Aller au contenu

Mic13710

Les Modos
  • Compteur de contenus

    12468
  • Inscription

  • Dernière visite

  • Jours gagnés

    210

Mic13710 a gagné pour la dernière fois le 29 mai

Mic13710 a eu le contenu le plus aimé !

À propos de Mic13710

Mon Profil

  • Sex
    Male
  • Pays / Ville
    Bouches du Rhône

Visiteurs récents du profil

135833 visualisations du profil

Mic13710's Achievements

Grand Master

Grand Master (14/14)

  • Reacting Well Rare
  • Very Popular Rare
  • Great Support Rare
  • Dedicated Rare
  • First Post Rare

Recent Badges

397

Réputation sur la communauté

  1. Drôle de question. Si vous voulez atteindre le NAS en FTP, il faut bien indiquer l'adresse du NAS pour diriger le port 21 mais pas que (il faut aussi les ports passifs) et pour pouvoir rediriger vers la bonne adresse, il faut que l'IP du NAS soit réservée dans le routeur. Par contre, niveau sécurité, le FTP c'est pas le top. Je vous conseillerais plutôt le SFTP.
  2. Ce qui veut dire ? Il vaudrait mieux pouvoir y accéder pour effectuer les réglages nécessaires au bon fonctionnement du NAS depuis internet. Sinon, il reste Quickconnect, mais là.... c'est une autre histoire.
  3. Mic13710

    Problème VPN

    Est-ce que j'ai dit " à la place de" ? Quand j'écris "en toute fin de fichier", c'est exactement ce que ça veut dire : en toute fin de fichier
  4. Le problème est maintenant résolu. N'hésitez pas à ouvrir un nouveau message en cas de problème. Ceci est une réponse automatique.
  5. Mic13710

    Problème VPN

    Si vous avez tout mis en vrac à la fin du fichier, normal que ça ne fonctionne pas. data-ciphers-fallback AES-256-CBC vient à la place de : cipher AES-256-CBC auth-nocache est à placer avant <ca> et, #verify-x509-name '<votre e-mail>' name #ligne ci-dessus générée par le fichier de configuration #remplacée par verify-x509-name '<Le nom du certificat qui couvre le vpn>' name est à placer en toute fin du fichier
  6. Mic13710

    Problème VPN

    N'est ce pas ce que j'ai dit ? Vous devez avoir en fin de fichier : </tls-auth> Et bien c'est là. Pour le reste, avez-vous suivi les pistes de recherches proposées dans le Tuto ?
  7. Mic13710

    Problème VPN

    Rien de choquant à priori. 3 petites choses à corriger : # instruction cipher supprimée et remplacée par data-ciphers-fallback AES-256-CBC # pour supprimer le warning à l'ouverture de la connexion # cipher AES-256-CBC data-ciphers-fallback AES-256-CBC et : auth-user-pass # la ligne suivante a été rajoutée pour supprimer l'alerte sur le client # this configuration may cache passwords in memory auth-nocache <ca> et en fin de fichier : </tls-auth> #verify-x509-name '<votre e-mail>' name #ligne ci-dessus générée par le fichier de configuration #remplacée par verify-x509-name 'certificat.vpn' name Mais ce sont des modifs mineures qui ne devraient pas changer fondamentalement les choses. L'IP 10.5.0.1 n'est elle pas bloquée dans le module sécurité ? Il faudrait rajouter la plage du VPN dans les IP autorisées pour éviter les blocages. A quoi sert le port 32400 ? Est-ce que le certificat a bien été associé au serveur VPN avant l'activation et la création de la partie Open VPN ?
  8. Mic13710

    Problème VPN

    Est-ce que la plage d'IP privée 10.0.0.0/255.0.0.0 est autorisée dans le parefeu , ou au minimum la plage de votre VPN, pour vous 10.5.0.0/24 ou encore plus restrictif 10.5.0.1 à 10.5.0.6 ? Si oui, essayez en désactivant temporairement le parefeu. Il faudrait aussi donner une copie du fichier de conf en masquant les données personnelles.
  9. Mic13710

    Problème VPN

    Si vous ne donnez pas accès au LAN, vous ne pouvez pas accéder au NAS par son IP LAN et votre serveur DNS local ne peut pas non plus être utilisé puisqu'il n'est pas accessible. Le seul accès disponible est via l'IP du VPN soit 10.5.0.1:5000
  10. Mic13710

    [Tuto] Reverse Proxy

    Si ça concerne le tuto DNS serveur, vous poursuivez la discussion sur le tuto. Sinon, vous ouvrez un nouveau sujet dans la section qui concerne le serveur DNS.
  11. Mic13710

    [Tuto] Reverse Proxy

    @Wilfred Merci de ne pas citer l'intégralité des messages auxquels vous répondez. Ca n'apporte rien et surcharge inutilement le fil de discussion. Uniquement l'IP de votre serveur DNS, donc celui du NAS. Vous ne renseignez pas un autre serveur si vous n'en avez pas. C'est le serveur DNS qui se chargera de rediriger les requêtes externes.
  12. Mic13710

    [Tuto] Reverse Proxy

    Il faut indiquer le ou les serveurs DNS dans le fichier de configuration : # dhcp-option DNS: To set primary domain name server address. # Repeat this option to set secondary DNS server addresses. dhcp-option DNS <IP DNS serveur 1> dhcp-option DNS <IP DNS serveur 2>
  13. @Lelolo tu m'étonnes ! La liste de la série 14 et à moins qu'elle soit incomplète :
  14. @arsenelupin44 c'est votre phrase qui laissait penser que le ext4 ne permettait pas d'utiliser Drive alors que ce n'est pas le cas. Sinon, on est d'accord sur la différence de fonctionnement entre EXT4 et BTRFS.
  15. Il faudrait tout de même préciser si vous compter garder les disque du 214 ou si vous envisagez d'en mettre des neufs (ce n'est pas dit dans votre message) Non. Vous pouvez très bien importer des données sauvegardées plus classiquement. Simplement, hyperbackup permet de migrer aussi les applications et leurs paramétrages ce qui simplifie la reconstruction. Le BTRFS est le système de fichier par défaut sur le 723. C'est aussi indispensable pour utiliser certaines applications comme snapshot replication par exemple ou bien Active Backup for Business et bien d'autres. Le système de fichier concerne la gestion des fichiers sur le disque, pas les données elles mêmes. Je ne pense pas non. Le besoin de double capacité c'est lorsque vous faites une restauration via hyperbackup puisque vous importez le fichier de sauvegarde et vous le restaurez sur le NAS. Mais on peut aisément contourner le problème en faisant de petits fichiers hyperbackup (un pas dossier partagé par exemple) plutôt qu'un seul sur la totalité. Tout à fait, et c'est même très bien d'avoir 2 sauvegardes distinctes de vos données car il peut arriver qu'une restauration ne fonctionne pas et il est plus rassurant de pouvoir compter sur une autre source. Ce qui est encore mieux c'est de séparer physiquement les deux supports, le tout sous le même toit n'étant pas recommandé. A titre perso, j'ai deux sauvegardes, une locale et une distante. Les deux sont décalées avec une le mercredi et une autre le dimanche. En cas de problème chez moi (incendie, inondation ou autre, je peux compter sur la deuxième sauvegarde pour retrouver mes données. Puisque la sauvegarde est cruciale pour vous (et vous avez entièrement raison d'y attacher de l'importance), le 214 pourrait vous servir de second support de sauvegarde 😉
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.