Aller au contenu

Mic13710

Les Modos
  • Inscription

  • Dernière visite

Messages posté(e)s par Mic13710

  1. Posté(e)

    C'est effectivement curieux que le monitoring ne soit pas fait sur l'arrêt non contrôlé du NAS.

    Mais est-ce que l'ups est connecté au NAS pour assurer une mise en sécurité en cas de perte secteur ? Si c'était le cas, il y aurait pu avoir quelque chose dans les logs sur le passage en mode secouru, à condition que l'ups soit en état de fonctionner et avec une capacité réelle de la batterie suffisante pour alimenter le nas pendant tout le processus de mise en sécurité.

  2. Posté(e)

    Je ne pense pas que ça corresponde à ta configuration car tes NAS sont sur deux sites différents. L'action dont je parle se passe avec le CMS de surveillance station, pas celui des NAS et concerne plutôt des NAS opérant sur le même site.

    Lorsque tu actives ou désactives le home mode sur le NAS principal, tu peux envoyer une url vers le NAS distant pour qu'il active ou désactive son home mode. C'est en créant et appliquant des règles d'action On Off qu'on peut le faire. Il faut deux règles séparées, une pour le On et une pour le Off.

    Mais je ne développerai pas ici car nous sommes hors sujet.

  3. Posté(e)

    Malheureusement, les 2 volumes sont contigus. Vous pouvez seulement étendre le volume 2 avec l'espace disponible.

    Pour étendre le volume 1, il faut supprimer le volume 2. Ce que vous pouvez faire c'est déplacer les dossiers partagés du volume 2 sur le volume 1 Pour cela il faut changer le volume de destination du dossier à déplacer dans le menu Dossiers partagés. DSM fera le déplacement du dossier et de son contenu du volume 2 sur le volume 1. Par contre, je ne peux pas vous dire comment procéder pour le site web. Il va falloir creuser la question.

    Une fois ce point résolu, vous pourrez supprimer le volume 2, puis augmenter la taille du volume 1 soit sur la totalité de l'espace disponible, soit en laissant de l'espace pour recréer un nouveau volume 2. Je vous recommande de ne garder qu'un seul volume car la solution à plusieurs volumes n'est pas un cloisonnement efficace. C'est plus simple à gérer.

    Autre solution moins contraignante si vous ne voulez ou ne pouvez pas déplacer votre site web c'est d'étendre le volume 2 et d'y déplacer des dossiers partagés du volume 1. Ce n'est pas très élégant mais ça a le mérite de ne pas détruire l'existant.

  4. Posté(e)

    Si vous ne voulez accéder à votre NAS qu'à travers wireguard, alors laissez comme vous êtes. Modifiez juste l'IP et le masque de sous-réseau de la première règle à 255.255.0.0 pour couvrir toutes les IP privées de la tranche 192.168.0.0, ou créez une nouvelle règle qui autorise la plage du wireguard de la freebox.

    Il n'y a pas de problème de conserver wireguard actif. Je ne sais pas si c'est possible sur celui proposé par la freebox (je ne l'utilise pas), mais il me semble que vous pouvez créer plusieurs profils de connexion. Si c'est le cas, je vous conseille de créer un profil par équipement. C'est plus restrictif (un seul utilisateur par profil) mais plus sûr car en cas de perte ou vol d'un équipement vous supprimez le profil ce qui supprime l'accès de cet équipement sans altérer les autres profils.

    il y a une heure, Benjo_ a dit :

    J'ai tenté en rajoutant dans l'interface LAN une regle qui autorise tous les ports avec :

    • mon ip publique : ca marche pas NORMAL, votre IP publique ne sert a rien dans le parefeu. Ce sont les IP externes qu'on surveille.

    • l'ip local de mon pc : ca marche pas NORMAL, cette IP est couverte par la première règle du parefeu. La rajouter ne sert à rien.

    • l'ip de mon NAS (aucun sens, je le sais :) : ca marche pas (normal) Même réponse que la précédente

    • l'ip privée de wireguard --> ca marche (ce qui est étonnant c'est qu'elle n'a pas la même forme : 192.168.27.55) Il suffit d'élargir le masque de sous-réseau ou de créer une nouvelle règle avec la plage d'IP de Wireguard

  5. Posté(e)

    Il y a 1 heure, Benjo_ a dit :

    C'est comme si le fait de passer par wireguard, le NAS voyait mon device comme un appareil local.

    Il y a 21 heures, Mic13710 a dit :

    En utilisant wireguard, vous devez pouvoir vous connecter au NAS directement avec son IP locale. C'est un peu le principe du VPN

    CQFD.

    Il y a 2 heures, Benjo_ a dit :

    Et le mystère de l'informatique c'est que ça marche même si je ne rajoute pas de règle dans le pare-feu...

    C'est pourtant l'évidence et c'est ce que vous avez observé en passant par wireguard. puisque les IP de wireguard sont autorisées dans le parefeu.

    Par contre, sans règle de parefeu pour autoriser les IP publiques (ce que nous vous répétons depuis pas mal de messages), vous ne pourrez pas vous connecter directement au NAS.

