Contenu | Rechercher | Menus

Annonce

Si vous rencontrez des soucis à rester connecté sur le forum (ou si vous avez perdu votre mot de passe) déconnectez-vous et reconnectez-vous depuis cette page, en cochant la case "Me connecter automatiquement lors de mes prochaines visites".
nombre réponses : 25

#0 -1 »  initiation pentesting » Le 29/06/2015, à 23:39

bbenn
Réponses : 8

Salut,

est-ce que vous pourriez m’indiquer des tutos (en français) ainsi que des outils a apprendre en vue de m'initier au pentesting svp?

#1 Re : -1 »  initiation pentesting » Le 30/06/2015, à 01:09

bbenn
Réponses : 8

j'ai des bases correctes en OS et c'est dans un but professionnel.

qu'appelles-tu exactement "architectures des systemes d'ordi"?

#2 Re : -1 »  initiation pentesting » Le 01/07/2015, à 11:29

bbenn
Réponses : 8

ça serai plus enrichissant que tu me donnes l'info plutôt que de me prendre de haut.
menfin bref chacun sa personnalité

#3 Re : -1 »  initiation pentesting » Le 02/07/2015, à 13:21

bbenn
Réponses : 8

Dans ce cas est-ce qu'il existe des outils capables d'effectuer ces tests d'intrusion?
un outil qui lancerait différentes attaques prédéfinies sur ses propres serveur afin d'en dénicher des failles
un truc de script kiddy pourrait-on dire mais suffisamment évolué pour en faire une utilisation professionnelle

#4 -1 »  père d'un shell » Le 05/05/2015, à 11:04

bbenn
Réponses : 7

Salut,

comment un shell peut-il savoir si il a été lancé directement ou bien si il a été lancé par un autre shell?

par exemple je dois lancer toto.sh:

soit je lance ./toto.sh

soit je lance ./lanceur.sh qui lui mème lancera toto.sh

comment est-ce que toto.sh peut savoir par qui il a été lancé?

#5 Re : -1 »  père d'un shell » Le 05/05/2015, à 14:18

bbenn
Réponses : 7
pingouinux a écrit :

Bonjour,
Tu peux voir la variable SHLVL, qui augmente de 1 quand tu passes dans un sous-shell.
Voir Internal Variables

bien vu merci.
par contre en réalité dans ce cas précis je suis sur un UNIX et cette variable n'existe pas

#6 Re : -1 »  père d'un shell » Le 06/05/2015, à 10:12

bbenn
Réponses : 7

non je n'ai pas non plus cet outil
j'ai tenté de bricolé un truc avec PPID mais je ne trouve pas la bonne façon de faire

#7 Re : -1 »  père d'un shell » Le 07/05/2015, à 11:15

bbenn
Réponses : 7
ps -ef | awk -v p=$$ 'NR<2; {t[$2]=$0} $2 ~ p {print t[$3] RS $0}'
     UID     PID    PPID   C    STIME    TTY  TIME CMD

    toto 4559042 6041820   0 09:18:14 pts/13  0:00 -ksh

par contre je ne comprends pas la commande et je ne vois pas comment l'exploiter

#8 Re : -1 »  [NAS] récupérer données » Le 05/03/2015, à 22:19

bbenn
Réponses : 8

bon bah j'ai à nouveau un souci.

j'ai branché le disque du NAS sur un socle USB

3 volumes sont montés automatiquement sur le bureau et voici une capture de gparted à ce moment là

screenshot-05032015-205341.php

si je tente un fsck

sudo fsck /dev/sdf6
fsck de util-linux 2.20.1
If you wish to check the consistency of an XFS filesystem or
repair a damaged filesystem, see xfs_check(8) and xfs_repair(8).
ben@tour:~$ sudo xfs_check /dev/sdf6
xfs_check: /dev/sdf6 is invalid (cannot read first 512 bytes)

et à partir de la le disque est inaccessible. Les volumes n'apparaissent plus sur le bureau. le disque n'apparait plus dans gparted.

je prend toutes les soluces que je peux tenter smile

#9 Re : -1 »  [NAS] récupérer données » Le 07/03/2015, à 23:30

bbenn
Réponses : 8

voici le retour du smartctl (je ne sais pas l'interpréter):

sudo smartctl -a /dev/sdg
[sudo] password for ben: 
smartctl 6.2 2013-07-26 r3841 [i686-linux-3.11.0-19-lowlatency] (local build)
Copyright (C) 2002-13, Bruce Allen, Christian Franke, www.smartmontools.org

