This site uses cookies! Learn More

Ce site utilise des cookies !

En continuant à utiliser ce site, vous vous engagez à nous permettre de stocker des cookies sur votre ordinateur.

 

Si nous utilisons des cookies et retenons des données anonymes, c’est pour nous aider à mieux gérer notre mesure d’audience, aider nos partenaires commerciaux à nous rémunérer et nos partenaires publicitaires à proposer des annonces qui vous correspondent.

 

Grâce à ces cookies, le forum est en mesure de savoir qui écrit un message et utile pour le système d'authentification.

 

En cliquant sur « J'accepte », vous acceptez l'utilisation par NAS-Forum de cookies publicitaires et de mesure d'audience fine.

CMDC

Membres
  • Compteur de contenus

    180
  • Inscription

  • Dernière visite

  • Jours gagnés

    2

CMDC a gagné pour la dernière fois le 18 octobre 2013

CMDC a eu le contenu le plus aimé !

À propos de CMDC

  • Rang
    Padawan

Profile Information

  • Gender
    Male
  • Location
    Le Bas Var
  1. Pour moi, mais je peux me tromper, quand tu actives le VPN tout le trafic passe par lui
  2. CloudStation Backup semble tout à fait dans tes cordes, c'est de la sauvegarde instantanée de ton PC sur ton NAS
  3. A l'intérieur de votre réseau naturellement que oui et à l'extérieur, si n'importe-où veut dire internet , la réponse et oui aussi; mais par contre il faudra faire un peu de configuration, comme ouverture de ports sur la box etc.. etc... Mais c'est très faisable et de nombreux tutoriaux sont présent sur ce site
  4. Salut mon ami , J'ai profité d'une chouette grippe de la mort qui tue qui me retient à la maison pour mettre à jour mon DS 213J en 6.0. Du coup, vu que j'ai du temps, j'ai "migré" mes reverse proxy de apache vers nginx, grâce à ce super tuto. Du coup j'ai un peu simplifié et j'ai simplement créé un fichier nommé "/etc/nginx/sites-enabled/vhosts.conf" que j'ai rempli de la manière suivante: ssl_session_cache shared:SSL:10m; ssl_session_timeout 10m; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_http_version 1.1; proxy_redirect http:// $scheme://; proxy_set_header X-Client-Verify SUCCESS; proxy_set_header X-Client-DN $ssl_client_s_dn; proxy_set_header X-SSL-Subject $ssl_client_s_dn; proxy_set_header X-SSL-Issuer $ssl_client_i_dn; server { listen 80; server_name ~^dsm..*$; return 301 https://$server_name$request_uri; } server { listen *:443 ssl; server_name ~^dsm..*$; underscores_in_headers on; #uniquement necessaire pour le vhost DSM location / { proxy_pass http://localhost:5000/; } } Tout ça parce-que sur internet je préfère toujours utiliser https et donc rediriger http vers https Voili voilou, si tu souhaites compléter ton super tuto et effacer ma réponse, pas de problème
  5. C'est effectivement bien mieux pour la sécurité de ton nas; Si je peux me permettre de rappeler des règles de sécurité élémentaires: il faut créer un utilisateur qui soit superuser du nas que l'on appellera "user" pour l'exemple puis désactiver le compte admin pour empêcher les pirates de te tester avec ces deux utilisateurs archi-connus qui sont root et admin. Ensuite tu insères la ligne suivante dans le fichier /etc/sudoers user ALL=(ALL) NOPASSWD: ALL Ensuite quand tu te connectes via ssh sur ton nas avec ce compte "user" tu exécutes aussitôt la commande "sudo bash" et tu es le roi du pétrole
  6. Webdav devrait le permettre, c'est un tout petit peu compliqué à mettre en œuvre mais on trouve de bon tutos sur le web Moi perso je préfère utiliser le filestation du synology on l'attaque à partir du navigateur de le manière suivante http://mon-syno:7000 ou de manière plus sécurisée https://mon-syno:7001 Le reste est très simple
  7. Rien n'est perdu tes anciens scripts sont dans /usr/local/etc/httpd/sites-enabled, ils ont étés renommés avec une extension bidon, il suffit de le renommer à nouveau avec l'extension .conf. Il peut subsister un pb avec tes clés SSL Pour ma part j'ai du rajouter SSLCertificateFile "/usr/syno/etc/packages/VPNCenter/openvpn/keys/server.crt" SSLCertificateKeyFile "/usr/syno/etc/packages/VPNCenter/openvpn/keys/server.key" LoadModule ssl_module modules/mod_ssl.so
  8. Dans le monde Linux il y a rsync qui pourrait faire l'affaire, tandis que pour windows il a SyncbackFree qui fait le même boulot. Ce sont des programmes très riches qui demandent à être manipulés avec précaution, car un malheur est vite arrivé Pour Mac, je ne sais pas; je fais une allergie pécuniaire lol
  9. Moi, je n'ai pas pu alors je vous donne la solution: Services web -> Activer Web Station -> Hote Virtuel Puis creer un truc comme www.mon-domaine.my en HTTP et un autre en HTTPS Cela va créer tout simplement les fichiers de conf suivants dans le répertoire "/etc/httpd/sites-enabled-user" : "httpd-vhost.conf-user" et "httpd-ssl-vhost.conf-user" qu'il suffit de remplir avec les bonnes informations que l'on trouve dans tous les excellents tuto sur Apache et le Proxy Reverse Enjoy It
  10. Si je peux donner mon avis et il vaut ce qu'il vaut: si tu ne crains pas pour tes données tu peux éventuellement faire la manip; tu ne risques que de "breaker" ton NAS. Même s'il y a peu de chances Par contre si tes données sont importantes , tu es condamné à attendre des jours meilleurs; d'autant plus que ton cas n'est pas désespéré ; en effet il m'est arrivé aussi d'être obligé de tirer la prise pour redémarrer, mais ce phénomène a disparu comme il était arrivé!
  11. Tu télécharge la version 4.3 par exemple http://ukdl.synology.com/download/DSM/4.3/3827/DSM_DS213+_3827.pat Et ensuite tu fais une MAJ manuelle Mais ce n'est pas conseillé ; c'est faisable (je l'ai fait pour revenir temporairement en 4.2), mais pas conseillé par Syno Donc : à tes risques et perils
  12. CMDC

