Messages posté(e)s par Mic13710
-
-
Quel volume avez vous agrandi ? Si c'est le 1 alors DSM a fait le déplacement du 2 vers la fin du stockage.
En tout cas, c'est super que vous ayez pu étendre votre volume comme vous le souhaitiez. -
Je ne pense pas que ça corresponde à ta configuration car tes NAS sont sur deux sites différents. L'action dont je parle se passe avec le CMS de surveillance station, pas celui des NAS et concerne plutôt des NAS opérant sur le même site.
Lorsque tu actives ou désactives le home mode sur le NAS principal, tu peux envoyer une url vers le NAS distant pour qu'il active ou désactive son home mode. C'est en créant et appliquant des règles d'action On Off qu'on peut le faire. Il faut deux règles séparées, une pour le On et une pour le Off.
Mais je ne développerai pas ici car nous sommes hors sujet.
-
Malheureusement, les 2 volumes sont contigus. Vous pouvez seulement étendre le volume 2 avec l'espace disponible.
Pour étendre le volume 1, il faut supprimer le volume 2. Ce que vous pouvez faire c'est déplacer les dossiers partagés du volume 2 sur le volume 1 Pour cela il faut changer le volume de destination du dossier à déplacer dans le menu Dossiers partagés. DSM fera le déplacement du dossier et de son contenu du volume 2 sur le volume 1. Par contre, je ne peux pas vous dire comment procéder pour le site web. Il va falloir creuser la question.
Une fois ce point résolu, vous pourrez supprimer le volume 2, puis augmenter la taille du volume 1 soit sur la totalité de l'espace disponible, soit en laissant de l'espace pour recréer un nouveau volume 2. Je vous recommande de ne garder qu'un seul volume car la solution à plusieurs volumes n'est pas un cloisonnement efficace. C'est plus simple à gérer.
Autre solution moins contraignante si vous ne voulez ou ne pouvez pas déplacer votre site web c'est d'étendre le volume 2 et d'y déplacer des dossiers partagés du volume 1. Ce n'est pas très élégant mais ça a le mérite de ne pas détruire l'existant.
-
il y a 37 minutes, StéphanH a dit : Par contre, les DSM liés par CMS au Surveillance Station maître ne peuvent pas gérer correctement le home mode
Oui mais il faut utiliser les règles d'action pour que le home mode maitre active ou désactive le home mode des autres NAS.
-
Le plus simple c'est d'essayer.
Mais si vous voulez un conseil, il serait préférable de faire des sauvegardes restaurations avec hyperbackup. Ainsi vous préserverez les time codes des fichiers puisque les données seront restaurées à l'identique et vous pouvez aussi sauvegarder restaurer les paramètres des applications qui sont disponibles dans hyperbackup pour la sauvegarde.
-
Si vous ne voulez accéder à votre NAS qu'à travers wireguard, alors laissez comme vous êtes. Modifiez juste l'IP et le masque de sous-réseau de la première règle à 255.255.0.0 pour couvrir toutes les IP privées de la tranche 192.168.0.0, ou créez une nouvelle règle qui autorise la plage du wireguard de la freebox.
Il n'y a pas de problème de conserver wireguard actif. Je ne sais pas si c'est possible sur celui proposé par la freebox (je ne l'utilise pas), mais il me semble que vous pouvez créer plusieurs profils de connexion. Si c'est le cas, je vous conseille de créer un profil par équipement. C'est plus restrictif (un seul utilisateur par profil) mais plus sûr car en cas de perte ou vol d'un équipement vous supprimez le profil ce qui supprime l'accès de cet équipement sans altérer les autres profils.
il y a une heure, Benjo_ a dit : J'ai tenté en rajoutant dans l'interface LAN une regle qui autorise tous les ports avec :
mon ip publique : ca marche pas NORMAL, votre IP publique ne sert a rien dans le parefeu. Ce sont les IP externes qu'on surveille.
l'ip local de mon pc : ca marche pas NORMAL, cette IP est couverte par la première règle du parefeu. La rajouter ne sert à rien.
l'ip de mon NAS (aucun sens, je le sais :) : ca marche pas (normal) Même réponse que la précédente
l'ip privée de wireguard --> ca marche (ce qui est étonnant c'est qu'elle n'a pas la même forme : 192.168.27.55) Il suffit d'élargir le masque de sous-réseau ou de créer une nouvelle règle avec la plage d'IP de Wireguard
-
Il y a 1 heure, Benjo_ a dit : C'est comme si le fait de passer par wireguard, le NAS voyait mon device comme un appareil local.
