Aller au contenu

HommeTranquille

Membres
  • Compteur de contenus

    159
  • Inscription

  • Dernière visite

  • Jours gagnés

    1

Tout ce qui a été posté par HommeTranquille

  1. J'ai fait de même ce matin.... merci de m'aider à me sentir moins seul face à l'adversité ! ;-)
  2. Bonjour à tous, J'ai effectué ce matin la mise à jour DSM 6.1.5-15254 qui - en aparence - c'est bien passée. La version précédente était la dernière parue. Le DS1513+ semble fonctionner sans soucis. Mais il y a un "hic", car j'ai reçu juste après la mise à jour (probablement pendant mais je ne l'ai pas remarqué de suite), un Email "Il existe un journal comportant une gravité de err sur Diskstation" avec comme texte : Cher utilisateur, Il existe un journal comportant une gravité de err sur Diskstation. Veuillez vérifier les détails sur le système. Le contenu du journal est comme suit : SYSTEM: Failed to update package [Universal Search]. Sincères salutations, Synology DiskStatio Universal search est bien présent dans la liste des paquets et est en cours d'execution mais il semble "innarretable" (le "bouton" action n'est pas actif). Je remercie par avance celui ou celle qui aura une piste de résolution car là je sèche... A+
  3. Cela y ressemble fortement en effet ! ;-) Je pense que Synology assistant ne se trouve pas au sens strict du terme sur le réseau local mais sur ton ordinateur... Si tu es sous Windows, tu devrais le trouver là : "C:\Program Files (x86)\Synology\Assistant\DSAssistant.exe" sur un Windows récent de type 64 bits...(Windows 7, 8 ou 10).... Si tu as perdu le "raccourci", tu peux le recréer et le placer sur ton bureau par exemple...
  4. Version: 6.1.2-15132-1 (2017/07/10) Important Note The update is expected to be available for all regions within the next few days, although the time of release in each region may vary slightly. Fixed Issues Fixed an issue where the trusted domain might not display after the deletion and refresh of domain list. Fixed a security vulnerability regarding FFmpeg (CVE-2017-9993). https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9993 PS : Provoque ultérieurement à cette mise à jour, l'update du paquet VIDEO STATION
  5. @piche On ne s'est pas compris... Une fois mappé, tu disposes d'un dossier associé à une lettre (i.e. Z:\) et tous les sous répertoires de ce dossier sont visibles et accessibles sous l'explorer de Windows... Je ne comprend pas comment tu procédais "avant".... Tu peux aussi aller dans "réseau" et créér un raccourci mais cela revient pratiquement au même... Les dossiers et leurs sous répertoires ne pouvaient pas apparaitrent par miracle.. Il fallait bien que Windows les voient comme des ressources sur le réseau... Explique nous STP ..
  6. En effet, comme le dit "Lelolo", l'assistant synology me semble la piste à suivre en priorité surtout qu'il existe une fonction "mapper un lecteur" qui permet d'associer un dossier partagé à une lettre de répertoire réseau Windows....
  7. Version: 6.1.2-15132 (2017/06/15) Important Note The update is expected to be available for all regions within the next few days, although the time of release in each region may vary slightly. This update will restart your Synology NAS. What's New in DSM 6.1.2 Added the support of 32-bit models for repairing or expanding single volumes up to 16TB. Enhanced the write performance of the AFP in Mac environments. Added support for DHCP server lease time to be measured in seconds. Fixed Issues Upgraded Samba to version 4.4.13, and fixed a security vulnerability (CVE-2017-2619). Fixed an issue where some users might experience failure when updating domain data, and enhanced the speed of domain data updates. Fixed an issue where users might experience failure when joining a domain. Fixed an issue where volume creation might fail on some models. Fixed an issue where SSD cache status might not be correctly reported via the SNMP. Fixed an issue where SSD read-write cache might fail to be loaded when upgraded to a larger cache in RAID 1. Enhanced the resource usage rate of passive servers on SHA clusters. Enhanced the stability of the unmounting process for encrypted shared folders. Fixed an issue where the L2TP connection service might not work properly for IPv6 clients. Fixed an issue where MTUs might be incorrect after Bond is established on DSM. Fixed an issue where the IPv6 service might not work properly. Fixed an issue where gateway information might be lost when Bond is removed. Adjusted the payment method in Package Center. To enable Paypal payment, please check "Enable additional payment options" in Settings. Refined the IronWolf Health Management (IHM) thresholds. Fixed issue where some 4TB IronWolf drives were not detected when IronWolf Health Management (IHM ) was enabled. Modified description of drive health status.