    Faille Critique Openssl Pour Info

    Ouaip et moi en 4.3 ! Va falloir être encore plus patient
  13. CMDC

    Faille Critique Openssl Pour Info

    Chers utilisateurs de Synology, Une faille critique touchant la plupart des sites Internet dans la librairie logicielle Open SSL, connue sous le nom de Bug Heartbleed, était aussi présente sur MyDS Center et DSM. Cependant, Synology a comblé la faille sur tous les serveurs MyDS Center et DSM 5.0. Nous aimerions vous communiquer les informations suivantes : Tous les serveurs MyDS Center ont été mis à jour et sont sûrs. Nous n'avons pas remarqué d'accès non autorisé aux données utilisateurs durant la période de vulnérabilité, mais nous recommandons à tous nos clients de changer de mot de passe MyDS, à titre de précaution. DSM 5.0-4458 Update 2 est sortie le 10 Avril. Tous les utilisateurs de DSM 5.0 et DS. 4.3 sont encouragés à suivre les instructions sur la page dédiée à la sécurité chez Synology. Nous travaillons actuellement sur une mise à jour pour DSM 4.2 et DSM 4.3. La mise à jour pour DSM 4.2 sera disponible dans une semaine. Pour les utilisateurs qui préfèrent DSM 4.3, la mise à jour sera disponible fin avril. Pour les utilisateurs de DSM 4.1, il est conseillé de mettre à jour votre système vers DSM 4.2 Les versions DSM 4.0 et précédentes ne sont pas affectées. Synology prend très au sérieux la sécurité de ses logiciels et de vos données. Nous demeurons ouverts et transparents. En cas de questions ou inquiétudes, vous pouvez nous contacter à security@synology.com. Merci Très cordialement, L'équipe de développement de Synology
  14. CMDC

    Dsm 5.0 Update 2 Dispo...

    Ouf, j'ai bien fait de ne pas (encore) mettre à jour mes syno ! Quoique... Je suis bien em**dé maintenant à attendre DSM 4.3-3827-2 .. si elle vient un jour ! Pour l'instant le port 443 est "flytoxé" chez moi