Aller au contenu

.Shad.

Membres
  • Compteur de contenus

    6679
  • Inscription

  • Dernière visite

  • Jours gagnés

    157

Tout ce qui a été posté par .Shad.

  1. Tu dois pouvoir consulter les logs de VPN Server, suis la procédure suivante : https://www.synology.com/en-us/knowledgebase/DSM/help/VPNCenter/vpn_manage Parce que là comme ça, ça va être compliqué de t'aider.
  2. Je ne suis pas du tout expert sur le sujet, mais je pense que si tu montes un serveur VPN chez toi, et que son NAS s'y connecte en tant que client, ça doit être possible 🙂
  3. .Shad.

    Darkryse

    Bienvenue ! 🙂
  4. .Shad.

    DS Video et Raspberry

    Il n'est jamais trop tard pour apporter une solution 🙂
  5. @niklos0 parle de SSD utilisés en cache. Tu devrais voir une nette amélioration de ton score d'IOPS. Et c'est gérable depuis l'interface de DSM.
  6. Tu peux obtenir cette information par le protocole SNMP. Voir lien suivant : https://forum.hardware.fr/hfr/OSAlternatifs/reseaux-securite/suse-comment-oid-sujet_25975_1.htm Il te faut également les MIB de Synology : https://global.download.synology.com/download/Document/Software/DeveloperGuide/Firmware/DSM/All/enu/Synology_DiskStation_MIB_Guide.pdf Ce que tu cherches se trouve en haut de la page 7/18 du deuxième document : diskTemperature Renseigne-toi sur la commande snmpwalk pour la syntaxe pour interroger un OID en particulier. Une fois que tu arrives à extraire l'information, libre à toi de faire ton script qui peut éteindre le NAS en fonction de la valeur qui t'est retournée (ou mieux une moyenne temporelle, histoire de pas arrêter ton NAS au moindre dépassement... 😉).
  7. .Shad.

    Farside

    Bienvenue dans notre communauté.
  8. Tu peux essayer de fixer l'IP sur ta TV et ton NAS, les enlever du réseau et les raccorder uniquement l'un à l'autre, et réessayer de te connecter ?
  9. Tu mélanges pas mal de choses. Et tu as visiblement pas mal de problème avec ta box, si elle est si souvent HS, tu devrais plutôt te concentrer sur ce problème-là à mon avis. 🙂 Si tu perds ta connexion, ta box devrait normalement toujours assurer la fonction de routeur, et permettre la communication entre tes périphériques. Si tu n'arrives plus à te connecter à ton NAS par la TV, c'est sûrement parce que tu utilises ton identifiant QuickConnect. Si tu pouvais être plus explicite sur ce que tu entends par HS pour ta box.
  10. .Shad.

    Lo.

    Bienvenue, merci de partager ton expérience 🙂
  11. Pas très rassurant pour l'avenir @PiwiLAbruti 😕
  12. Il peut tout à fait inverser, l'idée était de ne pas passer par Pihole pour des requêtes locales. Les fonctionnalités restent inchangées.
  13. Je n'ai jamais eu ce problème, seulement si j'utilise Pihole sur le NAS plutôt que sur un appareil dédié. Après ça fait longtemps que je ne l'ai pas utilisé, il y a peut-être du changement, voir avec @firlin s'il n'a effectivement qu'un seul client dans sa top list sur Pihole.
  14. Super ! 🙂
  15. Je n'ai jamais eu le moindre souci avec ces règles.
  16. 192.168.0.0/255.255.0.0 te permet de couvrir la plage 192.168.0.0 ... 192.168.0.254 ... 192.168.1.0 ... 192.168.1.254 ... 192.168.254.254 192.168.0.0/255.255.255.0 te permet de couvrir la plage 192.168.0.0 ... 192.168.0.254 Toi seul sait quel sous-réseau tu utilises, si éventuellement tu prévois un réseau invité avec un plage différente, etc... Si tu n'utilises qu'un seul sous-réseau, disons que ta box a l'IP 192.168.1.254, alors 192.168.1.0/255.255.255.0 sera adapté. Le principe de ces règles est d'ouvrir tous les accès aux demandes émanant d'une source locale, qu'on considère sûre par postulat de départ. Tous tes périphériques ayant une IP autorisé pourront converser pleinement avec ton NAS. Tu n'as peut-être créé aucun transfert de port sur ta box, mais pour peu que l'UPNP soit activé sur ta box, un malware pourrait très bien exposer ton NAS au web en créant ses propres transferts. Erreur de ma part, je voulais dire vrai pare-feu à la place de routeur. Ce qui de toute façon ne correspond pas à ce que tu cherches. C'est une bonne chose, les box sont la plupart du temps très limitées dans leurs fonctionnalités et les possibilités de personnalisation. Tant que ton utilisateur a des droits limités sur le NAS, ce n'est pas dramatique. 🙂 Faut juste être conscient des risques.
  17. Les règles en 10.x.x.x sont pour les clients VPN, si tu mets en place un VPN via le paquet VPN server. Les 172.16.x.x c'est pour des machines virtuelles ou des containers docker. Tu peux les enlever mais je ne pense pas que tu prennes grand risque à laisser ces règles si par ailleurs tu respectes les autres recommandations. Les NAT de ta box est très basique, il filtre uniquement entre l'extérieur et l'intérieur de ton réseau local. Or tu veux probablement pouvoir converser avec ton NAS à l'intérieur de ton réseau local ? 🙂 Serveur multimedia, DLNA, rsync vers un autre périphérique, et éventuellement accéder à DSM 😛 Si tu avais un vrai routeur derrière ta box en bridge (pfSense, OPNSense, DD-WRT pour ne citer que les plus connus), tu peux totalement contrôler qui peut parler à qui et comment, au sein de ton réseau local. Dans ton cas il y a effectivement un risque, je prends l'exemple d'un virus qui infecte un laptop par exemple, sur lequel tu montes des dossiers partagés de ton NAS via l'utilisateur admin. Tu vois le tableau ? Mais ça relève dans ce cas-là d'un autre sujet, qui est la sécurisation de ton réseau local, et des bonnes pratiques de l'internet en général. Personnellement, tous mes dossiers partagés montés sur mon laptop et mon ordinateur de bureau sont faits via un utilisateur en lecture seule. Je ne peux que te conseiller l'achat d'un onduleur, avec extinction automatique par USB en cas de panne. Tu trouveras sur le forum une liste d'onduleurs compatibles avec ton modèle de NAS. Plus que pour les données, car si tu es consciencieux tu feras des sauvegardes régulières de tes données importantes, c'est simplement d'éviter de cramer ton NAS ou ses disques, une centaine d'euros pour très potentiellement en sauver plusieurs centaines, moi je trouve ça intéressant. TL;DR : Lis les tutoriels, ça répondra à la majorité de tes questions et plus encore.
  18. En effet, si tu penses que ton orangePi pourrait être éteint de temps à autre, alors il vaut mieux ajouter un 2ème redirecteur dans DNS serveur sur ton NAS, avec l'adresse primaire FDN, ce qui donne :
  19. Il faut voir qu'ainsi, tu es certain que tes requêtes passent forcément par ton résolveur local puis par ton Pihole si nécessaire. En revanche, pour peu qu'un des deux soit désactivé/déconnecté/planté ou autre, tu n'auras plus de résolution DNS. Si tu fais comme tu as proposé, tu n'auras plus ce problème, par contre tu n'es pas sûr que tes requêtes passeront par ton résolveur local et encore moins par ton Pihole. La solution est de faire de la redondance, mais je ne m'étendrai pas là-dessus car il y autant de méthodes qu'on veut pour en faire, ça peut être matériel, logiciel, être coûteux ou pas, bref c'est un sujet à part entière. 😛
  20. Il faut activer le pare-feu et de créer uniquement les règles suivantes : Cette image est tirée du topic que tu mentionnes dans ton post, tout sera plus clair à sa prochaine lecture. 🙂 Deuxième chose, tu désactives QuickConnect, et tu ne te connectes qu'avec ton user/password. Dernière recommandation, je t'invite après la lecture du dit tutoriel, à envisager la mise en place d'un serveur VPN, c'est la solution la plus sûre pour accéder à son réseau depuis l'extérieur. Il y a beaucoup d'autres choses à faire, mais celles-là me semblent les plus cruciales.
  21. .Shad.