  6. Posté(e)

    Que voulez-vous dire par "IP de chez moi" ? IP publique, privée ?

    il y a 4 minutes, Benjo_ a dit :

    J'ai rajouté une règle dans le pare-feu du NAS : Ports : tous, et IP source : ip de chez moi (ip publique).

    Non.

    La règle doit être : Ports : uniquement ceux des applications que vous voulez utiliser de l'extérieur (https uniquement), IP source : toutes les IP de France pour commencer. Et encore une fois, ce sera la dernière, il faut ouvrir dans la freebox les ports des applications que vous voulez utiliser de l'extérieur et les diriger vers l'IP du NAS.

  7. Posté(e)

    En utilisant wireguard, vous devez pouvoir vous connecter au NAS directement avec son IP locale. C'est un peu le principe du VPN. Ceci bien entendu à condition que les adresses de wireguard soient ouvertes dans le parefeu.

    Sans wireguard, il faut faire ce que dit PiwiLabruti : créer une règle qui autorise les IP de France vers les applications que vous voulez utiliser de l'extérieur. Par exemple file station dont le port par défaut est 7001. Et pour que ce port puisse être rejoint de l'extérieur, il faut l'ouvrir dans la box et le diriger vers l'ip du NAS.

  8. Posté(e)

    il y a une heure, Benjo_ a dit :

    ca fonctionne plus...

    C'est normal. Le parefeu tel qu'il est paramétré n'autorise que les adresses locales et l'IP du routeur. Toutes les autres IP sont bloquées.
    Le tuto sert à protéger le NAS localement.
    Si vous voulez l'ouvrir vers l'extérieur, il faut rajouter des règles pour autoriser les IP externes à se connecter aux applications. Les IP peuvent être toutes autorisées, filtrées géographiquement, ou peuvent être dans une plage, et les applications sont à choisir dans la liste ce qui va ouvrir les ports correspondants.
    Ce n'est pas tout. Si vous n'utilisez pas le reverse proxy, alors il faudra aussi ouvrir les ports dans le routeur.
    Règle évidente de sécurité : ne jamais exposer les ports http vers l'extérieur. Seulement des ports https.

  9. Posté(e)

    il y a 9 minutes, soft4203 a dit :

    Je suis admin de mon nas, je ne veux pas créer un compte non admin.

    C'est vous qui voyez mais sachez qu'un identifiant "admin" a plus de chance de se faire attaquer qu'un compte "Toto" qui peut être administrateur tout comme le compte "admin".

    Par ailleurs, il ne faut pas confondre entre compte administrateur et utilisateur. Le compte administrateur ne sert qu'à l'administration du NAS et seulement à ça. Il ne faut surtout pas en faire un compte utilisateur qui lui a un accès restreint aux seuls dossiers et applications auxquels l'administrateur lui a donné les droits.

    A titre personnel j'ai une quantité importante de compte administrateurs pour l'administration du NAS et pour des applications spécifiques avec pour chacun des droits limités à ces seules applications, et j'ai un compte utilisateur qui me sert pour l'accès à mes données et aux applications dont j'ai besoin dans mon usage personnel. Ca ne pose aucun problème, chaque compte étant dédié à son usage spécifique.

    Mais comme je l'ai dit, si vous voulez conserver le compte "admin" par défaut et tout faire avec ce compte, c'est votre décision. Nous ne faisons que vous informer des règles de bon usage et surtout de sécurité.

    Par contre, que le NAS vous recommande de désactiver le compte admin n'a rien d'anormal puisqu'il s'agit d'un conseil de sécurité.

  10. Posté(e)

    En cherchant un tout petit peu, j'ai trouvé ceci : https://www.youtube.com/watch?v=bkicoOnZ-JI

    Ici aussi : https://www.reddit.com/r/reolinkcam/comments/16brk3n/reolink_tail_whip_pinout/

    Vous trouverez les mêmes couleurs que celles que vous avez sur votre caméra avec le câblage de la RJ45. Je ne sais pas si c'est exact mais c'est toujours mieux que rien.

  11. Posté(e)

    D'accord avec @Lelolo pour le nom inapproprié du dossier. De plus, le nom du dossier MEDIA m'interpelle car il sous entend que ce dossier regroupe tous les fichiers multimedia. Or, le NAS a sa propre gestion des fichiers multimedia avec la création de dossiers dédiés (photo, video, music) et de vignettes qui permettent des consultations plus fluides des contenus des dossiers. Il faut pour cela activer le serveur Multimédia qui se charge de créer les dossiers appropriés.

    Comme vous débutez avec votre NAS, je vous suggère de d'abord commencer par consulter et surtout mettre en application le tuto sur la sécurisation de nos NAS. C'est dans la partie tutoriels en tête de gondole. C'est un préalable indispensable si vous voulez partir sur de bonnes bases. Vous pourrez passer ensuite à la partie création et organisation de vos dossiers.

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.

Account

Navigation

Rechercher

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.