Aller au contenu

.Shad.

Membres
  • Compteur de contenus

    6540
  • Inscription

  • Dernière visite

  • Jours gagnés

    159

Tout ce qui a été posté par .Shad.

  1. Si on peut effectivement changer les gateways V6 depuis Freebox OS qui sont annoncés sur le réseau c'est parfait. Free m'étonnera toujours. En Belgique les modems des FAI sont totalement cadenassés.
  2. @Jeff777 Oui oublié de mettre le lien désolé 😢 : Pi-Hole and IPV6 - How to make it work? - Help / Community Help - Pi-hole Userspace Ok, donc la box se sert des DNS des NAS qui eux-mêmes interrogent ceux de Pi-hole ?
  3. Là tu dis à ta box d'utiliser les Pi-hole pour résoudre les requêtes IPv6. Ca marche car la box fait son router advertisement sur le réseau et que le serveur DNS utilisé est celui de la box (qui renvoie vers Pi-Hole). Ca marche, mais je trouve toujours ça gênant de fonctionner dans ce sens. Surtout si tu as une partie de ton interface gérable en ligne, ce n'est pas sûr que tu puisses faire quoique ce soit si la résolution DNS déconne. C'est plus compliqué en IPv6 en réalité. Pourquoi ? Car un serveur DHCPv6 n'envoie pas de passerelle DNS, contrairement à l'IPv4. C'est le mécanisme du Router Advertisement (RA) qui diffuse l'IPv6 du routeur comme passerelle IPv6. Donc dans les faits, ta méthode est la plus simple, mais pas la plus robuste. Tu peux lire ce post très intéressant qui décrit bien le problème. Les solutions dépendent de ce que ta passerelle IPv6 permettra.
  4. Officiellement la RAM n'est pas compatible. Donc si tu n'as pas de témoignage certifiant du bon fonctionnement d'une RAM tierce pour ton modèle de NAS, ce sera au p'tit bonheur la chance. Il y a un sujet dédié sur ce forum sur les barrettes compatibles. Mais assez peu de témoignages sur la RAM 4ème génération ECC, c'est déjà adapté à certains modèles de NAS haut de gamme ou entreprise. Je te conseille d'aller jeter un oeil sur Reddit, on y trouve beaucoup d'informations intéressantes : https://www.google.com/search?q=reddit+ddr4+ecc+synology&oq=reddit+ddr4+ecc+synology&aqs=chrome..69i57j33i160j33i22i29i30l4.7588j0j7&client=tablet-android-samsung-ss&sourceid=chrome-mobile&ie=UTF-8&chrome_dse_attribution=1 Pourquoi la différence de prix ? je soupçonne que c'est très commercial. Même chose pour les disques estampillés Synology.
  5. Voir ce sujet : https://www.assistance.bouyguestelecom.fr/s/forum/question/0D5080000BUP2s7CQD/btv-sur-amazon-fire-tv-stick- La solution la plus évidente aurait été une box android, mais visiblement l'appli n'est pas compatible Android TV (qui équipe les box android). Je ne pense pas que le cast réduise drastiquement les performances ni la qualité, ça dépendra surtout de la qualité du wifi.
  6. @Karim PATEL Ta question est une question de réseau, ça pourrait encore concerner un PC, un raspberry, une patate connectée, les questions et réponses seraient les mêmes. Je ne peux qu'abonder dans le sens de @Mic13710