    Aide choix Nas

    On s'entend, je parle de RAID 5 / SHR indifféremment. 😉
  22. .Shad.

    Aide choix Nas

    Ca me semble un peu paranoïaque du RAID 10 pour son utilisation ? même du RAID 6 ça me semble trop. J'aurais dit plutôt RAID 5... ?
  23. Pour moi le serveur DHCP de la Freebox n'envoie que 192.168.1.21 comme serveur DNS à ses clients via son serveur DHCP. Ainsi tous tes périphériques seront obligés de passer par le serveur DNS sur le NAS. J'imagine que c'est pour ça que tu l'utilises, chaque périphérique pourra faire de la résolution locale d'adresse. A partir du moment où tes périphériques demandent une adresse internet, il faut que le serveur DNS local passe la main à Pihole, donc dans ses redirecteurs tu mets une seule adresse, celle du Pihole, 192.168.1.27 Dans Pihole, tu peux donner deux adresses IPv4 ou IPv6 (Custom DNS 1 et 2), tu y mets les adresses FDN : 80.67.169.12 et 40 En reprenant ton schéma j'enlève donc ce qui est en rouge et laisse ce qui est ok en vert : Attention que par Freebox je parle de son serveur DHCP, donc celui qui distribue les IP à tes autres périphériques. La Freebox a ses propres DNS, généralement ceux du FAI. Si tu peux les changer, mets ceux de FDN.
  24. En effet, tu ne fais plus intervenir ton serveur dans ton circuit. Attention qu'il ne faut pas confondre ce que ton serveur DHCP attribue comme serveur DNS à ses clients, et ses propres DNS, qu'il reçoit normalement du FAI. Ce que je te conseille, c'est de dire au serveur DHCP de ta Freebox d'attribuer comme serveur DNS à ses clients ton résolveur local (192.168.1.21), et dans DNS Serveur (Synology) tu fais pointer tes redirecteurs vers ton Pihole (192.168.1.27), et seulement lui (pas de deuxième serveur). Ainsi, quand tu cherches à joindre un domaine local, tu laisses le pihole en dehors du circuit, ça n'a pas d'intérêt vu que tu restes chez toi. Si ton résolveur ne trouve pas d'enregistrement correspondant à ta demande, ça t'envoie vers le Pihole, pour lequel tu peux renseigner en DNS1 et 2 les IP de FDN comme tu l'as fait. Il y a un inconvénient à cette architecture, c'est que les deux périphériques (pihole et NAS) doivent être connectés en permanence. Par contre, pourquoi renseigner le Pihole comme serveur DNS pour la Freebox ? Même si ça doit marcher, ça crée une sorte de boucle, pour moi ça n'a pas de sens, on indique à un périphérique en amont un serveur DNS en aval... EDIT : Propos plus clair
  25. As-tu essayé le tutoriel suivant :
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.