Aller au contenu

oracle7

Membres
  • Compteur de contenus

    5559
  • Inscription

  • Dernière visite

  • Jours gagnés

    80

Tout ce qui a été posté par oracle7

  1. @EVOTk Bonjour, Juste pour préciser, je dirai même plus : du Cat 6a ! Cordialement oracle7😉
  2. @StéphanH Bonjour, Et tu n'as pas envisagé de remplacer tout cela par du câble Ethernet ? Tu y gagnerais en qualité de réseau c'est sûr ! Cordialement oracle7😉
  3. @Lelolo Merci beaucoup pour le lien, c'est riche d'informations. Si j'étais à la place de l'IT Manager de Zappitti, je regarderais plutôt à faire évoluer mon matériel que de continuer à utiliser un protocole réputé insécure. Tout ce qu'il risque et à son grand dam, c'est que ses clients passent à la concurrence par défaut d'évolution de sa part car cela m'étonnerait que Synology revienne en arrière sur ce point. Maintenant ce n'est que mon avis ... Cordialement oracle7😉
  4. @Jemy64 Bonjour, C'est bien pour cela que je te suggère de vérifier ta configuration à l'aide du TUTO suscité. Cordialement oracle7😉
  5. @Regy Bonjour, Compte tenu du bug actuel sur la livebox4 qui bloque le loopback ainsi que le NAT/PAT des ports 80 et 443 et sans attendre une "hypothétique" correction de la part d'Orange, il y a un moyen de contournement. Il te faut mettre en place un serveur DNS sur ton NAS (voir le TUTO ici). Tu crées ainsi une zone de résolution DNS locale (pas plus !, pas de zone publique). Par ailleurs, je vois dans tes copies d'écran précédentes que tu as un serveur DNS de remplacement en IPv6. Si coté Orange tu est éligible à l'IPv6 : Pas de problème. Par contre si tu n'est pas éligible à l'IPv6 : cela se vérifie par la présence de "N/A" pour les serveurs DNS IPv6 primaire et secondaire : Alors il te faut déactiver TOUT ce qui concerne l'IPv6 sur ton NAS sinon tu auras des problèmes avec la zone DNS locale qui ne fonctionnera pas correctement. Je viens d'en faire l'amère expérience. Crois-moi. C'est tout c... mais quelle galère pour trouver que c'est cela qui mettait de cirque dans le réseau local au niveau des résolutions. Cordialement oracle7😉
  6. oracle7

    [Tuto] Reverse Proxy

    @Diabolomagic Bonjour, Q1 --> Plusieurs membres sur le forum ont indiqué que pour Photo Station il fallait activer le Websocket mais malheureusement sans expliquer pourquoi (du moins je n'ai pas vu l'explication). Toujours est-il que c'est un fait qui s'avère nécessaire. Q2 --> Regardes du coté des profils d'accès dans le reverse proxy pour autorisé ou non le LAN et/ou le VPN et refuser tout le reste. Q3 --> Oui avec une redirection dans le reverse proxy associée à une modification du fichier ".htaccess" tel que : Paramétrage général : Coté NAS : • Reverse proxy : https://photo.ndd.tld => http://localhost:80 • Serveur DNS Local : CNAME photo.ndd.tld => ns.ndd.tld (pour la résolution locale) • Pour s'affranchir du "/photo", cela va se passer au niveau du .htaccess RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301] RewriteCond %{HTTP_HOST} ^photo.ndd.tld$ RewriteRule ^$ https://photo.ndd.tld/photo [L,R=301] Coté OVH (zone DNS) : • CNAME photo.ndd.tld => ndd.tld sans oublier d'activer le Websocket dans la redirection du reverse proxy. Voilà c'est tout "simple" ...🤪 Cordialement oracle7😉
  7. @MilesTEG1 Bonjour, Force est de constater qu'un bon schéma vaut toutes les explications du monde ...😀 C'est qu'en même bien plus facile à suivre ! Maintenant y-a plus qu'à traduire tout cela en paramètres de configuration des switch and co ... EDIT : Pour améliorer la glisse dans tes gaines murales, as-tu essayé ceci : https://www.bricodepot.fr/lorient/glisse-fil-caprigel-lubrifiant-facilitant-le-tirage-des-fils-dans-les-conduits-ou-gaines-1-l/prod13361/ C'est assez efficace ! Bon courage pour la configuration. Cordialement oracle7😉
  8. oracle7

