This site uses cookies! Learn More

Ce site utilise des cookies !

En continuant à utiliser ce site, vous vous engagez à nous permettre de stocker des cookies sur votre ordinateur.

 

Si nous utilisons des cookies et retenons des données anonymes, c’est pour nous aider à mieux gérer notre mesure d’audience, aider nos partenaires commerciaux à nous rémunérer et nos partenaires publicitaires à proposer des annonces qui vous correspondent.

 

Grâce à ces cookies, le forum est en mesure de savoir qui écrit un message et utile pour le système d'authentification.

 

En cliquant sur « J'accepte », vous acceptez l'utilisation par NAS-Forum de cookies publicitaires et de mesure d'audience fine.

Norm

Membres
  • Compteur de contenus

    34
  • Inscription

  • Dernière visite

  • Jours gagnés

    1

Norm a gagné pour la dernière fois le 5 février 2019

Norm a eu le contenu le plus aimé !

À propos de Norm

Visiteurs récents du profil

904 visualisations du profil

Norm's Achievements

Newbie

Newbie (1/14)

  • Week One Done Rare
  • One Month Later Rare
  • One Year In Rare

Recent Badges

1

Réputation sur la communauté

  1. Merci beaucoup @church et @oracle7 pour vos réponses très instructives et extrêmement pertinentes. J’ai suivi le tuto de @unPixel: ”Sécuriser et paramétrer son routeur Synology”, que je remercie d’ailleurs. J’ai copié l’adresse de mon serveur DNS installé dans le DS918+ dans mon MR2200AC à l’item ”Centre réseau - Réseau local - Général - DNS principal” et l’adresse de mon routeur à l’item ”DNS secondaire”. Par contre, si, à l’item ”Options avancées”, j’active l’option ”Activer DoH (DNS sur HTTPS)”, les items DNS principal et Secondaire deviennent grisées. Que devrais-je prioriser ? Pour ce qui est de la partie ”Internet”, j’ai mis les DNS de FTN, soit 80.67.169.12 et 80.67.169.40. Y a-t-il d’autres choses à faire pour améliorer la sécurité et l’efficacité des DNS ? Là, j’attaque la fonction ” Safe Access ”, si vous avez des conseils, n’hésitez pas à me les dire… Merci et bonne journée Norm
  2. Bonjour à tous, Mes serveurs VPN et DNS sont installés présentement sur mon DS918+. J’aimerais savoir s’il serait préférable de les transférer sur mon routeur MR2200AC. Merci beaucoup de vos réponses. Norm
  3. Norm

    MR2200AC GL

    Merci encore @church pour vos commentaires. J'aurais vraiment aimé connaître le calendrier de Synology pour savoir si cela vaut la peine d'attendre leur futur modèle de routeur (je suppose avec le WIFI 6...) , mais hélas, il ne semble pas très pressé de nous le présenter. Je pense que je vais compléter mon achat avec le Commutateur métallique à 8 ports Gigabit SE3008 de Linksys. Au plaisir d'avoir d'autres commentaires. Norm
  4. Norm

    MR2200AC GL

    Merci beaucoup @church pour toutes vos informations très pertinentes. Après avoir lu vos remarques, cela semble difficile de choisir un autre routeur.... Je suis seulement surpris par la disparité des prix que les commerçants affichent. Norm
  5. Norm

