Aller au contenu

niklos0

Membres
  • Compteur de contenus

    1097
  • Inscription

  • Dernière visite

  • Jours gagnés

    18

Tout ce qui a été posté par niklos0

  1. Tu le défini comment ton "x" aussi ? Inutile dans le cas présent puisque le DHCP doit déjà attribuer une ip en 192.1.1.x sauf si tu es connecté directement de ta carte réseau et NAS, là, en effet, il faut attribuer une ip à la carte réseau du PC.
  2. Tiens j'aurai appris un truc avec ton screenshot... J'étais persuadé que le DNS secondaire de google était le 4.4.4.4 et non 8.8.4.4. J'avais tord ! Bref, ta configuration n'a rien d'orthodoxe... Une IP en 192.1 c'est n'est pas du tout conventionnel mais pourquoi pas... Quoiqu'il en soit, il faudra bien connaitre la plage d'IP potentielle attribué par le DHCP ainsi que toutes les IP fixes déjà utilisées pour pouvoir définir l'ip de ton nouveau NAS. Ca, je ne peux pas l'inventer pour toi. Après pour la config du NAS, tu vas sur l'interface web, tu va dans le panneau de conf => réseau => config manuelle => tu rentres l'ip que tu as défini au dessus, la masque etc...
  3. Eh d'ailleurs, j'avais pas fait gaffe... Tu disais qu'il était bien détecté par le DHCP mais ce n'est absolument pas le cas étant donnée qu'il s'est auto attribué une IP apipa. Il est connecté comment à ton PC ce NAS ?
  4. C'est à paramétré sur ton serveur DHCP...
  5. Il faut d'abord faire ta réservation d'ip dans le DHCP. Ensuite tu changes l'ip via le panneau de conf du DSM et non l'assistant.
  6. Oui c'est bon. C'est du SHR donc il le fait.
  7. Je m'étais amusé avec un IPCop à une époque... Mais apparemment, la distro n'est plus maintenu. Dans le même genre, j'aimais aussi beaucoup "Check Point", mais là, le budget n'est plus le même.
  8. Nous sommes bien d'accord. C'est pour ça que je dis que ce n'est en rien nécessaire que ça peut-être utile dans le cas improbable où quelqu'un entre sur ton réseau local. Il ne faut pas penser que, parce qu'on a sécurisé son Syno il ne faut sécuriser son réseau et inversement. Il faut, bien entendu ajouter de la sécurité de tous les côtés, avec, comme tu l'as dis, un parefeu, un filtre d'adresse MAC etc... Mais tout sera toujours "piratable". D'où l'idée de mettre plusieurs couches de sécurité. Tu parles de filtre d'adresse MAC, c'est une très bonne chose et une première étape dans la sécurité. Mais un simple spoofing d'adresse MAC et la sécurité est contournée. Une fois de plus, je ne dis pas qu'il ne faut pas mettre de filtrage d'adresse MAC mais qu'il faut multiplier les verrous tout en essayant au mieux de ne se gêner soit même. Et c'est là que ça se corse... Réussir à trouver le juste milieu entre sécurité/prix/liberté.
  9. Oui logique. Ca aurait pu être intéressant si le disque ne tournait pas. Mais s'il est allumé en permanence, ça n'a pas d'intérêt nous sommes d'accord.
  10. Et un UP des enfers, un ! Je remonte ce sujet car j'ai une question assez similaire. Si l'on a un disque de spare, est-ce qu'il tourne comme les autres ou bien reste-il à l'arrêt tant qu'il n'est pas mis dans la grappe ? D'autre part, est-il bien mis automatiquement dans la grappe en cas de défaillance d'un des disques ?
  11. Nécessaire : Non. Normalement, le pare feu de ton modem doit foire le nécessaire pour éviter les intrusions. Utile : Potentiellement. Si le pare feu de ton routeur vient a être contourné ou si quelqu'un arrive à se connecter sur ton réseau local d'une manière ou d'une autre (trojan, piratage wifi etc...).
  12. Surtout que sur le screen, ça indique bien 500mo d'utilisé sur le groupe de stockage
  13. niklos0

    Carte raid hs ?

    Fais une sauvegarde de tes données et essaies d'intervertir les 2 disques. Je répète, AVANT la manip, fais une sauvegarde !!
  14. sudo cd /dev/vg1000/lv
  15. ouep. A part y aller à taton dans /dev/vg1000/lv, je n'ai pas de solution.
  16. Ca confirme que tu n'as pas de dossier @download ou @Cloudstation dans ce répertoire. la commande "df -h" peut t'aider à savoir où l'espace est prit.
  17. Et la commande : ls -ltr /volume1 Tu as tenté ? Si oui, elle te retourne quoi ?
  18. +1664. Je n'avais pas remarqué ce "détail"
  19. Ne serait-il pas plus simple d'intervertir les NAS complet plutôt que d'intervertir les disques uniquement ?
  20. Le principe du VPN n'est pas de changer d'ip mais de créer un tunnel chiffré entre 2 endroits. Typiquement, tu es chez toi, tu veux te connecter au réseau de ton entreprise, tu passes via le VPN de ton entreprise qui fait comme si tu étais sur place à ton entreprise. Tu es sur un réseau privé virtuel. Une des conséquences est que, comme tu es sur le réseau de ton entreprise, tu as aussi l'ip de l'entreprise quand tu utilises un navigateur dans l'entreprise mais tu as aussi toujours ta propre ip. Chez toi (ton ip) ===== Tunnel Crypté (VPN) ===== > destination (une entreprise par exemple) qui a l'ip de l'entreprise =======> WEB (qui donc voit l'ip de l'entreprise et non la tienne) Par ailleurs, le VPN permet un sécuritée très renforcée grâce à un chiffrement de tous les transferts Au final, le but du VPN est bien d'apporter de la sécurité en ce connectant à distance à un site et non de changer d'ip. A partir de là, tu comprends bien que ton IP, fixe ou non, importe peu. Le détail c'est que si tu changes d'ip en cours de route, tu seras déconnecter d'internet donc du VPN.
  21. Tu peux préciser ? C'est juste histoire de ne pas être bridé à la vitesse la plus lente ou bien il y a une autre explication ?
  22. Un disque de NAS. Seagate Ironwolf, WD RED etc...
  23. Toutàfé. C'est pour ça que je n'ai pas mis de disques sur le premier slot. Ca laisse un peu mieux respirer le CPU. Bien que je n'ai pas testé en mettant un disque. Peut-être que ça changerait rien !
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.