  8. @einsteinium Merci de toutes ces infos - j'ai de la lecture pour un moment ;-) - Je vais explorer tout cela et cela va le faire du bien aux méninges car j'ignorais ce type d'attaque sur le matériel Synology mais j'aurais dû m'en douter car aucun matériel/logiciel n'est à l'abri de ces "co.....ards"
  9. OK.. Je comprend ENFIN ;-) Ce fut laborieux mais on y arrive....
  10. Je suis bouché mais je ne demande qu'a comprendre... Si j'utilise pas de compte administrateur sur Internet, ils peuvent bricoler ce qu'ils veulent, ils ne pourront pas faire de dégats autres qu'un utilisateur basic qui entrerait sur mon NAS ? Ils ne pourront pas utiliser les privilèges d'un utilisateur admis comme admin ? Non ? Désolé d'être si long à comprendre mais quelque chose doit m'échapper.... Fenrir doit probablement le faire mais je ne vois rien... Tu ne veux pas me dire où ? je dois être c... mais sincèrement je ne vois rien. J'ai utilisé le scanner sur une machine sur le LAN qui lui est autorisé. Ces plages d'adresses sont autorisées chez moi. 192.168.0.0 - 192.168.255.255 (65,536 IP addresses) 172.16.0.0 - 172.31.255.255 (1,048,576 IP addresses) 10.0.0.0 - 10.255.255.255 (16,777,216 IP addresses) Le scanner de port scanne en standard les portes 21-23,25,53,80,110,135,137-139,443,445,1080,1433,3128,3306,8080 auquel j'ajouté quelques portes redirigées.... et j'ai été surpris de trouver le port 53 (DNS) ouvert alors qu'il n'est pas mentionné dans le NAT de ma boxe.
  11. @Einsteinium Pardonne mon coté "tête de mule" mais je ne trouve pas cette allusion dans mes écrits... Tu pourrais compter les posts depuis le début et me dire ? @Fenrir Merci de tes infos très utiles pour me faire prendre conscience des risques... Je ne suis pas très inquiet pour HTTP/HTTPS car seuls les comptes users lambda passent par Internet... Les comptes administrateurs, sont utilisés par "bibi" uniquement sur le LAN. J'espère que mon raisonnement tient la route...
  12. J'ai vérifié les portes du NAS.... 7 sont ouvertes... 8 lorsque le FTP n'est pas fermé.... J'ai passé un scanner de portes (Free Port Scanner de http://www.nsauditor.com) et il me trouve ouvert le port 53 (DNS) qui n'est pas listé dans les ports vu par le NAS... Je peux tenter de le déclarer et de le bloquer dans le NAT de la box mais je vais tenter de glaner des infos là-dessus sur le net avant de faire n'importe quoi.
  13. Je n'ai jamais pensé cela et bien sûr je connais l'existence des scanneurs de ports... C'est une erreur de ma part que d'avoir compté sur le changement de port et d'avoir oublié ce problème... Je le reconnais bien volontiers. Ce qui m'a surpris c'est bien sûr ma propre erreur/mon oubli mais surtout l'attaque directe (du moins en apparence...) du port de substitution que j'avais mis en place. Tu exagères en parlant d'un nombre incalculable de ports ouverts. Moins de 12 et au pif de l'ordre de 10 (je vais vérifier). L'interface en HTTP du DSM ou de WEBDAV ne m'a pas choqué car je ne recherche pas la "confidentialité" de mes échanges réseaux que me procurerait HTTPS (quel apport autre que préserver la confidentialité ?... Rien en matière de sécurité que je sache..). FTP n'est pas utilisé sur le NAS. Ce que tu vois c'est l'IP de ma box, pas celle du NAS.... et le trafic FTP est redirigé sur un PC à partir du NAT de la box. Je ne parles pas de proxy ou je deviens dingue et je ne me souviens pas de ce j'ai écrit... Je n'ai rien contre les VPNs même si j'ai toujours craint les problèmes de performance et de facilité de mise en oeuvre... Comme je le dit plus haut, je vais y travailler. PS : Merci quand même de ta réponse même si j'en trouve le ton sévère et un tantinet moqueur. Bien compris.. Merci.
