-
Compteur de contenus
12524 -
Inscription
-
Dernière visite
-
Jours gagnés
219
Tout ce qui a été posté par Mic13710
-
DS218+ inaccessible
Mic13710 a répondu à un(e) sujet de korsikaferie dans Installation, Démarrage et Configuration
Oui mais est-ce qu'ils démarrent ? Pour l'alimentation, c'est un peu plus compliqué. Le bloc peut délivrer juste assez de puissance pour lancer le démarrage mais n'arrive pas au maintenir une alimentation stable et s'effondre sur la charge. C'est une panne assez courante des alimentations à découpage. -
DS218+ inaccessible
Mic13710 a répondu à un(e) sujet de korsikaferie dans Installation, Démarrage et Configuration
Est-ce que le ou les voyants des disques, s'allume(nt) ? Il faudrait faire un test de la carte mère : https://kb.synology.com/fr-fr/DSM/tutorial/Why_am_I_unable_to_install_my_Synology_NAS_and_why_is_my_power_LED_is_flashing_constantly Je pencherais pour un problème sur un des disques, ou un problème d'alimentation (bloc hs). -
Faut-il que je vous rappelle qu'un certificat ne fonctionne pas sur une IP ? Est-ce que les services auxquels vous voulez accéder sont bien inclus dans les paramètres du certificat ? Votre connexion est dans un tunnel donc protégée. Le https rajoute une couche de sécurité qui n'est pas nécessaire. Vous pouvez vous connecter en http. Cela ne résout pas votre problème car il faut de toute manière que vos connexions https soient couvertes par le certificat. Avec quelle url essayez-vous de vous connecter, avec un nom de domaine dédié à l'application https://application.xxxx.synology.me ou avec le port de l'application https://xxxx.synology.me:<N°du port> ?
-
HTTPS & certificats let's encrypt
Mic13710 a répondu à un(e) sujet de cubitus_syno dans Installation, Démarrage et Configuration
Mon dernier conseil : abandonnez wireguard sur votre NAS et installez le sur un Rasp. -
erreur post mise à jour
Mic13710 a répondu à un(e) sujet de Westys dans Installation, Démarrage et Configuration
Essayez en désinstallant/réinstallant les applications en erreur. Et si ça ne fonctionne toujours pas, il faudra passer au reset mode 2 : https://kb.synology.com/fr-fr/DSM/tutorial/How_to_reset_my_Synology_NAS_7#t2 -
HTTPS & certificats let's encrypt
Mic13710 a répondu à un(e) sujet de cubitus_syno dans Installation, Démarrage et Configuration
Vous êtes sûr qu'on parle de la même chose ? Wireguard est encore à la version 1 et la dernière mouture est toute récente puisqu'il s'agit de la v1.0.20250531 soit du 31/05/2025. Quant au client Windows v0.5.3 Alors là, je suis perdu. Docker sur un 214 ? Impossible. Salut @Lelolo je crois que vous avez un language de sourds avec @cubitus_syno c.a.d. d'avoir Wireguard sur la Livebox, pas sur un routeur séparé comme nous avons toi et moi. A ma connaissance, il n'y a guère que les Freebox qui embarquent un serveur et un client Wireguard. -
HTTPS & certificats let's encrypt
Mic13710 a répondu à un(e) sujet de cubitus_syno dans Installation, Démarrage et Configuration
Je ne connais pas d'interface web wireguard. Sauf erreur, la seule interface est le client officiel Wireguard. Et à moins que j'ai raté un truc, il n'y a pas à ma connaissance de sécurisation de la connexion Wiregard par mot de passe. Donc, je ne comprends pas bien la phrase ci-dessus. Pour ma part, j'utilise wireguard mais le serveur est installé sur mon routeur, pas sur le NAS. Si ce dernier peut faire office de serveur VPN (sans wireguard malheureusement), ce n'est pas le meilleur endroit pour cela. Si le NAS tombe en panne par exemple, adieu le VPN et la connexion au LAN. A mon avis, il est préférable de dédier cette tâche à votre routeur, et si ce n'est pas possible, un Rasp fera très bien le taf, sera mieux adapté à cette fonction et surtout bien plus facile à mettre en oeuvre que Docker. Donnez moi l'adresse de la poubelle 😉 -
NAS innaccessible après paramétrage pour sécurisé la connexion
Mic13710 a répondu à un(e) sujet de Anne F. dans Installation, Démarrage et Configuration
Il faudrait commencer par nous dire ce que vous avez fait. Sans explication cette phrase ne veut pas dire grand chose. -
transfert des données d’un NAS 2 baies DS216play vers un 423+ via Hyper backup