Il y a 21 heures, Mic13710 a dit : En utilisant wireguard, vous devez pouvoir vous connecter au NAS directement avec son IP locale. C'est un peu le principe du VPN
CQFD.
Il y a 2 heures, Benjo_ a dit : Et le mystère de l'informatique c'est que ça marche même si je ne rajoute pas de règle dans le pare-feu...
C'est pourtant l'évidence et c'est ce que vous avez observé en passant par wireguard. puisque les IP de wireguard sont autorisées dans le parefeu.
Par contre, sans règle de parefeu pour autoriser les IP publiques (ce que nous vous répétons depuis pas mal de messages), vous ne pourrez pas vous connecter directement au NAS.
-
Ce ne risque pas de marcher si vous limitez l'ip source à votre ip publique. Il faut choisir "toutes" pour que les IP externes puissent atteindre le NAS.
-
Parce que votre IP est partagée, vous n'avez pas la totalité des ports disponibles.
Il faut aller dans votre interface client Free et demander un IP full stack. Après cette opération, votre IP publique changera et vous aurez la totalité des ports.
-
Que voulez-vous dire par "IP de chez moi" ? IP publique, privée ?
il y a 4 minutes, Benjo_ a dit : J'ai rajouté une règle dans le pare-feu du NAS : Ports : tous, et IP source : ip de chez moi (ip publique).
Non.
La règle doit être : Ports : uniquement ceux des applications que vous voulez utiliser de l'extérieur (https uniquement), IP source : toutes les IP de France pour commencer. Et encore une fois, ce sera la dernière, il faut ouvrir dans la freebox les ports des applications que vous voulez utiliser de l'extérieur et les diriger vers l'IP du NAS.
-
Pour pouvoir lire des disques en SHR sur une distribution linux, il faut installer mdadm et lvm2. Ce dernier permet de gérer le mode multiraid propre au SHR. C'est expliqué dans la procédure donnée par firlin.
-
En utilisant wireguard, vous devez pouvoir vous connecter au NAS directement avec son IP locale. C'est un peu le principe du VPN. Ceci bien entendu à condition que les adresses de wireguard soient ouvertes dans le parefeu.
Sans wireguard, il faut faire ce que dit PiwiLabruti : créer une règle qui autorise les IP de France vers les applications que vous voulez utiliser de l'extérieur. Par exemple file station dont le port par défaut est 7001. Et pour que ce port puisse être rejoint de l'extérieur, il faut l'ouvrir dans la box et le diriger vers l'ip du NAS.
-
il y a une heure, Benjo_ a dit : ca fonctionne plus...
C'est normal. Le parefeu tel qu'il est paramétré n'autorise que les adresses locales et l'IP du routeur. Toutes les autres IP sont bloquées.
Le tuto sert à protéger le NAS localement.
Si vous voulez l'ouvrir vers l'extérieur, il faut rajouter des règles pour autoriser les IP externes à se connecter aux applications. Les IP peuvent être toutes autorisées, filtrées géographiquement, ou peuvent être dans une plage, et les applications sont à choisir dans la liste ce qui va ouvrir les ports correspondants.
Ce n'est pas tout. Si vous n'utilisez pas le reverse proxy, alors il faudra aussi ouvrir les ports dans le routeur.
Règle évidente de sécurité : ne jamais exposer les ports http vers l'extérieur. Seulement des ports https. -
il y a 9 minutes, soft4203 a dit : Je suis admin de mon nas, je ne veux pas créer un compte non admin.
C'est vous qui voyez mais sachez qu'un identifiant "admin" a plus de chance de se faire attaquer qu'un compte "Toto" qui peut être administrateur tout comme le compte "admin".
Par ailleurs, il ne faut pas confondre entre compte administrateur et utilisateur. Le compte administrateur ne sert qu'à l'administration du NAS et seulement à ça. Il ne faut surtout pas en faire un compte utilisateur qui lui a un accès restreint aux seuls dossiers et applications auxquels l'administrateur lui a donné les droits.
A titre personnel j'ai une quantité importante de compte administrateurs pour l'administration du NAS et pour des applications spécifiques avec pour chacun des droits limités à ces seules applications, et j'ai un compte utilisateur qui me sert pour l'accès à mes données et aux applications dont j'ai besoin dans mon usage personnel. Ca ne pose aucun problème, chaque compte étant dédié à son usage spécifique.
