-
Compteur de contenus
184 -
Inscription
-
Dernière visite
-
Jours gagnés
1
koblar a gagné pour la dernière fois le 12 mai 2016
koblar a eu le contenu le plus aimé !
À propos de koblar
.png.96b3b3865e7602c8e02642dcb636f80b.png)
Mon Profil
-
Sex
Masculin
-
Pays / Ville
Too loose
-
Mon NAS
DS213J, DS723+
Visiteurs récents du profil
6671 visualisations du profil
koblar's Achievements
-
HELP sécurisation NAS HELP
koblar a répondu à un(e) sujet de koblar dans Installation, Démarrage et Configuration
@PiwiLAbruti: OK merci pour ton retour. Je retiens au moins de tout ça que ces 3 solutions de complètent et que le pare-feu est incontournable pour sécuriser un NAS accessible depuis L'extérieur de son réseau local. ça tombe bien j'ai appliqué à la lettre les réglages recommandés dans le tuto cité par @StéphanH. -
HELP sécurisation NAS HELP
koblar a répondu à un(e) sujet de koblar dans Installation, Démarrage et Configuration
Bonsoir @StéphanH Oui bien sûr mais j'avoue que ce n'est pas évident pour un débutant même plein de bonne volonté. On peut dire ce que l'on mais administrer un NAS correctement reste complexe pour le commun des mortels. J'ai déjà appliqué pas mal de consignes provenant de ce tutoriel (qui reste ouvert su mon PC pour que je puisse m'y replonger dés que j'ai un peu de temps). Merci quand même pour ta réponse et pour le lien 👍 Bonsoir @PiwiLAbruti: Merci pour ta réponse. Bon je mets à jour ma réponse pour t'éviter de te faire perdre du temps à m'expliquer plus en détails: J'ai posé la question à ChatGPT (cf. ci-dessous). J'espère que tu valides les conseils de l'IA 😉 Très bonne question ! Quand tu sécurises un NAS Synology (ou tout autre service exposé sur Internet), il est important de comprendre les rôles respectifs du pare-feu, du reverse proxy et du VPN, car ils jouent chacun un rôle différent mais complémentaire. Voici une explication simple et comparative : 🔥 1. Pare-feu (Firewall) But : Filtrer les connexions réseau entrantes et sortantes. Fonction : Le pare-feu décide qui peut accéder à ton NAS (par IP, port, protocole...). Tu peux, par exemple, bloquer tout sauf certaines adresses IP ou certains pays. Il agit au niveau du réseau. Exemple : Bloquer toutes les connexions sauf celles venant de ton IP personnelle ou autoriser seulement les ports 443 (HTTPS) et 5000 (DSM). Avantage : ✅ Contrôle de base d'accès ✅ Première ligne de défense ✅ Très léger en ressources 🔄 2. Reverse Proxy But : Rediriger les requêtes entrantes vers différents services internes, souvent en sécurisant et en simplifiant l'accès. Fonction : Tu accèdes à plusieurs services via un seul point d’entrée (domaine). Permet de cacher l'architecture interne (ex: nextcloud.tonnas.com → service interne sur port 8080). Peut forcer l’utilisation de HTTPS et ajouter des couches de sécurité. Exemple : Une seule URL https://photos.mondomaine.com redirige vers le service Photos sur ton NAS, sans exposer le port réel. Avantage : ✅ Sécurise avec SSL (Let's Encrypt possible directement dans DSM) ✅ Simplifie les accès (noms de domaine personnalisés) ✅ Ajoute un filtrage intelligent des requêtes 🛡️ 3. VPN (Virtual Private Network) But : Créer un tunnel sécurisé entre ton appareil et ton réseau local, comme si tu étais "chez toi". Fonction : Quand tu te connectes au VPN, tu es virtuellement sur ton réseau local. Tu n’as pas besoin d’ouvrir de ports pour tes services : tout passe par le VPN. Chiffre entièrement la communication. Exemple : Tu es à l'extérieur, tu te connectes au VPN de ton NAS, puis tu accèdes à DSM ou à d'autres services comme si tu étais à la maison. Avantage : ✅ Chiffrement fort ✅ Pas d'exposition directe des services ✅ Accès global au réseau interne 🧩 En résumé : Élément Rôle principal Expose le NAS ? Sécurité renforcée Usage idéal Pare-feu Filtrer les connexions Oui (contrôlé) Moyenne Limiter les IP/ports autorisés Reverse Proxy Centraliser et rediriger Oui (masqué) Haute Accès sécurisé via des domaines VPN Tunnel chiffré privé Non Très haute Accès personnel sans exposition web 👉 Conseil pour sécuriser ton NAS Synology : Active le pare-feu et limite les IP/ports au strict nécessaire. Utilise le VPN pour accéder à DSM si tu es le seul utilisateur. Si tu as besoin d'accéder à plusieurs services depuis l’extérieur, ajoute un reverse proxy avec HTTPS + authentification. -
Bonjour, Bien qu'ayant lu pas mal de contenu j'avoue atteindre mes limites et me retrouve bloqué dans la mise en service de mon nouveau NAS (DS723+). J'ai bien entendu déjà appliqué plusieurs conseils partagés sur ce forum (désactivation du compte "admin", pas d'utilisation de Quick connect, ...) mais avant de transférer du contenu sur ce NAS j'aimerais être sûr d'avoir mis toutes les chances de mon côté concernant la sécurité. Quelques questions type "le NAS pour les nuls" mais j'assume ...🙂 Faut-il obligatoirement activer (et paramétrer of course) le pare-feu? L'utilisation en "reverse proxy" est-elle recommandée ? Qu'est ce qui le mieux: Reverse proxy ou VPN? Bref, si quelqu'un peut m'éclairer sur les fondamentaux de la sécurisation ce serait fortement apprécié. Merci par avance aux spécialistes pédagogues et patients 😀
-
Heures différentes malgré utilisation serveur NTP identique
koblar a répondu à un(e) sujet de koblar dans Installation, Démarrage et Configuration
@CyberFr: Oui les réglages sont identiques @PiwiLAbruti: Effectivement après 24h écoulées la différence entre les 2 a été résorbée, tu avais vu juste 👍 . Bon, par contre je n'ai pas trouvé le moyen de vérifier si la concordance se fait au niveau des secondes également 🤔 -
Bonjour, @firlin: Je viens d'avoir exactement le même problème que pour le premier disque: au bout de plus de 18h de test Putty plante (Fatal error). 😡 Je pensais que c'était dû à une fermeture inopinée du terminal liée à une perte de connexion et j'avais donc bien utilisé la commande "nohup" mais même résultat. Bon, le seul côté positif c'est que jusque là pas d'erreur detéctée (0/0/0) Malheureusement je n'ai pas pensé à faire une capture de la fenêtre d'erreur Putty Une idée de ce qui a pu se passer ?
