Firion74 Posté(e) le 14 septembre 2015 Posté(e) le 14 septembre 2015 (modifié) Bonjour la synosphère, Petite question au passage: Est-il réellement possible de réaliser une planification "allumer"/"Eteindre" sur les modèles DS115J? Je suis actuellement propriétaire d'un DS115J et d'un DS215J et je vois bien cette option dans "matériel et alimentation" du DS215J mais pas sur celle du DS115J... (Mêmes versions DSM à jour). Pour info, le DS115J me sert pour les sauvegardes hebdomadaires à distance chez mes parents (qui eux n'en ont pas l'utilité) et n'a pas vocation à rester H24/24 et J7/7 allumé... Merci d'avance de vos réponse et Bonne journée. PS: Les Modèles DS115 ont cette fonction? Modifié le 24 septembre 2015 par Firion74 0 Citer
Fenrir Posté(e) le 14 septembre 2015 Posté(e) le 14 septembre 2015 le DS115 oui, le DS115J non 0 Citer
Firion74 Posté(e) le 15 septembre 2015 Auteur Posté(e) le 15 septembre 2015 Merci pour ta réponse Fenrir. C'est ce que je supposais, donc si je veux absolument cette fonction, il va falloir que j'échange mon DS115J contre un DS115... même si l'investissement ne se justifie pas au vu des consommations électriques. De ton expérience, un DS115J serait-il suffisant pour l'application suivante - je penserai que oui: - Données type Photos+Docs - (50 Go + mise à jour 100-200 Mo/semaine en moyenne) - Utilisation de Cloud Station depuis chez moi (Je suis débutant et je ne maîtrise pas encore le VPN) - Connexion ADSL standard - DS115J chez mes parents avec dongle wifi (les 100 Go de données initiales déjà présentes) - Connexion ADSL standard - Planification de sauvegarde externe 1 fois par semaine - DS115J en Hibernation avancée du disque dur - Planificateur de tâche démarrage service: cloud station client (t=0s) - (Réveil du NAS) - Début Synchronisation Cloud station client (t=+1min / +5min) avec mon Cloud Station - Planificateur de tâche démarrage service: time backup (t=+12h) - (laisser un peu de temps pour la tâche de synchro) - Lancement tâche Time Backup (t=+12h10) sur dossier "cloud" du DS115J - (pour un versionning de sécurité) - Planificateur de tâche arret service: cloud station client, time backup (t=+13h) - Hibernation avancée du disque dur Je pense que cette solution permettrait un acces à distance via quickconnect ou local quand on le souhaite, contrairement à un DS115 si on utilise sa fonction "Allumer/Eteindre" Nas. Qu'en pensez vous? Je suis prenneur de toute remarque constructive. 0 Citer
Fenrir Posté(e) le 15 septembre 2015 Posté(e) le 15 septembre 2015 Pour les photos, l’indexation va bouffer tout le cpu pendant pas mal de temps (plusieurs jours/semaines), mais une fois terminée ça devrait le faire il ne faut pas s'attendre à des miracles (les modèles J sont les premiers prix), mais ça devrait suffire pour la planification, je n'ai pas regardé en détail, mais je ne vois pas pourquoi utiliser CloudStation. Utilise simplement la synchro du dossier partagé dans un tunnel VPN (c'est très simple à faire), c'est ce que j'utilise entre mes nas 0 Citer
Firion74 Posté(e) le 15 septembre 2015 Auteur Posté(e) le 15 septembre 2015 (modifié) Je me doute que la bête va être au taquet pendant cette opération, mais c'est la seule que je lui demande: sauvegarde à distance+versioning de mes plus précieux souvenirs... Mais je me dis que même s'il est au bout de la chaîne et à bout de souffle, quand je monterai en gamme mes autres NAS celui là suivra bien un jour ou l'autre... Le fait que je sois passé avec Cloud Station était la possibilité de me connecter à distance via un quickconnect "clé en main" (Solution peu optimale je dois le reconnaître, mais de mon faible niveau). Le VPN est simple pour toi mais j'avoue que lorsque j'ai ouvert des tutos il y a quelques mois j'ai pris un peu peur en ne comprenant pas la moitié du quart de la marche à suivre... j'ai cru atterrir dans une autre dimension!! Lol Sérieux il me manque la plupart des bases élémentaires dans le domaine et je rame avec pas mal d'appréhensions. S'il y a un lien sur le site que je n'ai pas trouvé pour un tuto genre "création et config d'un VPN sur les NAS - Version illustrée - Niveau crèche et débutants désespérants" je suis preneur! Modifié le 15 septembre 2015 par Firion74 0 Citer