Mais comme je l'ai dit, si vous voulez conserver le compte "admin" par défaut et tout faire avec ce compte, c'est votre décision. Nous ne faisons que vous informer des règles de bon usage et surtout de sécurité.
Par contre, que le NAS vous recommande de désactiver le compte admin n'a rien d'anormal puisqu'il s'agit d'un conseil de sécurité.
-
Je vous conseille d'aller faire un tour dans la section des tutoriels pour consulter et surtout mettre en oeuvre celui concernant la sécurisation de nos NAS. C'est simple, c'est le premier de la liste. On y parle entre autres choses du compte admin qu'il faut désactiver pour des raisons de sécurité.
-
En cherchant un tout petit peu, j'ai trouvé ceci : https://www.youtube.com/watch?v=bkicoOnZ-JI
Ici aussi : https://www.reddit.com/r/reolinkcam/comments/16brk3n/reolink_tail_whip_pinout/
Vous trouverez les mêmes couleurs que celles que vous avez sur votre caméra avec le câblage de la RJ45. Je ne sais pas si c'est exact mais c'est toujours mieux que rien.
-
Tout à fait d'accord avec @PiwiLAbruti. Si le disque a des secteurs défectueux qui augmentent, il y a de fortes chances pour que les ralentissements observés soient créés par ce disque et il faut prévoir son remplacement qui de toute manière va arriver tôt ou tard.
-
Officiellement c'est bien 8Go pour le 916+ mais le CPU peut encaisser jusqu'à 16Go.
C'est surtout l'utilisation de la RAM pendant les grosses activités qui doit vous indiquer s'il faut l'augmenter.
Vous pouvez aussi avoir un problème sur l'un des disques qui ralentit tout le NAS. Que donnent les tests smart ?
-
A mon avis il n'y a que 6 fils car la caméra est en 100Mb. Elle n'a donc besoin que du Tx, du Rx et de l'alimentation POE. Cette dernière peut utiliser les 2 paires restantes mais peut aussi n'utiliser qu'une seule paire. C'est certainement le cas de votre caméra.
Ca ne donne pas le brochage mais vous avez l'explication du pourquoi des 6 fils.
-
-
Je ne saurais expliquer le souci de clé de sécurité (bien qu'un cadenas soit une indication évidente du status du dossier).
Par contre, je réitère ma recommandation de suivre le tuto sur la sécurisation. C'est très important si vous voulez utiliser votre NAS avec un minimum de protection.
-
D'accord avec @Lelolo pour le nom inapproprié du dossier. De plus, le nom du dossier MEDIA m'interpelle car il sous entend que ce dossier regroupe tous les fichiers multimedia. Or, le NAS a sa propre gestion des fichiers multimedia avec la création de dossiers dédiés (photo, video, music) et de vignettes qui permettent des consultations plus fluides des contenus des dossiers. Il faut pour cela activer le serveur Multimédia qui se charge de créer les dossiers appropriés.
Comme vous débutez avec votre NAS, je vous suggère de d'abord commencer par consulter et surtout mettre en application le tuto sur la sécurisation de nos NAS. C'est dans la partie tutoriels en tête de gondole. C'est un préalable indispensable si vous voulez partir sur de bonnes bases. Vous pourrez passer ensuite à la partie création et organisation de vos dossiers.
-
@KeizerSauze ok, mais alors pourquoi venir nous parler de la 7.2 dans un sujet qui concerne la 7.3 (voir le titre) ?
-
Il y a 3 heures, Dlec1 a dit : Je vais partir sur un VPN Tailscale ou VPN Server de Synology.
Quel est le rapport avec le problème posé ?
Absence de log “power failure” dans UGOS Pro (DXP4800+)
dans Problèmes et Dépannage
Posté(e)
C'est effectivement curieux que le monitoring ne soit pas fait sur l'arrêt non contrôlé du NAS.
Mais est-ce que l'ups est connecté au NAS pour assurer une mise en sécurité en cas de perte secteur ? Si c'était le cas, il y aurait pu avoir quelque chose dans les logs sur le passage en mode secouru, à condition que l'ups soit en état de fonctionner et avec une capacité réelle de la batterie suffisante pour alimenter le nas pendant tout le processus de mise en sécurité.