This site uses cookies! Learn More

Ce site utilise des cookies !

En continuant à utiliser ce site, vous vous engagez à nous permettre de stocker des cookies sur votre ordinateur.

 

Si nous utilisons des cookies et retenons des données anonymes, c’est pour nous aider à mieux gérer notre mesure d’audience, aider nos partenaires commerciaux à nous rémunérer et nos partenaires publicitaires à proposer des annonces qui vous correspondent.

 

Grâce à ces cookies, le forum est en mesure de savoir qui écrit un message et utile pour le système d'authentification.

 

En cliquant sur « J'accepte », vous acceptez l'utilisation par NAS-Forum de cookies publicitaires et de mesure d'audience fine.

Einsteinium

Modérateurs
  • Compteur de contenus

    5 403
  • Inscription

  • Dernière visite

  • Jours gagnés

    16

Einsteinium a gagné pour la dernière fois le 21 juin 2016

Einsteinium a eu le contenu le plus aimé !

6 abonnés

À propos de Einsteinium

  • Rang
    Membre du Conseil des NAS Synology

Visiteurs récents du profil

9 771 visualisations du profil
  1. Update disponible... 12 jours mine de rien avec leur application phare de sécurité down...
  2. C’est surtout qu’il n’y a pas que plex, mais aussi ses dépendances... perso quand je vois les update de sécurité du dock qui fait tourné mon plex, j’aurais peur de le faire tourné directement dans dsm...
  3. Dans le réglage fin du FW, dans l’interface VPN, c’est ici qu’il faut mettre les règles. (C’est associer aussi bien au client du nas, que au paquet server si installé)
  4. @bruno78 2. C’est réversible, mais étant inscrit en dur dans les navigateurs, il faudra quelques semaines pour que cela soit désactivé. 3. Pour sa que même quand j’aurais la fibre j’utiliserai toujours le VPS, le VPS gère le certificat et je reste avec un auto signé sur le nas qui n’est visible lui que localement. @Juan luis C’est tout l’intérêt de ce tutoriel, ouvrir des ports vers le nas en 4G, le nas à un FW pour le vpn au passage.
  5. Merci pour ton retour, dommage que j'ai des mails de notification qui passe en indésirable, toujours sur mes topics ^^' Effectivement si tu n'utilises pas le port http, tu peux supprimé le premier bloc, pour ma part il n'existe plus est j'ai supprimé 2/3 des tentatives d'attaques sur le serveur par des bots. Dans l'ordre de l'extérieur : FW ovh => VPS => FW nas, la tu n'as pas ouvert dans le FW ovh le port 80, donc c'est logique que ton VPS ne réponde pas à la redirection du premier bloc dans nginx, si tu as bien définie toutes les règles bien sur. Maintenant tu peux enregistré ton domaine sur https://hstspreload.org, cela permettra aux différents navigateurs de passé nativement en https ton site. Je vais mettre à jour le tutoriel bientôt, en passant de certbot-auto a certbot avec l'enregistrement via api chez ovh (en limitant l'api strictement au domaine et l'ip du serveur au passage) d'un wildcard avec renouvellement auto (Donc plus qu'un seul et unique certificat)
  6. J’avais pas vue ta réponse 🙄 Fin limier que tu sembles, au lieu de faire des clés qui donne un accès total à ton compte ovh... on créer un token limité en droit (sur le domaine), en action (sur le domaine là aussi) et en ip pour la sécurité 😉 https://api.ovh.com/createToken/ la base. Ps : le export... non dans un fichier qu’on appel via credentials...
  7. Pour ceux qui utilise Threat Prevention, réponse du support : Cher client, Merci d'avoir contacté le support technique de Synology. Nous sommes conscients de ce problème, il semble qu'après la mise à niveau de Threat Prevention vers 1.2.4-0792, la liste des appareils est vide dans la page Paramètres> Appareils et obtient l'erreur "Échec du chargement des ressources requises": Nous sommes vraiment désolés pour les inconvénients, cette erreur sera corrigée dans la prochaine version de Threat Prevention. N'hésitez pas à revenir s'il y a autre chose que je peux vous aider. Meilleures salutations
  8. Avec tread qui tourne et une bonne mémoire externe tu peux descendre à 30% au lieu de 70% de cpu avec une mémoire pas très rapide. Sans tread cela doit être plat L’utilisation cpu... Par contre de ce que je vois pour le moment, le cpu fluctue entre 20/40% au lieu d’un tracé limite plat avant (je n’ai plus tread) Alors je me demande comment tu peux avoir seulement quelques pics avec tread actif...