    MR2200AC GL

    Bonjour à tous. J'aimerais acquérir le routeur MR2200AC mais je me suis rendu compte qu'il y a aussi le modèle MR2200AC GL. Que peut bien signifier les lettres "GL" ??? J'habite au Canada J'aurais bien aimé attendre le futur modèle de routeur de Synology mais hélas, le temps me manque. Est-ce encore un bon choix de routeur ? Merci et bonne journée. Norm
  6. Bonjour à tous. En faisant mes lectures matinales ce matin, je suis tombé sur ceci. https://ici.radio-canada.ca/nouvelle/1700926/acei-protection-hameconnage-phishing-hackers https://www.cira.ca/fr Possédant moi-même un nom de domaine en xxx.ca provenant d’OVH et ayant complété le tutoriel de FENRIR sur l’installation d’un serveur DNS personnel, je me demande si ce service pourrait améliorer ma sécurité sur Internet. Alors, si une (ou des) pointure(s) a une (ou des) opinion(s) dans ce domaine très technique, je serais bien curieux de lire vos opinions. Merci d’avance et bonne journée. Norm
  7. Bonjour @nazdroopy, Comme je l'ai mentionné dans mon texte, j'ai fait mes tests en 3 blocs successifs. Le premier, je l'ai fait sur les 2 disques neufs, le second sur le 2e disque que j'ai d'installer dans mon nas qui est configuré en SHR avec protection des données, et le troisième test a été fait sur le premier disque. Vu que je n'avais aucune expérience, j'ai préféré y aller par étape. J'aurais pu effectuer le test 1 et le test 2 en même temps. J'aurais déclaré le disque 2 FAIL, mais pas les disques 3 et 4 parce qu'ils sont neufs et n'ont reçu aucun formatage. J'aurais été obligé par contre de faire le test 3 seul. Question mémoire, mon Ds918+ a 4 Go de Ram. Mon premier test a consommé 33% de la mémoire par rapport à 26% pour le second test. Faire ton test avec les 3 disques durs en même temps ne devrait pas te poser problème. Norm
  8. Désolé @firlin, tu as entièrement raison. Je vais corriger mon message. Norm
  9. Bonjour, Je viens de terminer à l’instant le test Badblocks pour mon DS918+ avec 4 Go de ram qui peut contenir 4 disques durs. J’ai fait tous ces tests grâce au super Tuto de @firlin que je le remercie profondément. Vu que je travaille sur un MacBook Pro, je n’ai pas eu besoin de Wincp ou de Putty. J’ai commencé par faire le premier test dans l’interface du NAS, mais par la suite, je n’ai travaillé qu’avec SSH. Présentement, j’ai 2 disques WD60EFRX-68MYMN1 de 6To, configurés en SHR avec la protection de données sur un disque. Par contre, je viens de m’acheter 2 autres disques neufs de 6 To, soit 2 WD60EFRX-68L0BN1. J’ai commencé mes tests sur ces 2 disques, que j’ai insérés dans les fentes 3 & 4, qui vont correspondre dans badblocks comme disque C et D. Tous les tests ont été exécutés avec l’option -C 98304, ce qui augmente la rapidité considérablement. J’ai fait ces tests avec ces lignes de commande : badblocks -nvs -c 98304 /dev/sdc > /volume1/toto/sdc.log 2>&1 & badblocks -nvs -c 98304 /dev/sdd > /volume1/toto/sdd.log 2>&1 & Ce test a pris environ 10 heures. Il a pris environ 4% de CPU et environ 33% de RAM. Pour suivre l’évolution dans SSH, j’ai tapé cette commande. tail -f /volume1/toto/sdc.log tail -f /volume1/toto/sdd.log Le second test a été fait sur le disque 2, soit B. Ce disque (ainsi que le disque 1) contient mes données. J’ai suivi la procédure de firlin (variante pour déclarer le disque fail ), soit : mdadm /dev/md0 --fail /dev/sdb1 mdadm /dev/md0 --remove /dev/sdb1 mdadm --zero-superblock /dev/sdb1 mdadm /dev/md1 --fail /dev/sdb1 mdadm /dev/md1 --remove /dev/sdb1 mdadm --zero-superblock /dev/sdb1 mdadm /dev/md2 --fail /dev/sdb1 mdadm /dev/md2 --remove /dev/sdb1 mdadm --zero-superblock /dev/sdb1 Ensuite, j’ai tapé le code. badblocks -nvs -c 98304 /dev/sdb > /volume1/toto/sdb.log 2>&1 & J’ai eu le message “/dev/sdb is apparently in use by the system; it's not safe to run badblocks!” , alors j’ai tapé le code badblocks -nvsf -c 98304 /dev/sdb > /volume1/toto/sdb.log 2>&1 & Là, cela a fonctionné. Pour suivre l’évolution dans SSH, j’ai tapé cette commande. tail -f /volume1/toto/sdb.log Ce test a pris environ 11 heures et 13 minutes. Il a pris environ 3% de CPU et environ 26% de RAM. Quand ce test a été terminé, j’ai redémarré le NAS et je suis allé dans le gestionnaire de stockage \volumes \ réparer. Le système est revenu dans un mode normal. Maintenant, il me reste à faire le test sur le disque 1, soit le A. Je n’ai pas modifier l’ordre physique des disques dans le NAS. J’ai suivi la même procédure que précédemment, soit. mdadm /dev/md0 --fail /dev/sda1 mdadm /dev/md0 --remove /dev/sda1 mdadm --zero-superblock /dev/sda1 mdadm /dev/md1 --fail /dev/sda1 mdadm /dev/md1 --remove /dev/sda1 mdadm --zero-superblock /dev/sda1 mdadm /dev/md2 --fail /dev/sda1 mdadm /dev/md2 --remove /dev/sda1 mdadm --zero-superblock /dev/sda1 badblocks -nvsf -c 98304 /dev/sda > /volume1/toto/sda.log 2>&1 & Pour suivre l’évolution dans SSH, j’ai tapé cette commande. tail -f /volume1/toto/sda.log Ce test a pris environ 11 heures et 28 minutes. Il a pris environ 3% de CPU et environ 26% de RAM. Quand ce test a été terminé, j’ai redémarré le NAS et je suis allé dans le gestionnaire de stockage \volumes \ réparer. Le système est revenu dans un mode normal. Donc, pour faire un résumé, ces 3 tests ont été faits en moins de 2 jours. Le premier test a été fait sur 2 disques neufs de 6 To. Cela a prit environ 10 heures (ce test c'est terminé en pleine nuit, donc je n’ai pas le temps exact). Le besoin de RAM a été fixe à 33%. Par contre, la demande CPU oscillait entre 1 et 4 %, avec quelques pointes plus élevées occasionnellement. Le deuxième test a été fait sur 1 disque de données de 6 To. Cela a pris environ 11 heures 13 minutes. Le besoin de RAM a été fixe à 26%. La demande CPU oscillait entre 1 et 4 %, avec quelques pointes plus élevées occasionnellement. Le troisième test a été fait sur 1 disque de données de 6 To. Cela a prit environ 11 heures 28 minutes. Le besoin de RAM a été fixe à 26%. La demande CPU oscillait entre 1 et 4 %, avec quelques pointes plus élevées occasionnellement. Encore merci à Firlin, ainsi que tous ceux qui ont contribué à améliorer ce tuto. Norm Voici les résultats.
  10. Norm