Mic13710 a répondu à un(e) sujet de belidi dans Hyper Backup
En ext4 ??? Votre NAS est en BTRFS en natif et bon nombre d'applications nécessitent ce format pour fonctionner sur votre NAS. Alors pourquoi ce choix de l'EXT4 ? -
[DS415Play] Disques durs HS à répétition
Mic13710 a répondu à un(e) sujet de Azertix dans Installation, Démarrage et Configuration
La liste n'est plus mise à jour car il s'agit d'un ancien modèle. Et les disques ne sont plus commercialisés pour bon nombre d'entre eux. Les deskstar sont des Hitachi. Ce sont en général de très bons disques mais depuis leur rachat par WD, j'aurais tendance à penser que les gammes s'harmonisent.... Les anciens NAS sont assez tolérants sur les disques, beaucoup plus en tout cas que les derniers modèles. Je ne peux que vous suggérer de vous tourner vers des disques qui sont compatibles avec des NAS séries J ou standards plus récents que le votre. Et surtout, ne prendre que des disques en techno CMR (pas de SMR !). -
HTTPS & certificats let's encrypt
Mic13710 a répondu à un(e) sujet de cubitus_syno dans Installation, Démarrage et Configuration
Pour que ça fonctionne avec un nom de domaine au travers de wireguard ou de n'importe quel autre VPN, il faut qu'il y ait une résolution locale de l'URL et un reverse proxy pour diriger la requête vers le service demandé, ici votre application docker. Sans cela, c'est l'adresse que vous utilisez localement qu'il faut prendre. Vérifiez aussi que Wireguard autorise toutes les IP à traverser le VPN (allowedIPs = 0.0.0.0/0). Il faut que le parefeu du NAS autorise les IPs de Wireguard (10.x.x.x/xx). Mais pas en https je présume, que ce soit localement ou à distance sauf à faire une exception. Ce qui signifie que le certificat n'est pas sollicité et/ou qu'il ne couvre pas le ndd. Pour cela, il faut mettre une règle dans le reverse proxy qui dirige https://xxxx.myds.me port 51821 vers localhost et le port de votre application docker. Ce serait d'ailleurs plus simple d'utiliser le port 443 dans le reverse proxy avec un nom de domaine dédié, par exemple : https://votreapplication/xxx.myds.me port 443 vers localhost et le port de votre application. Je vous conseille d'aller faire un tour dans la section des tutoriels et de regarder le tuto sur le serveur DNS et celui sur le reverse proxy. -
HTTPS & certificats let's encrypt
Mic13710 a répondu à un(e) sujet de cubitus_syno dans Installation, Démarrage et Configuration
Je ne suis pas sûr de bien comprendre ce que vient faire un xxxx.fr dans un certificat qui n'est pas le sien. Un redirection c'est dans la zone du xxxx.fr que ça se fait, pas dans la zone de destination. Bref. Est-ce que vous arrivez à joindre https://xxxx.myds.me:51821/login lorsque wireguard est désactivé ? -
HTTPS & certificats let's encrypt
Mic13710 a répondu à un(e) sujet de cubitus_syno dans Installation, Démarrage et Configuration
Un certificat n'a aucun rapport avec les ports. Il ne s'applique qu'à un nom de domaine et ses éventuelles déclinaisons (nom en dur ou wildcard). Et comme je viens de l'écrire, un certificat ne concerne qu'un seul nom de domaine, vous avez une incohérence dans le votre puisque dans la liste de votre certificat xxxx.me, se trouve des domaines xxxx.fr qui ne peuvent être couverts par ce certificat. Vous devez créer un certificat pour votre ou vos xxxx.fr. -
[DS415Play] Disques durs HS à répétition
Mic13710 a répondu à un(e) sujet de Azertix dans Installation, Démarrage et Configuration
C'est impossible. La réallocation des secteurs est une gestion interne du disque. Par contre, s'il y a des erreurs sur les données, elles seront bien évidemment reconduites sur le groupe. Je note au passage que le nouveau disque n'est pas dans la liste des compatibles avec votre modèle de NAS. https://www.synology.com/fr-fr/compatibility?search_by=drives&model=DS415play&category=hdds_no_ssd_trim&filter_brand=Western Digital&filter_size=4TB Cela peut poser des problèmes de fonctionnement dans un groupe (c'est assez rare). Ce n'est pas du tout ce qui peut justifier les secteurs défectueux. Et même si vos disques étaient très fortement sollicités, ça ne pourrait pas engendrer des pertes aussi rapides et récurrentes. Vu les défaillances à répétition, il faudrait se poser la question sur la qualité de l'environnement du NAS. Est-ce qu'il est soumis à des vibrations, des chocs, des variations brutales de températures ou des températures excessives ? -