  9. Le tarif fait mal au cul... a l’époque le 916+ en 8G je l’avais touché neuf à 600€...
  10. Aucun nettoyage de code... maintenant le patchnote indique une utilisation plus intensive des lecteurs externes... Par contre tu dois avoir un sacré problème du côté de tread, impossible d’avoir le cpu aussi bas avec ce dernier qui tourne, regarde la charge cpu tout court 😉
  11. Mise à jour de l’application mobile aussi... Effectivement @church des nouveautés et plus haut aussi avec le test doh, je n’avais pas vue... J’avais oublié que synology stock une partie de l’interface localement dans le cache et que sans purge, on ne voit rien... Après une petite purge c’est de suite plus réactif l’interface aussi. J’ai plus qu’à refaire un tour d’interface... 🙂
  12. @oracle7 De mémoire la ou tu fais la maj manuel du routeur, tu dois y voir aussi ton MR, ou alors lors de la MAJ manuel c'est la qu'il te le propose, dans tous les cas si tu n'y arrives pas... faudra jeté un oeil à la fin du changelog...
  13. Bon premier retour, Toujours aussi lent au démarrage, pas de connection possible à l'interface avant 5 minutes (après démarrage...) Affichage de l'interface web lente, j'ai pas l'impression d'être en lan... une petite latence d'une seconde ou plus qui m'exaspère... c'est nouveau... Toujours des appareils filaires qui apparaissent déconnecter (banni ou non d'internet, pourtant c'était dans le patchnote :] ) Update auto de safe, manuel de vpn plus. Rien d'autre de visible, pas de nouvelle option... Bref 1 an depuis 1.2.3, 6 mois depuis le dernier fix... pour sa... il aurait du l'appeler 1.2.3 U6...
  14. 🤣🤣🤣 Tu me connais toi, c’est en cours de beta test, mise à jour des paquets vpn plus, tread et safe aussi. Par contre au vue des fix de sécurité, j’ai l’impression que cette update attendue il y a 8 mois, sans cesse repousser est sortie prématurément 🤔
  15. Bonjour à tous, L’update tant attendus arrive enfin, mais nous vous recommandons d’attente un peu avant l’update afin de ne pas essuyer de plâtre dans l’engouement. https://www.synology.com/fr-fr/support/download/RT2600ac#firmware Patchnote : Version: 1.2.4-8081 (2020-06-18) Note importante : La mise à jour sera disponible pour certaines régions au cours des semaines suivantes, bien que l'heure de sortie dans chaque région puisse varier légèrement. Quoi de neuf Prise en charge supplémentaire de l'ajout de points Wi-Fi à un système Wi-Fi maillé via des câbles Ethernet lors du premier déploiement. Autorisé un système Wi-Fi maillé à avoir des points Wi-Fi exécutant différentes versions de mise à jour de SRM (avec le même numéro de version à quatre chiffres) afin d'améliorer l'expérience de mise à jour. Ajout de la prise en charge de la configuration de la traduction multidiffusion et de l'espionnage IGMP dans un système Wi-Fi maillé. Ajout de la prise en charge de la communication entre les périphériques clients au sein du réseau invité. Prise en charge supplémentaire de la prévention des tempêtes de diffusion via le filtrage MAC, qui empêche les appareils sans fil d'envoyer un grand nombre de paquets de diffusion en peu de temps et affecte l'utilisation normale des autres appareils. Ajout de la prise en charge pour appliquer la stratégie par défaut de contrôle du trafic à chaque appareil connecté au réseau local invité / local. Ajout de la prise en charge de la livraison des rapports de trafic le dernier jour de chaque mois. Amélioration de la vitesse de démarrage de Synology Router après une mise à jour SRM. Amélioration des performances du partage de connexion USB de l'iPhone. Unification des comportements de réinitialisation logicielle sur RT1900ac, RT2600ac et MR2200ac: le nom d'utilisateur du compte administrateur peut être personnalisé lors de la réinitialisation. Ajout de la prise en charge de l'identification LCP des paramètres PPPD lors d'une connexion PPPoE (requis par certains FAI). Ajout de la prise en charge du temporisateur de requête IGMP pour IPTV pour améliorer la compatibilité. Ajout de la prise en charge des tests de connexion DNS sur HTTPS (DoH). Ajustement des comportements de stockage des données: les données système seront désormais respectivement stockées dans chaque périphérique