Aller au contenu

.Shad.

Membres
  • Inscription

  • Dernière visite

Tout ce qui a été posté par .Shad.

  1. Salut. Ce dont tu parles c'est les jumbo frame, de MTU 9000. Ça sert surtout à réduire la charge sur les routeurs déjà fortement sollicités, je doute que ce soit le cas avec le tien. Donc selon moi aucun intérêt, si tu atteins les vitesses nominales (entre 650Mo/s et 1Go/s en transfert de fichiers suivant la taille des fichiers).
  2. .Shad. a répondu à un(e) sujet de Xmo dans Présentation
    Bienvenue parmi nous l'ami !
  3. .Shad. a répondu à un(e) sujet de xRob dans Présentation
    Welcome!
  4. .Shad. a répondu à un(e) sujet de rjnc38 dans Présentation
    Bienvenue !
  5. Tu avais fixé l'IP de la caméra dans la caméra elle-même ou dans ton précédent routeur ?
  6. .Shad. a répondu à un(e) sujet de nicobush dans Présentation
    Welcome !
  7. .Shad. a répondu à un(e) sujet de NAS-CED dans Présentation
    Bienvenue !
  8. C'est logique dans ce cas-là, car tes zones DNS interviennent avant Pi-Hole, donc les périphériques sont déjà nommés. Et en faisant comme j'avais dit, de changer la plage macvlan du NAS1 par celle que j'avais proposée ? Je pense que ça résoudrait aussi ce problème. Avoir un réseau macvlan avec 1 IP disponible c'est moche, enfin dommage surtout.
  9. Les utilisateurs internes portent bien leur nom : ce sont les utilisateurs utilisés par DSM et ses applications pour garantir la marche du système. Il ne faut pas y toucher sous peine de potentiellement compromettre le bon fonctionnement de ton OS.
  10. C'est surtout que je me connecte avec pas mal d'utilisateurs différents, vu que j'ai segmenté les permissions suivant les dossiers partagés. Les montages SMB et NFS représentent selon moi la plus grosse faille de sécurité. On a vite tendance à se connecter avec des droits d'admin sur un lecteur distant, et dans ce cas-là notre pare-feu, notre 2FA, tout ce qu'on veut, ne pourra rien y faire. Et c'est parce que j'utilise Windows, qui a cette limitation débile. Sous Linux on peut utiliser 200 fois le même nom de domaine avec des utilisateurs différents, ça ne pose aucun problème. Non, mais je ne vois pas trop ce que ça aurait changé ?
  11. Bien sûr qu'on peut se connecter avec des noms de domaine, l'intérêt c'est de se connecter aussi bien en VPN qu'en local à tes lecteurs réseau. Pour peu que la résolution DNS pointe correctement vers la bonne IP dans les deux cas. https://fr.wikipedia.org/wiki/Fully_qualified_domain_name
  12. .Shad. a répondu à un(e) sujet de lapomme31 dans Présentation
    Bienvenue !
  13. Salut, Pour ma part j'ai déporté Emby sur un NUC dédié racké, tu peux trouver le matériel adapté ici : https://www.myelectronics.nl/us/
  14. Ton wildcard c'est un CNAME. Pour ma part localement je n'ai pas besoin que tous les sous-domaines pointent vers mon proxy inversé ou autre. En revanche, depuis Windows, si je veux connecter plusieurs lecteurs réseaux avec des utilisateurs différents, on ne peut pas utiliser le même FQDN, IP, etc... donc j'ai plusieurs cname qui mènent au NAS : g1, g2, g3, etc... un pour chaque utilisateur.
  15. Le pare-feu de DSM ne bloque que les connexions entrantes. Le NAS lui peut accéder à tout ce qu'il veut, il ne filtre rien en sortie, c'est le comportement par défaut pour tous les pare-feu, c'est plus souvent dans les entreprises ou sur les hotspots publics que tu trouveras du filtrage en sortie. Vu que tu inities le ping depuis le NAS, ça fonctionne, car le tunnel est établi entre ton NAS et ta destination.
  16. Refonte du tutoriel pour le mettre en conformité avec l'emploi d'un utilisateur non privilégié. Mise en place en parallèle d'un nouveau conteneur pour valider les étapes du tutoriel. Scission du tutoriel en une partie standard et avancée. Utilisation de balises spoilers pour accélérer la lecture. A venir : - Sauvegarde et restauration de la configuration - Flutterhole
  17. Reset mode 1 => Comment réinitialiser mon Synology NAS ? (Pour DSM 6.2.4 ou une version ultérieure) - Synology Centre de connaissances
  18. Je n'ai rien fait à part vérifier ce que tu avais déjà fait, et tu l'avais bien fait. 🙂 En revanche, je n'ai pas bien compris ce que tu as fait de ton côté, je pense vraiment que la plage était invalide, tu devrais tester avec celle que je t'ai donnée, elle a l'avantage de s'arrêter là où commence celle de ton NAS 2. Du coup tu n'as pas d'IP perdues entre les deux. 🙂
  19. .Shad. a répondu à un(e) sujet de flynas dans Présentation
    Bienvenue parmi nous.
  20. Autant Pi-Hole et Adguard Home sont très semblables et concurrents, autant NextDNS est plutôt concurrent avec AdGuard DNS. Ces systèmes sont en ligne et permettent de réaliser un blocage de manière transparente en dehors de son domicile (en plus du local). Pour obtenir un fonctionnement similaire avec Pi-Hole et AdGuard Home, il faut par exemple mettre en place un tunnel VPN et utiliser les IP de ces applications comme serveur DNS. Plus lourd à mettre en place. Si ton utilisation est purement locale, alors Pi-Hole et AdGuard Home sont identiquement indiqués. A ma connaissance, les fonctionnalités sont très proches, sur Pi-Hole il y en a une que j'apprécie énormément, c'est la gestion de groupes. Ca permet de différencier le blocage d'un périphérique à un autre, par exemple mon épouse aime bien pouvoir cliquer sur les liens "shopping" de Google, il m'a suffi de créer un groupe avec Google en whitelist dans lequel j'ai mis ses périphériques, sans pour autant impacter le reste du réseau. De ce que je sais, AdGuard Home n'intègre pas encore cette fonctionnalité. A contrario, AdGuard est plus simple à installer (via Docker), et l'interface est moins, comment dire..., bariolée 🙂 A ce niveau-là, c'est une question de goût.
  21. @TuringFan De souvenir, la première connexion à Plex doit se faire en direct. Donc tu dois au moins temporairement autoriser l'accès sans proxy inversé.
  22. .Shad. a répondu à un(e) sujet de yan1608 dans Présentation
    Bienvenue !

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.