Fenrir Posté(e) le 15 septembre 2015 Posté(e) le 15 septembre 2015 J'ai écris la suite pensant que tu allais utiliser l'outil de sauvegarde de base, mais en relisant ton message j'ai vu que tu parlais de Timebackup, dans ce cas je ne sais pas ce qu'il est possible de faire (je ne l'ai pas utilisé depuis des années). Une dernière précision, tu n'arriveras probablement pas à faire tes sauvegardes avec CloudStation pour 3 raisons : ce n'est pas fait pour ça : ce qui est effacé d'un coté l'est aussi de l'autre, c'est un peu le contraire d'une sauvegarde ... le paquet marche assez mal avec des gros volumes de données : cherche sur le forum, ce n'est pas très élogieux ça va multiplier par 2 (au moins) l'espace occupé sur ton nas : les données de CloudStation sont copiées à 2 endroits sur le nas : celui que tu connais dans tes dossiers un pour lui dans un dossier caché (il s'en sert pour le versionning, la restauration ...) => si par miracle tu arrives à copier 50Go dedans, il y aura au moins 100Go de consommés sur ton nas ==================================================================== Objectivement, la mise en place d'un VVN sur un Synology c'est très simple (une dizaine de cliques), mais si tu ne souhaites pas le faire, l'autre alternative c'est de faire tes backups via SSH, par contre ça t'obliges à rendre le SSH accessible depuis Internet (sauf si tu as une IP fixe, dans ce cas c'est le plus simple). Un autre avantage du vpn, c'est que ça te permet de gérer ton nas et celui de tes parents via Internet de manière sécurisée, tu pourras même t'en servir pour accéder aux autres machines du réseau (pour dépanner c'est pratique). Pour le serveur VPN, sur au moins l'un des nas (je te recommande de le faire sur les 2) : installe le paquet VPN Server lance l'application choisi l'un des 3 types de VPN supporté : PPTP : pas sécurisé pour un sous et la protection se limite au login+pass, autant ouvrir directement le ssh Active le laisse les autres options par défaut ça va ouvrir un port dans le firewall du nas, il faudra forwarder ce port sur la box vers le nas (TCP 1723 par défaut) applique OpenVPN : très fiable et sécurisé mais un peu plus lourd à configuré coté utilisateur (il faut installer le client OpenVPN et importer un certificat), pour rentrer il faut le certificat + login + password Active le laisse les autres options par défaut ça va ouvrir un port dans le firewall du nas, il faudra forwarder ce port sur la box vers le nas (UDP 1194 par défaut) applique et export la configuration => tu vas obtenir un zip qui servira plus tard L2TP/IPsec : très fiable, rapide et sécurisé, c'est le standard actuel, pour rentrer il faut la clef partagée + login + pass Active le laisse les autres options par défaut entre la clef partagée de ton choix (c'est un mot de passe à ne pas perdre) ça va ouvrir 3 ports dans le firewall du nas, il faudra forwarder ces ports sur la box vers le nas (UDP 500, 1701 et 4500 par défaut) applique cliques sur Privilèges et active le VPN choisi pour le compte de ton choix C'est terminé pour le serveur VPN, tu peux déjà tester avec un client (par exemple avec ton smartphone en 3/4G). Ensuite pour faire la liaison entre les nas, tu as juste à créer un profil VPN, je ne vais rentrer dans les détails, c'est très clair dans la doc : https://help.synology.com/dsm/?section=DSM&version=5.2&link=AdminCenter%2Fconnection_network_vpnclient.html A l'usage, quand tu souhaiteras faire tes backups, tu auras juste à activer la connexion VPN sur la source (donc ton nas) puis à lancer le backup, tu peux même rendre tout ça automatique (connexion au vpn, lancement des backups, déconnexion du vpn). La seule subtilité, c'est quand tu vas créer la destination de sauvegarde, il faudra mettre l'adresse du serveur ou du client VPN en fonction du sens que tu choisis (par défaut c'est une adresse en 10.x.0.y, coté serveur elle affichée quand tu le configure, coté client elle apparait une fois connecté) et pas l'adresse Internet ni l'adresse privée derrière la box. 0 Citer