-
Bonjour @firlin J'ai effectivement mal géré la création du dossier partagé. Toutefois, sans perte de connection mon test Badblocks serait allé au bout, je n'ai jamais fermé la fenêtre Putty 😪 Du coup pour le second disque, j'ai bien crée le dossier toto depuis DSM et je vais lancer les commandes suivantes: Nohup badblocks -wvs -b 4096 -c 491520 /dev/sata3 > /volume1/toto/sata3.log 2>&1 & et pour le suivi de la progression: ps aux | grep badblocks Tu as une remarque ou cela te semble correcte ? Merci
-
Bonjour @firlin: J'avais crée le dossier "toto" en ligne de commande (mkdir -p /volume1/toto) mais je ne suis pas convaincu que ça ai fonctionné car je ne voyais pas le dossier sous DSM!? Pour la préparation du test du deuxième disque j'ai crée le dossier directement depuis DSM. En ce qui concerne le suivi de l'avancement j'ai utilisé la commande: tail -f /volume1/toto/sdX.log qui affiche le pourcentage de progression dans la fenêtre Putty. Le résultat en lui même aurait dû être enregistré dans le fichier log mais malheureusement le test a été interrompu avant la fin (est-ce pour cela que le fichier n'a pas été crée correctement?)
-
Ce post juste pour faire profiter la communauté de mon retour d'expérience. Tout d'abord je précise que j'ai lu les 26 pages de ce post (assez déroutant de prime abord pour un débutant). J'ai bien préparé mon coup (enfin je croyais...) et je me jette à l'eau donc en saisissant la commande suivante sur Putty: badblocks -wvs -b 4096 -c 491520 /dev/sata2 > /volume1/toto/sata2.log 2>&1 & Tout se passe à merveille jusqu'à ce que je perde la connection ssh pour une raison inconnue au bout de 10h de test 🤦♂️. Le problème c'est qu'une fois interrompu le test ne peu pas être relancé. Voici donc le résultat: Checking for bad blocks in read-write mode From block 0 to 976754645 Testing with pattern 0xaa: done Reading and comparing: 52.49% done, 10:25:42 elapsed. (0/0/0 errors) Interrupted at block 512655360 Tout ça pour attirer l'attention sur la nécessité d'utiliser une des solution suivantes pour éviter de connaitre le même désagrément que moi (merci ChatGPT pour l'aide 😉): Utiliser la commande nohup (à rajouter devant): nohup badblocks -wvs -b 4096 -c 491520 /dev/sata2 > /volume1/toto/sata2.log 2>&1 & Utiliser screen ou tmux (pas essayé), pour cela demandez à ChatGPT qui vous guidera. Bref pour moi ça se termine en test SmartControle étendu ... sur le premier des 2 disques à vérifier. Je ferais mieux pour le second ...
-
Quelqu'un a t'il déjà utilisé BadBlocks sur des disques Synology HAT3300 ? Autre question: Quelle la taille de l'espace disque nécessaire pour installer la dernière version de DSM ? (J'ai retrouvé un bon vieux WD Raptor de 70Go et je ne sais pas si cela suffit) Merci
-
Mise en route NAS neuf
koblar a répondu à un(e) sujet de koblar dans Installation, Démarrage et Configuration
@firlin Je vais étudier ça. Merci -
Mise en route NAS neuf
koblar a répondu à un(e) sujet de koblar dans Installation, Démarrage et Configuration
@firlin: merci pour ta réponse 👍. Concernant la préparation des disques, il y a un mode opératoire précis ? Cela se fait avec les disques installés dans le NAS ou en utilisant un dock? Pour l'instant je n'ai fais que monter les disques sur leur support mais le NAS n'a pas été mis sous tension. -
Bonjour, Bien qu'ayant déjà un bon vieux DS213J qui tourne depuis des années, j'ai besoin de quelques conseils pour la mise en route de son remplaçant (un DS723+). En effet, je ne mets pas en route un nouveau NAS tous les jours ... et autant que possible j'aimerais faire bien du premier coup. exemple de questions que je me pose: Faut-il "préparer" les disques durs. Pour info il s'agit de HDD Synology HAT3300 4To Existe t'il un tuto pour la mise en route étape par étape ? (pour faire les choses dans l'ordre) Merci par avance pour vos conseils avisés
-
Merci pour ce retour d'expérience @Joshua33
-
@PiwiLAbruti J'ai consulté le fichier mais aucune info concernant la RAM pour un DS723+. OK je pourrais chercher ce qui concerne la RAM SODIMM ECC unbuffered mais je n'ai pas trouvé le CAS dans la spec Syno