Aller au contenu

Mic13710

Les Modos
  • Compteur de contenus

    12524
  • Inscription

  • Dernière visite

  • Jours gagnés

    219

Tout ce qui a été posté par Mic13710

  1. Oui mais est-ce qu'ils démarrent ? Pour l'alimentation, c'est un peu plus compliqué. Le bloc peut délivrer juste assez de puissance pour lancer le démarrage mais n'arrive pas au maintenir une alimentation stable et s'effondre sur la charge. C'est une panne assez courante des alimentations à découpage.
  2. Est-ce que le ou les voyants des disques, s'allume(nt) ? Il faudrait faire un test de la carte mère : https://kb.synology.com/fr-fr/DSM/tutorial/Why_am_I_unable_to_install_my_Synology_NAS_and_why_is_my_power_LED_is_flashing_constantly Je pencherais pour un problème sur un des disques, ou un problème d'alimentation (bloc hs).
  3. Faut-il que je vous rappelle qu'un certificat ne fonctionne pas sur une IP ? Est-ce que les services auxquels vous voulez accéder sont bien inclus dans les paramètres du certificat ? Votre connexion est dans un tunnel donc protégée. Le https rajoute une couche de sécurité qui n'est pas nécessaire. Vous pouvez vous connecter en http. Cela ne résout pas votre problème car il faut de toute manière que vos connexions https soient couvertes par le certificat. Avec quelle url essayez-vous de vous connecter, avec un nom de domaine dédié à l'application https://application.xxxx.synology.me ou avec le port de l'application https://xxxx.synology.me:<N°du port> ?
  4. Mon dernier conseil : abandonnez wireguard sur votre NAS et installez le sur un Rasp.
  5. Essayez en désinstallant/réinstallant les applications en erreur. Et si ça ne fonctionne toujours pas, il faudra passer au reset mode 2 : https://kb.synology.com/fr-fr/DSM/tutorial/How_to_reset_my_Synology_NAS_7#t2
  6. Vous êtes sûr qu'on parle de la même chose ? Wireguard est encore à la version 1 et la dernière mouture est toute récente puisqu'il s'agit de la v1.0.20250531 soit du 31/05/2025. Quant au client Windows v0.5.3 Alors là, je suis perdu. Docker sur un 214 ? Impossible. Salut @Lelolo je crois que vous avez un language de sourds avec @cubitus_syno c.a.d. d'avoir Wireguard sur la Livebox, pas sur un routeur séparé comme nous avons toi et moi. A ma connaissance, il n'y a guère que les Freebox qui embarquent un serveur et un client Wireguard.
  7. Je ne connais pas d'interface web wireguard. Sauf erreur, la seule interface est le client officiel Wireguard. Et à moins que j'ai raté un truc, il n'y a pas à ma connaissance de sécurisation de la connexion Wiregard par mot de passe. Donc, je ne comprends pas bien la phrase ci-dessus. Pour ma part, j'utilise wireguard mais le serveur est installé sur mon routeur, pas sur le NAS. Si ce dernier peut faire office de serveur VPN (sans wireguard malheureusement), ce n'est pas le meilleur endroit pour cela. Si le NAS tombe en panne par exemple, adieu le VPN et la connexion au LAN. A mon avis, il est préférable de dédier cette tâche à votre routeur, et si ce n'est pas possible, un Rasp fera très bien le taf, sera mieux adapté à cette fonction et surtout bien plus facile à mettre en oeuvre que Docker. Donnez moi l'adresse de la poubelle 😉
  8. Il faudrait commencer par nous dire ce que vous avez fait. Sans explication cette phrase ne veut pas dire grand chose.
  9. En ext4 ??? Votre NAS est en BTRFS en natif et bon nombre d'applications nécessitent ce format pour fonctionner sur votre NAS. Alors pourquoi ce choix de l'EXT4 ?
  10. La liste n'est plus mise à jour car il s'agit d'un ancien modèle. Et les disques ne sont plus commercialisés pour bon nombre d'entre eux. Les deskstar sont des Hitachi. Ce sont en général de très bons disques mais depuis leur rachat par WD, j'aurais tendance à penser que les gammes s'harmonisent.... Les anciens NAS sont assez tolérants sur les disques, beaucoup plus en tout cas que les derniers modèles. Je ne peux que vous suggérer de vous tourner vers des disques qui sont compatibles avec des NAS séries J ou standards plus récents que le votre. Et surtout, ne prendre que des disques en techno CMR (pas de SMR !).