Firion74 Posté(e) le 16 septembre 2015 Auteur Posté(e) le 16 septembre 2015 (modifié) Je te remercie pour tes conseils et ton explication. Cela me motive pour essayer de configurer mon VPN mais il y a du chemin. Donc si je suis ta procédure sur chacun des 2 NAS: - Installer VPN Server (-->Fait) -J'active L2TP/IPsec: .Je laisse tout par défaut (-->Fait) .Je crée une clé pré-partagée (à conserver) .Sous "Privilège" j’autorise les comptes (admin par ex) en L2TP/IPsec (--> Ça a une importance de tout laisser coché l'ensemble des modes?) -Dans le NAS sous "sécurité"/"Pare Feu" je crée une règle pour les ports : Autoriser VPN Server L2TP/IPsec 1701, 500 et 4500 (-->Fait) -Dans ma livebox Play: Configurer les règles NAT/PAT pour acces au NAS (Pour info tout est coché activé) application / service portinterne portexterne protocole appareil activer VPN 500 500 les deux NAS Aries VPN1 4500 4500 les deux NAS Aries VPN2 1701 1701 les deux NAS Aries -Toujours dans ma Livebox Play configurer le pare feu: adresse IP statique application / service protocole adresseIPsource masqueadresseIP port source adresseIPdestination masqueadresseIP port destination action VPN1 les deux 500 accepter VPN2 les deux 4500 accepter VPN3 les deux 1701 accepter - Redémarrage de la Livebox (-->Fait) - Dans le DSM "Acces externe"/"DDNS" ajouter un hôte associé au NAS (xxx.synology.me dans mon cas - 1 pour chaque NAS) - Dans "Réseau"/"Interface réseau" créer un profil VPN comme expliqué dans ton lien avec le xxx.synology.me pour l'adresse du second NAS - Répeter la même opération pour le second NAS (--> je n'ai pas accès encore au second nas et non plus à la seconde box) - Dans réseau Activer le Client VPN Source une fois que tout sera réglé. -... J'ai voulu configurer la première partie et faire un test des ports (http://canyouseeme.org/) et ceux-ci apparaissent bloqués... j'ai du raté une étape quelque part et cela empêche la communication externe... Une idée? Modifié le 16 septembre 2015 par Firion74 0 Citer
gaetan.cambier Posté(e) le 16 septembre 2015 Posté(e) le 16 septembre 2015 (modifié) le test que tu as fait est un test tcp, faut un test udp par exemple à cet adresse : https://pentest-tools.com/network-vulnerability-scanning/udp-port-scanner-online-nmap en relisant, je m'appercoit que tu as mis "les deux" au lieux de udp, met udp pour tester, tu peux aussi mettre ton gsm en 3g et configurer le vpn dessus ;) Modifié le 16 septembre 2015 par gaetan.cambier 0 Citer
Fenrir Posté(e) le 16 septembre 2015 Posté(e) le 16 septembre 2015 Sous "Privilège" j’autorise les comptes (admin par ex) en L2TP/IPsec (--> Ça a une importance de tout laisser coché l'ensemble des modes?) évite d'utiliser le compte admin (pour les cases, coche juste ce dont tu as besoin) Toujours dans ma Livebox Play configurer le pare feu: adresse IP statique application / service protocole adresseIPsource masqueadresseIP port source adresseIPdestination masqueadresseIP port destination action VPN1 les deux 500 accepter VPN2 les deux 4500 accepter VPN3 les deux 1701 accepter je ne sais pas comment se configure la livebox, mais cette écran ressemble à une page de configuration du firewall de la box quand on veut l'atteindre, je pense que les règles de nat/pat suffisent (mais je peux me tromper, il y a plusieurs façon de faire un parefeu, parfois le nat est derrière, parfois devant) 0 Citer