FTP via une connexion VPN Forti CLient
Mic13710 a répondu à un(e) sujet de TotoaliasEric dans Serveur FTP
Drôle de question. Si vous voulez atteindre le NAS en FTP, il faut bien indiquer l'adresse du NAS pour diriger le port 21 mais pas que (il faut aussi les ports passifs) et pour pouvoir rediriger vers la bonne adresse, il faut que l'IP du NAS soit réservée dans le routeur. Par contre, niveau sécurité, le FTP c'est pas le top. Je vous conseillerais plutôt le SFTP. -
FTP via une connexion VPN Forti CLient
Mic13710 a répondu à un(e) sujet de TotoaliasEric dans Serveur FTP
Ce qui veut dire ? Il vaudrait mieux pouvoir y accéder pour effectuer les réglages nécessaires au bon fonctionnement du NAS depuis internet. Sinon, il reste Quickconnect, mais là.... c'est une autre histoire. -
Est-ce que j'ai dit " à la place de" ? Quand j'écris "en toute fin de fichier", c'est exactement ce que ça veut dire : en toute fin de fichier
-
[Résolu]Changement de NAS ordre des étapes
Mic13710 a répondu à un(e) sujet de Maximus dans Installation, Démarrage et Configuration
Le problème est maintenant résolu. N'hésitez pas à ouvrir un nouveau message en cas de problème. Ceci est une réponse automatique. -
Si vous avez tout mis en vrac à la fin du fichier, normal que ça ne fonctionne pas. data-ciphers-fallback AES-256-CBC vient à la place de : cipher AES-256-CBC auth-nocache est à placer avant <ca> et, #verify-x509-name '<votre e-mail>' name #ligne ci-dessus générée par le fichier de configuration #remplacée par verify-x509-name '<Le nom du certificat qui couvre le vpn>' name est à placer en toute fin du fichier
-
N'est ce pas ce que j'ai dit ? Vous devez avoir en fin de fichier : </tls-auth> Et bien c'est là. Pour le reste, avez-vous suivi les pistes de recherches proposées dans le Tuto ?
-
Rien de choquant à priori. 3 petites choses à corriger : # instruction cipher supprimée et remplacée par data-ciphers-fallback AES-256-CBC # pour supprimer le warning à l'ouverture de la connexion # cipher AES-256-CBC data-ciphers-fallback AES-256-CBC et : auth-user-pass # la ligne suivante a été rajoutée pour supprimer l'alerte sur le client # this configuration may cache passwords in memory auth-nocache <ca> et en fin de fichier : </tls-auth> #verify-x509-name '<votre e-mail>' name #ligne ci-dessus générée par le fichier de configuration #remplacée par verify-x509-name 'certificat.vpn' name Mais ce sont des modifs mineures qui ne devraient pas changer fondamentalement les choses. L'IP 10.5.0.1 n'est elle pas bloquée dans le module sécurité ? Il faudrait rajouter la plage du VPN dans les IP autorisées pour éviter les blocages. A quoi sert le port 32400 ? Est-ce que le certificat a bien été associé au serveur VPN avant l'activation et la création de la partie Open VPN ?
-
Est-ce que la plage d'IP privée 10.0.0.0/255.0.0.0 est autorisée dans le parefeu , ou au minimum la plage de votre VPN, pour vous 10.5.0.0/24 ou encore plus restrictif 10.5.0.1 à 10.5.0.6 ? Si oui, essayez en désactivant temporairement le parefeu. Il faudrait aussi donner une copie du fichier de conf en masquant les données personnelles.
-
Si vous ne donnez pas accès au LAN, vous ne pouvez pas accéder au NAS par son IP LAN et votre serveur DNS local ne peut pas non plus être utilisé puisqu'il n'est pas accessible. Le seul accès disponible est via l'IP du VPN soit 10.5.0.1:5000
-
Si ça concerne le tuto DNS serveur, vous poursuivez la discussion sur le tuto. Sinon, vous ouvrez un nouveau sujet dans la section qui concerne le serveur DNS.
-
@Wilfred Merci de ne pas citer l'intégralité des messages auxquels vous répondez. Ca n'apporte rien et surcharge inutilement le fil de discussion. Uniquement l'IP de votre serveur DNS, donc celui du NAS. Vous ne renseignez pas un autre serveur si vous n'en avez pas. C'est le serveur DNS qui se chargera de rediriger les requêtes externes.