
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.