gaetan.cambier Posté(e) le 16 septembre 2015 Posté(e) le 16 septembre 2015 oui, en effet, c pas la bonne page :s 0 Citer
Firion74 Posté(e) le 17 septembre 2015 Auteur Posté(e) le 17 septembre 2015 Merci pour ces précisions je vais pouvoir rectifier le tir: -Créer un compte spécial VPN pour chacun des NAS avec droits et privilèges correspondant -Remplacer les UDP/TCP par UDP seul (c'est vraiment nécessaire?-voir explication plus bas) Pour info avant d'avoir vu vos réponses, ce matin j'ai configuré vite fais le NAS de mon travail de manière identique à ce qui a été fait au départ chez moi pour faire un test rapide (privilège du seul à savoir manipuler ce genre de matériel - Ça me fait de l'entraînement avant de le faire chez mes parents): J'ai donc laissé UDP/TCP sur NAT-Firewall des 2 livebox et la communication peut se faire entre les 2 NAS: il y a connexion et échange de paquets sur l'interface réseau et quand je regarde les connections sur VPN serveur (boulot) je vois la connexion avec l'IP externe de chez moi. J'avais pas tout de suite capté qu'il ne fallait pas ouvrir VPN server et connecter son profil VPN sur le même nas... Donc VPN serveur allumé sur le "NAS source" et connecter le "Client VPN" depuis le "NAS Client"... ce qui parait maintenant un peu trop logique. Fenrir tu avais raison, finalement c'est très facile à réaliser une connexion VPN sur Syno une fois que l'on comprend ce que l'on fait. Tu es un très bon guide pour moi dans cette jungle!!! Par contre je remarque que si je déconnecte le client VPN depuis le NAS maison ou si je rompt la liaison depuis VPN server du NAS bureau, mon NAS maison (un DS115j pour rappel) devient muet: impossible d'y avoir accès ou de m'y reconnecter avant 10min environ à chaque fois (actuellement j'utilise Quickconnect pour naviguer dans les interfaces). En ce moment je ne sais pas si le NAS maison redémarre physiquement ou non??? Malgré ce soucis je vais pouvoir passer en parallèle à l'étape 2: à savoir que maintenant qu'une connexion est établie, je pense qu'il faut faire des réglages et mettre en partage des dossiers si on veut qu'il y ait transfert de données entre les 2 NAS et pour le moment je bloque car je ne vois pas les interfaces les dossiers du NAS A sur le NAS B et inversement... enfin je pense que c'est ce que l'on doit obtenir : Après quelques recherches, dans mon NAS source: - Je crée un dossier partagé - Je fais une permission pour mon compte spécial VPN et autres - J'active les autorisations de partage avancés (avec permissions pour les mêmes utilisateurs que précédemment) - Je crée une autorisation NFS pour xxx.synology.me (NAS client) - tout coché - Dans service de fichiers j'active NFS en laissant par défaut Les infos trouvées étaient incomplètes la plupart du temps et j'essaye de m'y adapter. Je continue de rechercher mais soit j'ai du oublier des étapes soit je suis totalement à côté de la plaque sur les possibilités réelles depuis l'interface des NAS... (Le but final est de passer via une tâche automatique pour synchroniser un dossier du NAS A vers le NAS B, puis sur ce dernier faire un versioning régulier, mais avant je raisonne par étape pour ma compréhension) 0 Citer
Fenrir Posté(e) le 17 septembre 2015 Posté(e) le 17 septembre 2015 -Remplacer les UDP/TCP par UDP seul (c'est vraiment nécessaire?