  14. Merci de ton aide mais j'ai déjà fait ce travail (je vais relire quand même)... Ce qui m'inquiète le plus est en amont : Changement permanent des IPs, Découverte du port SSH qui n'était pas standard dans le NAT de ma boxe qui me rassure c'est la betise des "logon id" utilisés.... A part "postgres", et "root" tout le reste est une collection de noms "banals" sauf un "sistemas" qui est peut être "système" en espagnol.... (je ne connais rien en espagnol à part senorita ) Pour l'instant j'ai redirigé le SSH/22 sur un autre port et cela s'est calmé provisoirement (peut être grâce au décalage horaire des ^pirates").... Aujourd'hui dans le paramétrage du Firewall, j'ai limité les IPs sources pour le port 22 à la France.. Mais je vais probablement travailler à la mise en place du VPN si cela recommence sous peu... Merci.
  15. Depuis hier j'ai eu plus d'une centaine de tentatives d'intrusions sur le port SSH qui ont toutes été repoussées au bout de 3 échecs en moins de 10 minutes. Choses "demi-bizarres" : les adresses IP changent à chaque tentative et semblent venir de tous les pays du monde (sauf Chine et Russie ce qui d'expériences précédentes est un scoop... Je pense à l'utilisation de proxies), Mon port SSH n'était pas le 22 sur le NAT de ma box et était redirigé (j'ai changé ce matin la redirection pour voir et laissé le 22 désactivé) donc les attaques ont eu lieu sur la redirection qui était présente jusqu'à ce matin. Je conviens que le port que j'utilisais était "plutôt facile" à trouver mais "plutôt" ne signifie pas trivial ;-) Si vous avez des recommandations, des suggestions, des idées.... elles seront bienvenues.
  16. Content de voir résolu ton problème mais j'avoue ne pas comprendre pourquoi ce service était désactivé chez toi... Les mystères de l'informatique sont infinis même pour les professionnels... J'aurais dû te faire vérifier bien plus tôt mais je n'y ai pas pensé.
  17. OK... J'avais mal interprété/compris des messages donc ton PC est sur 192.168.0.10 et ton NAS sur 192.168.0.20 comme je l'avais bien interprété initialement. nbtstat -r devrait te produire un display pas forcément très clair mais dans lequel te devrait voir "Socrate" comme un "nom défini par diffusion" (ce qui veut dire sans passer par WINS).... EXACT ? Je te conseille de te procurer le graticiel softperfect "network scanner" (en fait la version d'essai - free trial) pour faire un point sur ce qui est réellement vu/visible sur ton réseau à partir de ton PC 192.168.0.10 (et même à comparer avec l'autre PC qui n'a pas de soucis) : https://www.softperfect.com/products/networkscanner/
  18. @BelleIle94 Je ne te propose pas de restaurer ton système... C'est Pascalou le rédacteur de cette contribution. Moi, je pense que c'est prématuré. Mes questions : Donc ton NAS s'appelle "Socrate" et est en 192.168.0.20..... ce qui devrait se confirmer par un "ping socrate"... Exact ? Un 'nbtstat -a socrate' devrait également te dire la même chose.... comme un "net view socrate" et un "net view 192.168.0.20".... Exact ? C'est une récap de ce que j'ai compris...
  19. Moi, je n'ai pas compris à qui tu t'adresses....et j'attends ta réponse à mes interrogations de vendredi à 19h23....
  20. En supposant qu'il existe une image de restauration ;-) ..... et qu'elle permette de lever le doute ;-)
  21. Me semble important du fait des attaques de Ransonware sur SMB (Samba) en ce moment... Version: 6.1.1-15101-4 (2017/05/25) Important Note The update is expected to be available for all regions within the next few days, although the time of release in each region may vary slightly. Fixed Issues Fixed a security vulnerability regarding samba service (CVE-2017-7494). A lire : https://www.synology.com/en-global/support/security/Important_Information_Regarding_Samba_Vulnerability_CVE_2017_7494
  22. Je suis rentré plus tôt que prévu.... Donc ton NAS s'appelle "Socrate" et est en 192.168.0.20..... ce qui devrait se confirmer par un "ping socrate"... Exact ? Un 'nbtstat -a socrate' devrait également te dire la même chose.... comme un "net view socrate" et un "net view 192.168.0.20".... Exact ?
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.