  7. Pourquoi avoir pris un DS923+ si tu avais besoin de transcoder ? Il n'a pas d'iGPU intégré (comme le DS920+), donc il transcode beaucoup moins efficacement, même si le processeur est plus puissant que les version antérieures. Augmenter la RAM ne changera rien, car c'est le processeur qui est mis à contribution.
  8. Vu en live sur TeamViewer, c'était l'enregistrement filestation.ndd.fr qui pointait vers l'IP virtuelle du NAS et pas l'IP de SWAG. Du coup, ça redirigeait vers le port 5000/5001 (suivant demande http 80 ou https 443) car traité directement par le NAS et pas par SWAG. Pas évident à voir, nslookup a mis sur la voie.
  9. En navigation privée même résultat ? Ça pourrait être un problème de cache résultant. Si pas, je sèche, on peut voir pour se faire un TeamViewer en MP, je suis dispo cet aprem au besoin.
  10. Est-ce que IP_REELLE_DU_NAS:7000 t'amène bien sur Filestation ? Normalement DSM redirige vers le port 5000 quand on l'interroge sur un port non exposé. Vérifier dans le portail de connexion : Pour les entrées liées à DSM qui n'apparaissent pas dans SWAG, ça c'est vraiment étrange... Question bête, tu redémarres bien le conteneur quand tu modifies le fichier conf ? Tu peux aussi ajouter le mod "auto-reload" à SWAG en l'ajoutant dans les variables d'environnement : - DOCKER_MODS=linuxserver/mods:swag-dashboard|linuxserver/mods:swag-auto-reload Ca redémarre automatiquement le service nginx au sein du conteneur lorsqu'un fichier conf est modifié, ça évite de devoir redémarrer tout le conteneur. Tu peux aussi ajouter l'IP macvlan de SWAG en tant que proxy fiable dans DSM : Panneau de configuration -> Sécurité -> Sécurité -> Proxy fiables -> Ajouter
  11. Si c'était un problème de redirection, normalement tu aurais une erreur 502 Bad gateway et pas une erreur 500. Tu dis que pour Vaultwarden ça fonctionne, tu peux mettre ici la config Nginx associée dans Swag pour Vaultwarden ?
  12. @ggdn18 Avant d'installer quoique ce soit, ce serait bien de conduire quelques tests encore... Si tu modifies le fichier hosts de ton PC (‪C:\Windows\System32\drivers\etc\hosts) et que tu ajoutes la ligne : 192.168.0.140 filestation.ndd.fr Est-ce que ça fonctionne ?
  13. Si ta box renvoie son port 443 vers le port 443 de l'IP macvlan de SWAG, et qu'elle fait du loopback, normalement tu devrais accéder à filestation sans devoir nécessairement mettre en place un serveur DNS (mais c'est aussi une bonne idée de le faire). Tu peux déjà faire un test simple : nslookup filestation.ndd.fr Les informations importantes sont le serveur DNS qui répond et son IP, ainsi que l'IP associée à filestation.ndd.
  14. Est-ce que filestation.ndd.fr pointe bien vers l'IP macvlan de swag dans ta résolution DNS ?
  15. .Shad.