    DSM-6-2-3-update-3

    @Jeff777 Bonjour, Si cela peut te rassurer, j'ai comparé le hachage MD5 fourni par Synology pour le "nouveau" fichier PAT avec celui du fichier que j'avais téléchargé il y une quinzaine de jour maintenant : c'est le même hachage MD5. Donc sauf erreur de ma part, Synology aurait rétablit le même fichier PAT. Cordialement oracle7😉
  9. @MilesTEG1 La hauteur avec antennes verticales du RT2600ac est d'environ 21 à 22cm. Pour ma part, je les ai externalisées de ma baie pour améliorer leur émission WiFi. Sinon à toutes fins utiles regardes ce comparatif. A la vue des échanges précédent, je constate que ton schéma d'infrastructure est quasiment le même que chez moi avec la contrainte d'un seul câble dispo pour distribuer vers le décodeur TV et autres périphériques. @maxou56 a raison, l'ajout d'un petit switch dans ton caisson me paraît tout indiqué. Sinon je vais te décevoir mais sur mon schéma ce sont des copies d'écrans qui montrent les ports des switchs, je ne les ai pas dessinés mais tu peux facilement symboliser cela dans MS Powerpoint. Cordialement oracle7😉
  10. Bonjour, @Juan luis Le NAT des ports 80 et 443 dans la box vers le NASa déjà été réalisé pat @Anthotho durant la configuration. @Anthotho La 6ème ligne du pare-feu (pour le port 80) fait doublon avec la précédente (5ème ligne). Tu peux suprimer cette 6ème ligne. Par ailleurs pour clarifier les choses, dans le TUTO VPN Serveur quand on parle de routeur il s'agit pour toi de ta box. Il ne faut surtout pas configurer quoi que ce soit dans DSM càd dans "Panneau de configuration / Accès externe / Configuration du routeur". Cet onglet doit rester vierge ! Cordialement oracle7😉
  11. @Anthotho Bonjour, Désolé, je ne te serais d'aucune aide sur ce point, je ne connais pas la Freebox. Cordialement oracle7😉
  12. @Lelolo Bonjour, Pour mon information, c'est SMB ou NFS qui ne sera plus implémenté dans DSM7 ? Cordialement oracle7😉
  13. @Anthotho Bonjour, Du coup j'ai été grillé par les réponses de @maxou56. Tout est dit, tu as tes réponses ... Cordialement oracle7😉
  14. @MilesTEG1 Bonjour, Mes schémas ont été fait tout simplement avec MS Powerpoint. Oui aussi pour les liens physiques entre Box et Routeur ainsi que entre Box et switch1. Mais ces liens ne sont que du câble Ethernet. Pour configurer les VLAN suis bien les indications de @maxou56, il maîtrise la chose ! Cordialement oracle7😉
  15. @jouvrard Bonjour, Pour avertir un membre de ta réponse, tu tapes dans ton message "@" + les premiers caractères de son pseudo. Dans le popup qui apparaît tu cliques alors sur le pseudo recherché et il s'affiche sur fond bleu dans ton texte. Ainsi ton interlocuteur est informé/notifié de ta réponse sinon il ne voit rien sauf à rebalayer en arrière tous les messages (ce que peu de monde fait). Pour les switchs effectivement tu as raison il faut être très vigilant car bon nombre de ces derniers ne tiennent pas la route car ils gèrent mal la "charge" induite par les caméras. Ce qui entraine au mieux des pertes de connexions au pire pas de connexion du tout des caméras. J'en ai fait personnellement les frais lors de mon installation. Il faut vraiment des switchs avec une très bone alimentation et suffisamment puissance, c'est primordiale. Personnellement, j'utilise un Netgear GS108PEv3 et pour l'instant aucun soucis. Bien penser aussi à mettre àjour d'entrée le firmware pour la dernière version. Aucun soucis avec la bascule jour/nuit des HIKvision, c'est entièrement automatique. L'interface de configuration est aussi vraiment facile et complète. Avec Surveillance Station cela se complète bien. Attention toutefois, avec les réglages de sensibilité de la détection de mouvement, il faut tâtonner pour trouver le bon réglage global (pas évident). De toutes façons, selon l'endroit où la caméra sera positionnée (et c'est valable pour toutes des caméras de toutes marques) il y aura toujours des déclenchements intempestifs la nuit dus aux araignées. En effet, ces charmantes petites bêtes sont attirées par la cellule infrarouge et viennent se balader devant l'objectif provoquant de très nombreuses détections fausses. C'est très chi.... ! Mais on peut rien y faire sauf à couper l'infrarouge et placer à coté de la caméra un projecteur qui aura lui sa propre détection de mouvement pour s'allumer si détection. C'est pas mal aussi comme système et c'est très dissuasif. Cordialement oracle7😉
  16. oracle7

    [Tuto] Reverse Proxy

    @Jeff777 Bonjour, Tout à fait d'accord avec toi mais c'est la stricte conséquence d'une définition du DDNS faite "en diagonale" si je puis dire. Même si elle n'est pas fausse en soit, elle engendre simplement cette contrainte de longueur de saisie. Cordialement oracle7😉
  17. oracle7