-voir explication plus bas) l'IPsec n'utilise que des ports UDP, donc les ports que tu as ouvert en TCP ne sont pas nécessaires, autant ne pas les ouvrir J'avais pas tout de suite capté qu'il ne fallait pas ouvrir VPN server et connecter son profil VPN sur le même nas... Donc VPN serveur allumé sur le "NAS source" et connecter le "Client VPN" depuis le "NAS Client"... ce qui parait maintenant un peu trop logique. Je te recommande de laisser le VPN Server actif sur les 2 nas afin de pouvoir te connecter aux 2 en cas de besoin, même si seul un des 2 est nécessaire pour faire tes sauvegardes. Fenrir tu avais raison, finalement c'est très facile à réaliser une connexion VPN sur Syno une fois que l'on comprend ce que l'on fait. Tu es un très bon guide pour moi dans cette jungle!!! merci, ça fait plaisir :) Par contre je remarque que si je déconnecte le client VPN depuis le NAS maison ou si je rompt la liaison depuis VPN server du NAS bureau, mon NAS maison (un DS115j pour rappel) devient muet: impossible d'y avoir accès ou de m'y reconnecter avant 10min environ à chaque fois (actuellement j'utilise Quickconnect pour naviguer dans les interfaces). En ce moment je ne sais pas si le NAS maison redémarre physiquement ou non??? Il devient muet en quickconnect et en DDNS car pour Synology, ton IP publique a changé (c'est devenu celle de ton travail), puis ça remarche quelques minutes après quand ton syno maison réactualise son ip chez Synology perso je n'utilise pas quickconnect, si je veux accéder aux services de mon nas qui ne sont pas ouvert depuis l'extérieur, je passe par le VPN (en pratique je n'ai rien ouvert sauf le VPN :p ), d'où ma recommandation de laisser le serveur VPN actif sur tes 2 nas, mais c'est un choix personnel Malgré ce soucis je vais pouvoir passer en parallèle à l'étape 2: à savoir que maintenant qu'une connexion est établie, je pense qu'il faut faire des réglages et mettre en partage des dossiers si on veut qu'il y ait transfert de données entre les 2 NAS et pour le moment je bloque car je ne vois pas les interfaces les dossiers du NAS A sur le NAS B et inversement... enfin je pense que c'est ce que l'on doit obtenir : Après quelques recherches, dans mon NAS source: - Je crée un dossier partagé - Je fais une permission pour mon compte spécial VPN et autres - J'active les autorisations de partage avancés (avec permissions pour les mêmes utilisateurs que précédemment) - Je crée une autorisation NFS pour xxx.synology.me (NAS client) - tout coché - Dans service de fichiers j'active NFS en laissant par défaut Les infos trouvées étaient incomplètes la plupart du temps et j'essaye de m'y adapter. Je continue de rechercher mais soit j'ai du oublier des étapes soit je suis totalement à côté de la plaque sur les possibilités réelles depuis l'interface des NAS... je crois que tu es partiellement à coté de la plaque :) rien de tout ça n'est nécessaire aux backup (encore heureux), c'est probablement pour ça que tu trouves les infos incomplètes, tu es parti sur trop compliqué (Le but final est de passer via une tâche automatique pour synchroniser un dossier du NAS A vers le NAS B, puis sur ce dernier faire un versioning régulier, mais avant je raisonne par étape pour ma compréhension) tu as juste à activer le service de sauvegarde sur le nas cible et à t'assurer qu'il est allumé et joignable (donc que le vpn soit up) au moment du backup tout le reste (y compris le versionning) est piloté par le nas source -------------- Sur le nas qui va recevoir les sauvegardes, configure l'application Backup & Replication pour qu'elle accepte de recevoir tes données Sur le nas qui va envoyer les sauvegardes, établi la connexion VPN et configure Backup & Replication et/ou Time Backup en précisant que la cible est l'ip VPN de l'autre nas (10...) dans les différents écrans, n'actives pas tout ce qui est chiffrement (tu chiffres déjà le tunnel vpn, pas la peine de chiffrer le contenu en plus) tu peux activer la compression si tes données se compressent TRÈS bien (comme des fichiers textes), mais si c'est majoritairement (en taille) des fichiers déjà compressés (photos, vidéos, mp3, ...), ça ne fera que ralentir la sauvegarde et charger le cpu des 2 nas pour rien pour les autres options c'est à toi de voir en fonction de tes besoins Le reste devrait être assez simple (je ne peux pas te guider plus sans casser ma conf actuelle). Personnellement, je n'utilise pas TimeBackup (j'utilise toutes les autres fonctions de Backup & Replication par contre), Synology a même failli retirer l'application lors du passage en 5.0, donc je ne sais pas si ça marche bien, surtout via une connexion Internet, tu nous raconteras :D ----- Quelques recommandations plus générales, certaines vont à l'encontre de ce que dit Synology ou que tu peux trouver sur différents sites/forum, mais je suis certain de mon fait : passes du temps dans la section Sécurité de tous tes nas, Synology a inclus plein de fonctions qui permettent de limiter fortement les risques d'intrusion laisse le compte admin actif mais mets lui un mot passe fort (>16 caractères avec des minuscules, des majuscules, des chiffres et des caractères spéciaux) puis créé un autre compte avec les droits d'admin et un bon mot de passe pour gérer ton nas au quotidien active le service SSH et autorise le dans le firewall du nas depuis les réseaux locaux (le réseau 192.168.0.0/255.255.0.0 couvre la plupart des box) : en cas de problème d'accès à l'interface WEB (bug, partition système full, ...), c'est le meilleur moyen d'éviter le reset configure le mail du compte admin et les notifications afin d'être prévenu en cas de problème (disque plein, coupure électrique, panne imminente du disque, ...) n'utilise surtout pas EZInternet (la configuration du routeur dans External Access) : ça créé plus de problèmes et de trous de sécurité qu'autre chose essaye de te passer de QuickConnect : même si c'est bien pratique pour un débutant, ça peut vite devenir un gros trou de sécurité - une IP internet fixe ou un DDNS remplissent la même fonction de manière plus rapide, plus fiable et plus sécurisée ne joue pas avec les droits/privilèges (surtout dans filestation) : quand on ne maitrise pas, ça fou le bordel, gère tes droits uniquement au niveau de Dossiers Partagés 0 Citer
Firion74 Posté(e) le 22 septembre 2015 Auteur Posté(e) le 22 septembre 2015 Ok Merci Fenrir pour tout ces précieux conseils, tu m'as été d'un grand secours. J'ai pu faire un test rapide entre le nas maison et celle de mon travail hier et apparemment ça semble fonctionner. Je suis plutôt passé par synchro du dossier partagé via Backup & Replication et ça semble bien marcher. Dans quelques jours je vais pouvoir configurer tout ça proprement entre mon nas et celui de mes parents. Je te tiendrai au courant. Ça permettra à mes parents de consulter les photos de la petite en leur donnant bien sûr qu'un accès limité en lecture seule que d'un seul dossier pour éviter les accidents comme je vais passer par de la synchro (et de possibles intrusions dans notre vie privée lol). Je pense également compléter par une sauvegarde de ce dossier sync avec timebackup ou Backup & Replication. C'est vrai que certaines personnes n'aiment pas timebackup mais pour le moment je n'ai pas de ressenti négatif. Le seul point "visible" à mon niveau c'est un accès visuel des dossiers de sauvegardes sur filestation (et voir la place occupée sur le disque par clic droit depuis quickconnect) alors que pour une sauvegarde via Backup & Replication ce dossier est caché et hors de portée (pratique pour éviter les erreurs de manip et d'effacement je suppose)... remarque c'est pas plus mal. Donc si on récapitule le schéma d'action que je veux établir et qui commence à prendre tournure: PC Dossier Docs (Source) Synchro prog. via FreeFileSync I I V NAS Parents NAS 1 Maison NAS 2 Maison DS115J (Distant) DS215J (local) DS115J (local) Dossier Docs (Sav2) <--- Synchro prog. Via VPN --- Dossier Docs (Sav 1+Raid) --- Backup & Repl. local ---> Dossier Doc (Backup et versionning) +Dossier Docs (Backup et versionning) Principe de bretelles et ceinture avec des bretelles à ceinture associées avec une ceinture à bretelles en quelque sorte... lol J'ai quelques questions qui me trottent en tête: - Peut-on laisser une connexion VPN ouverte en permanence