  11. Pour que ça fonctionne avec un nom de domaine au travers de wireguard ou de n'importe quel autre VPN, il faut qu'il y ait une résolution locale de l'URL et un reverse proxy pour diriger la requête vers le service demandé, ici votre application docker. Sans cela, c'est l'adresse que vous utilisez localement qu'il faut prendre. Vérifiez aussi que Wireguard autorise toutes les IP à traverser le VPN (allowedIPs = 0.0.0.0/0). Il faut que le parefeu du NAS autorise les IPs de Wireguard (10.x.x.x/xx). Mais pas en https je présume, que ce soit localement ou à distance sauf à faire une exception. Ce qui signifie que le certificat n'est pas sollicité et/ou qu'il ne couvre pas le ndd. Pour cela, il faut mettre une règle dans le reverse proxy qui dirige https://xxxx.myds.me port 51821 vers localhost et le port de votre application docker. Ce serait d'ailleurs plus simple d'utiliser le port 443 dans le reverse proxy avec un nom de domaine dédié, par exemple : https://votreapplication/xxx.myds.me port 443 vers localhost et le port de votre application. Je vous conseille d'aller faire un tour dans la section des tutoriels et de regarder le tuto sur le serveur DNS et celui sur le reverse proxy.
  12. Je ne suis pas sûr de bien comprendre ce que vient faire un xxxx.fr dans un certificat qui n'est pas le sien. Un redirection c'est dans la zone du xxxx.fr que ça se fait, pas dans la zone de destination. Bref. Est-ce que vous arrivez à joindre https://xxxx.myds.me:51821/login lorsque wireguard est désactivé ?
  13. Un certificat n'a aucun rapport avec les ports. Il ne s'applique qu'à un nom de domaine et ses éventuelles déclinaisons (nom en dur ou wildcard). Et comme je viens de l'écrire, un certificat ne concerne qu'un seul nom de domaine, vous avez une incohérence dans le votre puisque dans la liste de votre certificat xxxx.me, se trouve des domaines xxxx.fr qui ne peuvent être couverts par ce certificat. Vous devez créer un certificat pour votre ou vos xxxx.fr.
  14. C'est impossible. La réallocation des secteurs est une gestion interne du disque. Par contre, s'il y a des erreurs sur les données, elles seront bien évidemment reconduites sur le groupe. Je note au passage que le nouveau disque n'est pas dans la liste des compatibles avec votre modèle de NAS. https://www.synology.com/fr-fr/compatibility?search_by=drives&model=DS415play&category=hdds_no_ssd_trim&filter_brand=Western Digital&filter_size=4TB Cela peut poser des problèmes de fonctionnement dans un groupe (c'est assez rare). Ce n'est pas du tout ce qui peut justifier les secteurs défectueux. Et même si vos disques étaient très fortement sollicités, ça ne pourrait pas engendrer des pertes aussi rapides et récurrentes. Vu les défaillances à répétition, il faudrait se poser la question sur la qualité de l'environnement du NAS. Est-ce qu'il est soumis à des vibrations, des chocs, des variations brutales de températures ou des températures excessives ?
  15. Drôle de question. Si vous voulez atteindre le NAS en FTP, il faut bien indiquer l'adresse du NAS pour diriger le port 21 mais pas que (il faut aussi les ports passifs) et pour pouvoir rediriger vers la bonne adresse, il faut que l'IP du NAS soit réservée dans le routeur. Par contre, niveau sécurité, le FTP c'est pas le top. Je vous conseillerais plutôt le SFTP.
  16. Ce qui veut dire ? Il vaudrait mieux pouvoir y accéder pour effectuer les réglages nécessaires au bon fonctionnement du NAS depuis internet. Sinon, il reste Quickconnect, mais là.... c'est une autre histoire.
  17. Mic13710