    Restauration d'un NAS

    Merci pour ton retour d'information. Norm
  11. Norm

    Restauration d'un NAS

    Bonjour @nexius2, As-tu du nouveau depuis 2 ans ??? Est-ce que Synology t'ont répondu ? As-tu une méthode pour cloner complètement DSM ? Merci pour tes réponses. Norm
  12. Bonjour, j'ai trouvé un site ( WhatIsMyIP.com ) qui m'a permis de vérifier ce que je voulais savoir. Ce site a des limitations d'essais, mais peut suffire pour des tests. Merci à ceux qui m'ont aidé. Norm
  13. Comme mentionné plus haut, je veux configurer le pare-feu avec certaines restrictions. J'aimerais restreindre l'accès de plusieurs ports au Canada seulement, pour plus de sécurité. Je me sers de l'application http://www.canyouseeme.org pour vérifier si le port est ouvert ou non. Si par exemple je vérifie le port 443 avec seulement CANADA comme emplacement, le logiciel m'indique que le port est fermé. Par contre, si j'additionne ÉTATS-UNIS à CANADA, cela fonctionne. D'après Einsteinium, cela est normal. Voilà où j'en suis. Merci pour vos réponses
  14. Merci StéphanH, Je vais attendre un peu pour voir si quelqu'un confirme ce que tu redoutes, sinon, je ferai un test en copiant les règles dans l'interface "Bond1" en suivant tes conseils.
  15. Merci StéphanH de m'aider. Les cases Bond 1 PPPoE VPN sont vides mais ils sont TOUS à " Autoriser l'accès "