=== START OF INFORMATION SECTION ===
Model Family:     Seagate Barracuda 7200.14 (AF)
Device Model:     ST2000DM001-9YN164
Serial Number:    W1E41QTM
LU WWN Device Id: 5 000c50 0607d9bcd
Firmware Version: CC82
User Capacity:    2 000 398 934 016 bytes [2,00 TB]
Sector Sizes:     512 bytes logical, 4096 bytes physical
Rotation Rate:    7200 rpm
Device is:        In smartctl database [for details use: -P show]
ATA Version is:   ATA8-ACS T13/1699-D revision 4
SATA Version is:  SATA 3.0, 6.0 Gb/s (current: 1.5 Gb/s)
Local Time is:    Sat Mar  7 22:27:30 2015 CET
SMART support is: Available - device has SMART capability.
SMART support is: Enabled

=== START OF READ SMART DATA SECTION ===
SMART overall-health self-assessment test result: PASSED
See vendor-specific Attribute list for marginal Attributes.

General SMART Values:
Offline data collection status:  (0x00)	Offline data collection activity
					was never started.
					Auto Offline Data Collection: Disabled.
Self-test execution status:      (   0)	The previous self-test routine completed
					without error or no self-test has ever 
					been run.
Total time to complete Offline 
data collection: 		(  584) seconds.
Offline data collection
capabilities: 			 (0x73) SMART execute Offline immediate.
					Auto Offline data collection on/off support.
					Suspend Offline collection upon new
					command.
					No Offline surface scan supported.
					Self-test supported.
					Conveyance Self-test supported.
					Selective Self-test supported.
SMART capabilities:            (0x0003)	Saves SMART data before entering
					power-saving mode.
					Supports SMART auto save timer.
Error logging capability:        (0x01)	Error logging supported.
					General Purpose Logging supported.
Short self-test routine 
recommended polling time: 	 (   1) minutes.
Extended self-test routine
recommended polling time: 	 ( 223) minutes.
Conveyance self-test routine
recommended polling time: 	 (   2) minutes.
SCT capabilities: 	       (0x3085)	SCT Status supported.

SMART Attributes Data Structure revision number: 10
Vendor Specific SMART Attributes with Thresholds:
ID# ATTRIBUTE_NAME          FLAG     VALUE WORST THRESH TYPE      UPDATED  WHEN_FAILED RAW_VALUE
  1 Raw_Read_Error_Rate     0x000f   085   079   006    Pre-fail  Always       -       201048645
  3 Spin_Up_Time            0x0003   095   095   000    Pre-fail  Always       -       0
  4 Start_Stop_Count        0x0032   100   100   020    Old_age   Always       -       45
  5 Reallocated_Sector_Ct   0x0033   095   095   036    Pre-fail  Always       -       7520
  7 Seek_Error_Rate         0x000f   072   060   030    Pre-fail  Always       -       16753080
  9 Power_On_Hours          0x0032   089   089   000    Old_age   Always       -       9737
 10 Spin_Retry_Count        0x0013   100   100   097    Pre-fail  Always       -       0
 12 Power_Cycle_Count       0x0032   100   100   020    Old_age   Always       -       45
183 Runtime_Bad_Block       0x0032   100   100   000    Old_age   Always       -       0
184 End-to-End_Error        0x0032   090   090   099    Old_age   Always   FAILING_NOW 10
187 Reported_Uncorrect      0x0032   001   001   000    Old_age   Always       -       2063
188 Command_Timeout         0x0032   098   067   000    Old_age   Always       -       20 20 89
189 High_Fly_Writes         0x003a   100   100   000    Old_age   Always       -       0
190 Airflow_Temperature_Cel 0x0022   062   035   045    Old_age   Always   In_the_past 38 (6 225 38 36 0)
191 G-Sense_Error_Rate      0x0032   100   100   000    Old_age   Always       -       0
192 Power-Off_Retract_Count 0x0032   100   100   000    Old_age   Always       -       44
193 Load_Cycle_Count        0x0032   028   028   000    Old_age   Always       -       145233
194 Temperature_Celsius     0x0022   038   065   000    Old_age   Always       -       38 (0 20 0 0 0)
197 Current_Pending_Sector  0x0012   074   074   000    Old_age   Always       -       4384
198 Offline_Uncorrectable   0x0010   074   074   000    Old_age   Offline      -       4384
199 UDMA_CRC_Error_Count    0x003e   200   200   000    Old_age   Always       -       0
240 Head_Flying_Hours       0x0000   100   253   000    Old_age   Offline      -       4542h+48m+35.041s
241 Total_LBAs_Written      0x0000   100   253   000    Old_age   Offline      -       1078882634256
242 Total_LBAs_Read         0x0000   100   253   000    Old_age   Offline      -       1541879069115