    [Tuto] Reverse Proxy

    @fm76 Bonjour, Oui il faut mettre le " . " à la fin sinon comme tu l'as constaté les CNAME ne sont pas bien constitués. Ils doivent être comme cela dans la zone DNS OVH : Si ton DDNS est "nas.ndd.com" et qu'il pointe bien sur ton @IP externe (box) alors dans le reverse proxy tes redirections doivent être du type (pour reprendre ta notation) : Video : Source : HTTPS / video.nas.ndd.com / 443 - Destination : HTTP / localhost / wxy1 Audio : Source : HTTPS / audio.nas.ndd.com / 443 - Destination : HTTP / localhost / wxy2 File : Source : HTTPS / file.nas.ndd.com / 443 - Destination : HTTP / localhost / wxy3 Et là, cela devrait le faire ... Cordialement oracle7😉
  18. oracle7

    [Tuto] Reverse Proxy

    @Jeff777 Bonjour Oui absolument Cordialement oracle7 🙂
  19. @Anthotho Bonjour, Content pour toi que cela fonctionne. Cordialement oracle7 😉
  20. oracle7

    [Tuto] Reverse Proxy

    @Jeff777 Bonjour, Effectivement tu as raison idéalement il faudrait que le DDNS soit défini sur ndd.tld mais souvent il y a une confusion faite en renseignant le subdomain chez OVH. Les utilisateurs saisissent obligatoirement un subdomain dans le premier écran pour créer l'identifiant de gestion du DDNS. Ensuite ils se sentent obligés de saisir aussi ce subdomain dans second écran de saisie du domaine pour le DDNS final alors que le champ n'est pas obligatoire et qu'il peut rester vide pour ainsi avoir au final un DDNS défini sur ndd.tld seul. Cordialement oracle7😏
  21. oracle7

    [Tuto] Reverse Proxy

    @fm76 Bonjour, Le port 443 est-il bien transféré (NAT/PAT) dans ta box vers le NAS ? Le port 443 est-il bien ouvert/autorisé dans le pare-feu du NAS ? Quand tu fais un ping nas.dd.tld est-ce que cela répond bien ? Quand tu fais un nslookup nas.ndd.tld 1.1.1.1 ou nslookup nas.ndd.tld @IPBox est-ce que tu as bien ton @IP externe en retour ? Cordialement oracle7☹️
  22. @MilesTEG1 Bonjour, Beaucoup de questions, je vais essayer d'y répondre. Oui, à la vue de ta copie d'écran je vois qu'il y a les rubriques qui vont bien à l'image de ce que j'ai à savoir : Sauf VLAN Membership mais ces infos sont peut-être inclues dans un autre écran. De toutes façon dis-moi quand tu auras besoin et je te transmettrai une copie d'écran pour que tu puisses transposer à tes swichs. Sinon il y a aussi le post sus-cité que tu as dû lire et qui trace toute la discussion que j'avais eue avec @maxou56 lequel m'avait bien aider à mettre ces VLAN en place. Là tu as le TUTO DNS Serveur qui est bien fait et explicite. Pour ma part je l'ai installé sur le RT2600 puisque c'est lui qui gère et pilote tout le réseau local, donc autant que la zone locale DNS serveur soit chez lui plutôt que sur un client comme le NAS. Compatible avec Adguard, je ne sais te dire mais j'ai opté pour une solution DoH bien plus simple à mettre en œuvre et peut-être plus efficace : NextDNS et YogaDNS. Je te renvoie à ce post de @church, tu verras par toi même mais c'est génial de simplicité. Pour le VPN, j'utilise le "VPN Plus Server" installé aussi sur le RT2600 puisque ce c'est la porte d'entrée au réseau local avec le protocole "Synology VPN" et OpenVPN en secours. Là je serais plus circonspect car après recherche (peut-être mal) je n'ai rien trouvé qui corroborait son assertion. Je préfère croiser l'information avec plusieurs sources. EDIT : Pour le VLAN saches que le problème d'en utiliser un ne se pose pas si d'aventure tu as moyen de tirer un câble Ethernet spécifique pour relier directement la Livebox4 et ton décodeur TV. Pour ma part, ce n'était pas possible d'où l'usage du VLAN pour tout passer dans un même "tuyau". Cordialement oracle7😉
  23. oracle7

    Un ptit nouveau

    @Alex13m Bienvenue à toi sur ce forum, tu verras c'est une mine d'informations 😀
  24. oracle7

    [Tuto] Reverse Proxy

    @fm76 Bonjour, A ce niveau, ce sont les ports HTTP qu'il faut indiquer et non pas les ports HTTPS vu que la connexion est déjà en HTTPS. Tu fais alors du https sur du https ce qui est contre productif cela conduit à du double chiffrement inutile. Si dans la partie Application les ports wxy1 et respectivement, wxy2 et wxy3 sont les même que dans la partie Reverse Proxy alors j'en déduit que ce sont des ports HTTPS et donc tu ne peux les utiliser dans le Reverse Proxy, pour la destination au localhost il faut associer le port http de l'application. Cordialement oracle7😉
  25. @Ric67 Bonjour, As-tu essayé avec une connexion NFS plutôt que SMB ? C'est normalement plus fiable et plus rapide en NFS. Cordialement oracle7😉
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.