Aller au contenu

.Shad.

Membres
  • Compteur de contenus

    6545
  • Inscription

  • Dernière visite

  • Jours gagnés

    145

Tout ce qui a été posté par .Shad.

  1. @Titux Je ne connais malheureusement ni Adguard (qui a l'air d'être proche de Pihole cela dit) ni les Livebox. Tu n'as pas besoin d'un routeur dédié, un bête switch administrable 5 ports te permettra d'isoler les données dédiées aux décodeurs. Il te suffit de réserver un des ports de ta box pour cela : Si tu souhaites y arriver en modifiant les options de ton serveur DHCP, ça doit être possible avec Synology, car c'est ISC DHCP Server qui est utilisé, mais quant à savoir si les réglages que tu pourrais faire en ligne de commande seront persistants, c'est une autre histoire.
  2. Je suis étonné que tu n'arrives pas à joindre l'IP de ton NAS depuis Wireguard.
  3. .Shad.

    Avis sur switch 10G

    @morgyann Tu as regardé du côté de Mikrotik ? Si l'os ne te rebute pas, leur rapport qualité-prix est excellent. Soit dit en passant, le prix du Zyxel me semble très accessible au vu de la fiche technique.
  4. .Shad.

    Présentation

    Bienvenue parmi nous !
  5. @CyberFr Normal si Wireguard est conteneurisé. Quand tu parles de l'IP de DNS Serveur, tu parles de l'IP du NAS ?
  6. Wireguard est installé comment sur le NAS ? Paquet ? Docker ? Est-ce que l'interface WG est visible dans le terminal via : ifconfig
  7. @CyberFr Tu peux très bien faire ainsi, la règle présente dans l'interface LAN 1 c'est pour ceux qui souhaiteraient accéder à l'IP LAN du NAS en étant connecté au VPN (pour bénéficier d'une résolution DNS qui ne dispose pas de vue comme DNS Serveur, par exemple Unbound).
  8. Je pense que c'est de loin ta meilleure option. J'ai déjà vu sur Reddit des utilisateurs parler de tunneling 4in6, mais ça demande un peu d'investissement.
  9. .Shad.

    Bonjour à tous

    @Laurence Q Bienvenue parmi nous 🙂
  10. .Shad.

    Bonjour à tous

    @West362 Salut et bienvenue, tu possèdes déjà un NAS ou tu te renseignes ?
  11. @Cerise Si l'IP de ton ordi est bien 192.168.1.11, alors ce n'est pas du côté du pare-feu que le problème se trouve car ça devrait fonctionner. Donc vérifier maintenant sur quelle interface écoute effectivement Syncthing, en SSH tu peux taper : sudo netstat -tunlp | grep 8384 Si tu as un retour avec une adresse localhost c'est normal que tu n'y accèdes pas (la description exacte du message d'erreur et le code éventuel aideraient beaucoup à diagnostiquer le problème). Et dans ce cas-là tu dois trouver le fichier de configuration de Syncthing et modifier en 0.0.0.0 ou :: comme tu l'avais déjà mentionné dans le premier post.
  12. .Shad.

    Hello à tous !

    Bienvenue parmi nous !
  13. Tu as essayé depuis la 4g ? Car il faut que tu aies aussi du NAT sur le port 51820 en udp depuis ta box vers le NAS, et une règle correspondante dans le pare-feu de LAN 1 (autorisé pour la France par exemple)
  14. Ce sont les règles de pare-feu de ton interface LAN 1, qui n'est pas 10.13.13.1 Si l'interface WG0 n'apparaît pas dans la liste déroulante, tu dois passer par une règle dans "toutes les interfaces"
  15. Je ne sais pas ce que ça vaut, je suis sur mon téléphone, mais tu peux peut-être tester ça : https://webtopdf.com/
  16. C'est expliqué dans la doc ici : https://github.com/ngoduykhanh/wireguard-ui
  17. .Shad.

    Hello world !

    Bienvenue parmi nous ! 🙂
  18. Le NAT permet d'accéder à cette adresse, c'est ça qu'ils veulent dire. Si tu as une règle correspondante dans ta box. Si pas, aucun risque. Ton pare-feu semble ok, aucune utilité de cacher les IP, ça nuit à la compréhension. A toi de t'assurer que le port de synchronisation (différent du port de la GUI) est bien accessible entre les pairs.
  19. Pas uniquement, si un client n'est pas capable de lire un format de fichier, le iGPU est capable de transcoder à la volée efficacement. Alors qu'un transcodage CPU amènera quasi certainement un mise en tampon répétitive. Je dirais celui qui est le plus stable. Et qui permet de contrôler la communication entre réseaux internes (VLAN). Il faut utiliser les allowed_ips et quelques règles iptables, j'avais suivi ce guide à l'époque : https://github.com/mjtechguy/wireguard-site-to-site
  20. .Shad.

    Présentation

    Bienvenue parmi nous 🙂
  21. .Shad.

    Maria DB 5 ou 10 ?

    Privilégie un nombre de caractères important et utilise un gestionnaire de mots de passe. Pour l'accès distant à tes bases de données, je partirais sur un VPN (solution simple).
  22. Alors achète une box Jeedom comme la Luna.
  23. Pas du tout, lis la page dont j'ai mis le lien c'est plus complexe que ça. 😉
  24. .Shad.

    Il est venu le temps

    @Flamby55 Bienvenue parmi nous, un petit détour par [TUTO] [Pas-à-pas] Sécurisation du NAS - pour DSM 7 - Tutoriels - NAS-Forum te permettra de t'assurer que tu pars sur des bases saines (modulo l'accès QuickConnect 😄)
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.