Aller au contenu

whacks

Membres
  • Compteur de contenus

    5
  • Inscription

  • Dernière visite

À propos de whacks

Visiteurs récents du profil

Le bloc de visiteurs récents est désactivé et il n’est pas visible pour les autres utilisateurs.

whacks's Achievements

Newbie

Newbie (1/14)

0

Réputation sur la communauté

  1. Bonjour, Après plusieurs recherches dans les forums mais sans succès je me décide à ouvrir un nouveau sujet. Savez-vous comment utiliser la GUI (interface web) pour faire des copies de fichier avec des hard link plutôt qu'une réelle duplication des fichiers ? Ou sinon existerait-il un package qui sache le faire ? Actuellement je me connecte en ssh et je fais un : cp -rl source destination Malheureusement, et sauf erreur de ma part, File Station ne permet pas de faire des copies utilisant des hard link. Il est toujours possible de lancer un terminal depuis la GUI, mais ce n'est pas ce que je recherche car dans ce cas je préfère continuer en ssh. Les copies en hard link ont l'avantage de sauver de l'espace disque, et d'être des (pseudo) copies immédiates quelle que soit la quantité de données à copier. Ca duplique uniquement l'inode du fichier (qui est le pointeur du fichier) et non toutes les données sur les secteurs du disque. Ca permet d'avoir un même fichier à plusieurs endroits, tout en utilisant 1 seule fois l'espace disque. Il aurait été pratique que File Station permette de copier en hard link pour ceux qui en comprennent les limitations (dont pas de hard link sur des volumes différents, comportement particulier en cas de backup/restore, toute modification du fichier impacte tous les hard link, etc.) mais dans mon cas les copies sont sur un même volume ext4 et je n'utilise pas de backup du volume. Je vous remercie par avance pour vos contributions.
  2. Pareil, même problème sur un DS1513. C'est quand même embêtant qu'à chaque mise à jour Synology nous gratifie de régressions...
  3. Ah oui, c'est une bien bonne idée. Ca devrait intéresser bien du monde, car à l'usage les Yubikey sont quand même plus pratiques que le google authenticator. Donc je suis preneur également de toute avancée sur le sujet... Merci d'avance !
  4. whacks

    Dsm 5.0 Pour Janvier 2014 !

    @lagaffe, +1 Je vote aussi pour le support des yubikey, qui sont bien plus pratiques que le google authenticator. J'apprécierai pouvoir utiliser ma yubikey pour l'accès à mon Syno.
  5. Bonjour, Tout d'abord je voulais remercier Gothax et Oniric pour ce tuto. Mais je voudrais prévenir ceux qui ne l'auraient pas déjà compris qu'utiliser le client VPN dans ce contexte rend votre NAS complètement accessible depuis Internet sans filtrage IP. Si vous êtes prudent vous avez surement paramétré votre boxADSL (ou autre) pour qu'elle ne translate que quelques ports entrants restreints vers votre NAS. Vous avez également dû paramétrer correctement le firewall intégré du Synology pour le protéger de tentatives d'accès indésirables, y compris depuis le LAN. Mais le fait d'utiliser le client VPN décrit dans le tuto ci-dessus (ou tout autre fournisseur VPN) va mettre à mal toutes ces protections. En effet une fois le tunnel VPN monté vers votre fournisseur, votre Synology se retrouve avec une nouvelle interface logique (tun0) qui prend l'adresse IP publique fournie par le fournisseur VPN. Et le firewall du Synology ne s'applique par à cette nouvelle interface (il ne s'applique qu'a eth0). Quand à votre boxADSL, elle est complètement transparente puisque toutes les connexions faites sur l'adresse IP du VPN passent dans le tunnel, sur lequel la box n'a pas d'action filtrante. Pour un peu plus de technique, vous pouvez voir vos interfaces avec la commande : ifconfig Voir vos règles firewall du NAS avec : iptables -L -v Vous verrez alors que vos règles firewall ne s'appliquent que sur l'interface eth0 et qu'il n'y en a aucune sur tun0. Pour confirmer, utilisez un scanner IP sur votre adresse VPN publique. Regardez ce que j'ai trouvé sur une adresse IP proche de celle que m'a attribué VPNtunnnel.se : > nmap -Pn -v 5.254.139.XXX Scanning dhcp-5-254-139-XXX.cust.vpntunnel.se (5.254.139.XXX) [1000 ports] Discovered open port 80/tcp on 5.254.139.XXX Discovered open port 139/tcp on 5.254.139.XXX Discovered open port 445/tcp on 5.254.139.XXX Discovered open port 21/tcp on 5.254.139.XXX Discovered open port 22/tcp on 5.254.139.XXX Discovered open port 25/tcp on 5.254.139.XXX Discovered open port 5432/tcp on 5.254.139.XXX Discovered open port 5001/tcp on 5.254.139.XXX Discovered open port 50001/tcp on 5.254.139.XXX Discovered open port 631/tcp on 5.254.139.XXX Discovered open port 50002/tcp on 5.254.139.XXX Discovered open port 3493/tcp on 5.254.139.XXX Discovered open port 5000/tcp on 5.254.139.XXX Discovered open port 3689/tcp on 5.254.139.XXX Discovered open port 49152/tcp on 5.254.139.XXX Discovered open port 515/tcp on 5.254.139.XXX Completed SYN Stealth Scan at 20:39, 31.76s elapsed (1000 total ports) Nmap scan report for dhcp-5-254-139-XXX.cust.vpntunnel.se (5.254.139.XXX) Host is up (0.21s latency). Not shown: 983 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 80/tcp open http 139/tcp open netbios-ssn 445/tcp open microsoft-ds 515/tcp open printer 631/tcp open ipp 1720/tcp filtered H.323/Q.931 3493/tcp open nut 3689/tcp open rendezvous 5000/tcp open upnp 5001/tcp open commplex-link 5432/tcp open postgresql 49152/tcp open unknown 50001/tcp open unknown 50002/tcp open iiimsf Evidemment c'était un Syno, en DSM 4.0. J'ai envoyé un petit message sur son imprimante pour prévenir cet utilisateur inconscient. Si vous êtes un minimum précautionneux, cela devrait vous alarmer. Il est donc nécessaire de vous faire un petit script pour iptables pour limiter les ports en écoute sur l'interface tun0. Autrement dit, réduire l'exposition de votre NAS pour ceux qui tenteront de le joindre en remontant dans le tunnel VPN. Voici un script extrêmement simple qui n'ouvre que les ports pour le tracker BitTorrent du download station. A vous d'adapter le script en fonction de vos besoins. #!/bin/sh # iptables="/sbin/iptables" ### Ouverture des deux ports entrant pour BT ### $iptables -A INPUT -i tun0 -p tcp --destination-port 6881 -j ACCEPT $iptables -A INPUT -i tun0 -p udp --destination-port 45678 -j ACCEPT ### On interdit tout autre port entrant ### $iptables -A INPUT -i tun0 -p tcp -j DROP $iptables -A INPUT -i tun0 -p udp -j DROP $iptables -A INPUT -i tun0 -p icmp -j DROP Ce script fonctionne très bien en le lançant à la main une fois le tunnel VPN monté. Mais idéalement il faudrait que ce script s'active automatiquement quand on monte le tunnel VPN, ou quand le tunnel VPN se remonte tout seul suite à une rupture accidentelle. J'ai fait quelques tests à la recherche de cet automatisme, mais ils n'ont pas été concluants. Si quelqu'un voit comment faire pour automatiser l'exécution du script avec le montage du VPN je suis preneur.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.