de stockage externe connecté à Synology Router. Mise à jour de la période de validité du certificat par défaut à 398 jours en réponse au changement de politique d'Apple. Amélioration de la compatibilité de WPA2-EAP / WPA3-EAP avec les serveurs RADIUS dans un système Wi-Fi maillé. Problèmes résolus : Correction du problème où les performances de Synology Router pouvaient être réduites lorsqu'un périphérique macOS s'y connectait. Correction du problème où l'iPhone 11 exécutant iOS 13.2.3 pouvait ne pas se connecter au réseau sans fil WPA3-Enterprise. Correction du problème où SRM pouvait ne pas envoyer de journaux de points Wi-Fi à d'autres serveurs de journaux. Correction d'un problème où le réseau sans fil pouvait ne pas fonctionner correctement après une mise à jour de SRM sur laquelle les configurations ont été restaurées. Problème résolu: les packages pouvaient ne pas être téléchargés correctement depuis le Centre de packages sur RT2600ac. Correction du problème où le basculement d'interface ne peut pas fonctionner correctement lorsque l'une des interfaces WAN est déconnectée. Problème résolu: les appareils sur le réseau invité peuvent ne pas accéder à Internet lorsqu'une règle de routage de stratégie qui dirige le trafic réseau via l'interface WAN secondaire est en place. Correction d'un problème où les utilisateurs ne pouvaient pas sélectionner les interfaces WAN lors de la configuration du routage statique si l'IPTV utilise 10 comme ID VLAN. Correction du problème où SRM pouvait ne pas accéder à Internet via PPPoE lorsque l'IPTV était activé. Correction du problème où les adresses IP pouvaient ne pas être obtenues auprès des FAI (fournisseurs de services Internet) après le redémarrage de Synology Router. Correction du problème où le RT2600ac pouvait ne pas accéder à certaines adresses IP HTTP lorsqu'il était en mode AP sans fil. Correction du problème où les liens des rapports de trafic dans les e-mails de notification pouvaient être invalides lorsque les noms de tâche des rapports contiennent des caractères spéciaux. Correction d'un problème où la liste des appareils sur la page Contrôle du trafic pouvait afficher de manière incorrecte les adresses IP des appareils interdits et déconnectés. Correction d'un problème où le statut d'un compte d'utilisateur pouvait s'afficher comme «désactivé» immédiatement après sa planification à une date ultérieure. Correction du problème où Synology Router en mode AP sans fil pouvait ne pas envoyer de paquets aux passerelles spécifiées lorsqu'il y avait plusieurs routeurs et passerelles sur le réseau local. Correction du problème où la redirection de port pouvait ne pas fonctionner correctement avec une connexion PPPoE après le redémarrage de Synology Router. Correction du problème où SRM pouvait ne pas envoyer d'e-mails de notification via des serveurs de messagerie avec des paramètres SSL / TLS. Correction du problème où les messages SNMP pouvaient ne pas contenir les informations SRM correctes. Correction du problème où SRM pouvait ne pas renouveler le certificat Let's Encrypt. Ajustement des paramètres de mémoire pour le MR2200ac pour éviter un redémarrage inattendu. Mises à jour de sécurité : Correction d'une vulnérabilité de sécurité concernant BSD (CVE-2019-20367). Correction d'une vulnérabilité de sécurité concernant hostapd (CVE-2019-16275). Correction de plusieurs vulnérabilités de sécurité concernant Dnsmasq (CVE-2019-15107 et CVE-2019-14834). Correction d'une vulnérabilité de sécurité concernant les noyaux Linux (CVE-2017-13168). Correction d'une vulnérabilité de sécurité concernant CallStranger (Synology-SA-20: 13). Correction de plusieurs vulnérabilités de sécurité (Synology-SA-20: 14). Problèmes connus et limitations Pour des raisons de sécurité, si les configurations sauvegardées à partir d'un système Wi-Fi maillé exécutant SRM 1.2.3 ou une version antérieure sont restaurées sur le point Wi-Fi principal exécutant SRM 1.2.4 ou une version ultérieure, tous les points Wi-Fi (sauf le principal) ) doivent être réinitialisés et ajoutés à nouveau au système Wi-Fi maillé. Une nouvelle connexion aux applications mobiles Synology (cloud DS, fichier DS, DS get, routeur DS et Synology VPN Plus) est requise après la mise à jour de SRM vers la version 1.2.4.