    Wireguard sur routeur ER-X

    Oui possible, j'utilise en effet des scripts pre-up et pre-down sur mon VPS pour l'accessibilité aux réseaux secondaires. Malin le fait de définir la métrique de priorité la plus faible. C'est un workaround certes, mais ça devrait faire le job dans les faits. Après, voir peut-être ce que donne Proxifier, 30 jours d'essai gratuit.
  16. .Shad.

    Wireguard sur routeur ER-X

    @Mic13710 Bon courage alors, j'avais cherché un temps puis j'avais laissé tomber. Les développeurs bottent en touche sur la question de la sécurité, ils estiment (en partie à raison) que la protection doit se passer à une couche supérieure : - Fingerprint, PIN, Face unlock sur des périphériques mobiles - PIN, password pour les stations de travail type Windows ou Linux Moi je trouve ça un peu facile de leur part, mais bon, ça n'a pas l'air de bouger de ce côté-là. Certaines implémentations de Wireguard, comme Tailscale, ont dû eux-mêmes ajouter une couche de sécurité (2FA). Tu peux éventuellement te tourner vers des applications tierce partie sur Windows qui permettent de verrouiller le lancement d'application avec un mot de passe.
  17. .Shad.

    Wireguard sur routeur ER-X

    A ma connaissance, on ne peut pas vraiment faire de split tunneling au niveau du client Windows. Ou alors il faut plusieurs cartes réseaux. Donc dans le cas d'un client Windows avec une seule carte, il faudra faire passer tout le trafic par le tunnel Wireguard. En revanche, si tu utilises DNS Server avec une vue pour le sous-réseau utilisé par Wireguard, tu dois pouvoir spécifier les redirections locales dans ta zone associée et avoir des redirecteurs publiques pour le reste. Ce dont il faut t'assurer : que dans la configuration client, tu spécifies l'IP locale de ton NAS pour "DNS =", par exemple 192.168.10.50 que sur l'implémentation de Wireguard sur le ER-X, tu aies une option permettant de spécifier que les clients Wireguard avec une IP appartenant au réseau 10.11.12.x/24 (par exemple) puissent accéder aux IP de type 192.168.10.x (le réseau où se trouve ton NAS). C'est l'équivalent de la case Permettre l'accès aux périphériques du réseau local dans la section OpenVPN de VPN Server. que le NAS puisse accepter des requêtes du réseau Wireguard sur son port 53
  18. .Shad.

    [TUTO] [Docker] SMBv1

    Salut @Fry heureux qu'il ait servi au moins à une personne 🫠
  19. Je parle bien des IP publiques de chacune de tes connexions, pas de l'IP privée que tu as attribuée à ton NAS via ta box ou directement dans le NAS. Concernant le schéma : Pour sortir du réseau de la box entreprise, rien à faire a priori, sauf à ce que les ports soient filtrées dans le sens sortant, ce qui est plutôt rare mais qui peut arriver. Dans la box distante, tu dois faire une redirection de port (aussi appelé translation de port, port forwarding, NAT/PAT) du port 6281 en TCP de la box vers le port 6281 du NAS. Une rapide recherche sur Google en précisant le modèle de ta box t'aiguillera si tu ne sais pas comment faire. Dans le DS220+, tu dois créer une règle dans le pare-feu qui autorise les requêtes sur le port de Hyper Backup Vault, et si l'IP publique de ta box entreprise est fixe (elle ne change jamais même après un reboot de la box) tu peux limiter les sources à cette IP.
  20. Salut, Ca demande que tu te renseignes sur la façon dont ouvre un accès distant à un périphérique, mais pour résumer les points à vérifier : IP fixe ou dynamique chez toi ? si dynamique, disposer d'un DDNS pour accéder à chez toi même si l'IP change Faire une redirection dans ta box du port TCP 6281 vers le port 6281 du DS220+ Autoriser les accès à ce port depuis l'IP d'origine (ou réduire au maximum la surface d'exposition) dans le DS220+ Avoir associé un certificat valide au service Hyper Backup Vault dans le DS220+ (ce qui nécessite d'obtenir un certificat LE auparavant)
  21. .Shad.

    Encore un vieux !

    Ca fait du bien de lire ça 🙂 Bienvenue parmi nous !
  22. @Akira028 Ca ne pose pas de problème de sécurité, en revanche ce n'est pas ergonomique, un temps il y avait une extension Chrome qui permettait de charger directement des fichiers dans Download Station en quelques clics, je ne sais pas si elle a été mise à jour pour DSM 7 par contre. A vérifier. Tu as bien compris le principe du proxy inversé, oui c'est tout à fait compatible avec un VPN, ce n'est pas lié en fait. Là je doute de l'objet de ta demande, tu veux : accéder à ton NAS à distance via une connexion VPN ? dans ce cas-là le NAS est le serveur VPN. faire en sorte que ton NAS soit un client VPN connecté à un serveur ? généralement pour un besoin d'anonymat. Ce n'est pas du tout la même chose, si c'est la première option qui t'intéresse, alors installer un serveur VPN est revient juste à offrir une interface d'accès supplémentaire à ton NAS, ça n'enlève rien de sa détectabilité sur ton réseau local.
  23. .Shad.

    Hello la famille

    Welcome !
  24. .Shad.

    Bonjour à Tous

    Bonjour, bienvenue. De quel matériel disposes-tu ?
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.