entre 2 NAS pour automatiser les syncro? - Si on laisse VPN serveur actif sur les 2 NAS en L2TP/IPsec, le client VPN ne se connecte pas, je suis donc obligé de le laisser activé sur le NAS "Destination" et de le désactiver sur le NAS "source" - Y a t-il un conflit si on laisse un client VPN et quickconnect activé simultanément? Pas de problèmes possibles sur les débits de la bande passante? (apparemment il y a conflit que lors de la déconnexion du VPN à première vue) - Pour un accès internet uniquement par adresse DDNS XXX.synology.me (donc sans quickconnect) il me semble qu'il faut que je creuse du côté de WEBDAV si je ne fait pas fausse route, en HTTPS avec les ports qui vont bien? - Si on ne peut pas le laisser ouvert en permanence le VPN, existe-t-il une commande/script pour faire une connexion automatique d'un VPN (tout les mercredis, à partir de 23h00 par exemple) juste avant une sauvegarde programmée? - De plus je pense à l'instant que j'ai remarqué avec un timebackup entre le NAS 1 maison et le NAS 2 maison, que l'on ne peut pas consulter le versionning depuis le nas de destination... qu'en est-il de Backup & Réplication (lui sera caché sur le NAS2 et non consultable)? car si on me vole le NAS 1 (les 2 ne sont pas au même endroit de la maison), mes données sur le NAS 2 ne sont pas utilisables en l'état... D'avance Merci si tu as des pistes ou éléments de réponse. Nota: Je viens de faire un test via Backup et réplication, et que ce soit la sauvegarde ou la synchro, l'IP de mon NAS 2 en local est refusé par le service de sauvegarde réseau distante??? Ce n'est pas possible? 0 Citer
Fenrir Posté(e) le 22 septembre 2015 Posté(e) le 22 septembre 2015 VPN ouvert h24, normalement oui, tu peux le faire, tu peux aussi utiliser les taches planifiées 2 actifs : on ne peut pas être client et serveur en même temps par défaut, mais ça devrait marcher en changeant les plages d'IP d'un coté ou de l'autre je n'utilise pas quickconnect => je ne sais pas mais c'est possible pour l'accès internet : DDNS permet de trouver l'ip du nas, il n'y a pas de rapport avec le webdav tu peux le déclencher en ligne de commande (je n'ai pas la commande sous la main mais ça doit se trouver) pour le versionning, si tu utilises Backup (et pas synchro du dossier), les différentes versions sont enregistrées dans le dossier Netbackup avec des informations de restauration, la restauration devrait donc tout remettre à sa place il faut activer le Service de backup (ou un nom du genre) et autoriser les ports dans le firewall du nas via le vpn (ssh et rsync) 0 Citer
Firion74 Posté(e) le 24 septembre 2015 Auteur Posté(e) le 24 septembre 2015 J'ai déjà ouvert ces ports dans les firewall de mes NAS et le résultat n'est pas là. j'ai du mal à comprendre ce que tu veux dire "via le VPN": - Il faut que j'en crée un client/serveur VPN entre 2 NAS du même réseau? J'ai un peu de mal à l'imaginer ça... Pour info quand j'ai basculé mes ports NAT de livebox UDP/TCP vers UDP seul, j'ai perdu la capacité de faire le VPN dans un sens ou dans l'autre (alternance entre le NAS 1 client puis serveur et le NAS 2 serveur puis client... ça m'a paru bizarre sur le coup! 0 Citer
Fenrir Posté(e) le 24 septembre 2015 Posté(e) le 24 septembre 2015 j'ai du mal à comprendre ce que tu veux dire "via le VPN": Si tu as activé le firewall de ton nas (c'est recommandé), il faut que ce firewall autorise les connexions suivantes : depuis Internet : les ports du VPN depuis le réseau VPN (celui en 10...) : les ports du service de backup Pour info quand j'ai basculé mes ports NAT de livebox UDP/TCP vers UDP seul, j'ai perdu la capacité de faire le VPN dans un sens ou dans l'autre Tu as du louper un truc quelque part ou c'est ta box qui bug, au pire laisse les TCP+UDP, ce n'est pas grave si tu règles correctement le firewall du nas 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.