    [Résolu]Problème VPN

    Est-ce que j'ai dit " à la place de" ? Quand j'écris "en toute fin de fichier", c'est exactement ce que ça veut dire : en toute fin de fichier
  18. Le problème est maintenant résolu. N'hésitez pas à ouvrir un nouveau message en cas de problème. Ceci est une réponse automatique.
  19. Mic13710

    [Résolu]Problème VPN

    Si vous avez tout mis en vrac à la fin du fichier, normal que ça ne fonctionne pas. data-ciphers-fallback AES-256-CBC vient à la place de : cipher AES-256-CBC auth-nocache est à placer avant <ca> et, #verify-x509-name '<votre e-mail>' name #ligne ci-dessus générée par le fichier de configuration #remplacée par verify-x509-name '<Le nom du certificat qui couvre le vpn>' name est à placer en toute fin du fichier
  20. Mic13710

    [Résolu]Problème VPN

    N'est ce pas ce que j'ai dit ? Vous devez avoir en fin de fichier : </tls-auth> Et bien c'est là. Pour le reste, avez-vous suivi les pistes de recherches proposées dans le Tuto ?
  21. Mic13710

    [Résolu]Problème VPN

    Rien de choquant à priori. 3 petites choses à corriger : # instruction cipher supprimée et remplacée par data-ciphers-fallback AES-256-CBC # pour supprimer le warning à l'ouverture de la connexion # cipher AES-256-CBC data-ciphers-fallback AES-256-CBC et : auth-user-pass # la ligne suivante a été rajoutée pour supprimer l'alerte sur le client # this configuration may cache passwords in memory auth-nocache <ca> et en fin de fichier : </tls-auth> #verify-x509-name '<votre e-mail>' name #ligne ci-dessus générée par le fichier de configuration #remplacée par verify-x509-name 'certificat.vpn' name Mais ce sont des modifs mineures qui ne devraient pas changer fondamentalement les choses. L'IP 10.5.0.1 n'est elle pas bloquée dans le module sécurité ? Il faudrait rajouter la plage du VPN dans les IP autorisées pour éviter les blocages. A quoi sert le port 32400 ? Est-ce que le certificat a bien été associé au serveur VPN avant l'activation et la création de la partie Open VPN ?
  22. Mic13710

    [Résolu]Problème VPN

    Est-ce que la plage d'IP privée 10.0.0.0/255.0.0.0 est autorisée dans le parefeu , ou au minimum la plage de votre VPN, pour vous 10.5.0.0/24 ou encore plus restrictif 10.5.0.1 à 10.5.0.6 ? Si oui, essayez en désactivant temporairement le parefeu. Il faudrait aussi donner une copie du fichier de conf en masquant les données personnelles.
  23. Mic13710

    [Résolu]Problème VPN

    Si vous ne donnez pas accès au LAN, vous ne pouvez pas accéder au NAS par son IP LAN et votre serveur DNS local ne peut pas non plus être utilisé puisqu'il n'est pas accessible. Le seul accès disponible est via l'IP du VPN soit 10.5.0.1:5000
  24. Mic13710

    [Tuto] Reverse Proxy

    Si ça concerne le tuto DNS serveur, vous poursuivez la discussion sur le tuto. Sinon, vous ouvrez un nouveau sujet dans la section qui concerne le serveur DNS.
  25. Mic13710

    [Tuto] Reverse Proxy

    @Wilfred Merci de ne pas citer l'intégralité des messages auxquels vous répondez. Ca n'apporte rien et surcharge inutilement le fil de discussion. Uniquement l'IP de votre serveur DNS, donc celui du NAS. Vous ne renseignez pas un autre serveur si vous n'en avez pas. C'est le serveur DNS qui se chargera de rediriger les requêtes externes.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.