SMART Error Log Version: 1
ATA Error Count: 337 (device log contains only the most recent five errors)
	CR = Command Register [HEX]
	FR = Features Register [HEX]
	SC = Sector Count Register [HEX]
	SN = Sector Number Register [HEX]
	CL = Cylinder Low Register [HEX]
	CH = Cylinder High Register [HEX]
	DH = Device/Head Register [HEX]
	DC = Device Command Register [HEX]
	ER = Error register [HEX]
	ST = Status register [HEX]
Powered_Up_Time is measured from power on, and printed as
DDd+hh:mm:SS.sss where DD=days, hh=hours, mm=minutes,
SS=sec, and sss=millisec. It "wraps" after 49.710 days.

Error 337 occurred at disk power-on lifetime: 9734 hours (405 days + 14 hours)
  When the command that caused the error occurred, the device was active or idle.

  After command completion occurred, registers were:
  ER ST SC SN CL CH DH
  -- -- -- -- -- -- --
  40 51 00 ff ff ff 0f  Error: UNC at LBA = 0x0fffffff = 268435455

  Commands leading to the command that caused the error were:
  CR FR SC SN CL CH DH DC   Powered_Up_Time  Command/Feature_Name
  -- -- -- -- -- -- -- --  ----------------  --------------------
  25 00 f0 ff ff ff ef 00      01:09:17.790  READ DMA EXT
  25 00 f0 ff ff ff ef 00      01:09:17.786  READ DMA EXT
  25 00 f0 ff ff ff ef 00      01:09:16.335  READ DMA EXT
  25 00 ef ff ff ff ef 00      01:09:16.314  READ DMA EXT
  25 00 08 ff ff ff ef 00      01:09:16.307  READ DMA EXT

Error 336 occurred at disk power-on lifetime: 9734 hours (405 days + 14 hours)
  When the command that caused the error occurred, the device was active or idle.

  After command completion occurred, registers were:
  ER ST SC SN CL CH DH
  -- -- -- -- -- -- --
  40 51 00 ff ff ff 0f  Error: UNC at LBA = 0x0fffffff = 268435455

  Commands leading to the command that caused the error were:
  CR FR SC SN CL CH DH DC   Powered_Up_Time  Command/Feature_Name
  -- -- -- -- -- -- -- --  ----------------  --------------------
  25 00 08 ff ff ff ef 00      01:08:22.582  READ DMA EXT
  25 00 08 ff ff ff ef 00      01:08:22.571  READ DMA EXT
  25 00 08 ff ff ff ef 00      01:08:22.561  READ DMA EXT
  25 00 08 ff ff ff ef 00      01:08:22.534  READ DMA EXT
  25 00 08 50 ca 46 ef 00      01:08:22.533  READ DMA EXT

Error 335 occurred at disk power-on lifetime: 9706 hours (404 days + 10 hours)
  When the command that caused the error occurred, the device was active or idle.

  After command completion occurred, registers were:
  ER ST SC SN CL CH DH
  -- -- -- -- -- -- --
  40 51 00 28 e7 21 00  Error: UNC at LBA = 0x0021e728 = 2221864

  Commands leading to the command that caused the error were:
  CR FR SC SN CL CH DH DC   Powered_Up_Time  Command/Feature_Name
  -- -- -- -- -- -- -- --  ----------------  --------------------
  25 00 e8 28 e7 21 40 00      00:02:08.531  READ DMA EXT
  25 00 e8 28 e7 21 40 00      00:02:05.730  READ DMA EXT
  25 00 e8 28 e7 21 40 00      00:02:02.960  READ DMA EXT
  25 00 e8 28 e7 21 40 00      00:02:00.149  READ DMA EXT
  25 00 e8 28 e7 21 40 00      00:01:57.334  READ DMA EXT

Error 334 occurred at disk power-on lifetime: 9706 hours (404 days + 10 hours)
  When the command that caused the error occurred, the device was active or idle.

  After command completion occurred, registers were:
  ER ST SC SN CL CH DH
  -- -- -- -- -- -- --
  40 51 00 28 e7 21 00  Error: UNC at LBA = 0x0021e728 = 2221864

  Commands leading to the command that caused the error were:
  CR FR SC SN CL CH DH DC   Powered_Up_Time  Command/Feature_Name
  -- -- -- -- -- -- -- --  ----------------  --------------------
  25 00 e8 28 e7 21 40 00      00:02:05.730  READ DMA EXT
  25 00 e8 28 e7 21 40 00      00:02:02.960  READ DMA EXT
  25 00 e8 28 e7 21 40 00      00:02:00.149  READ DMA EXT
  25 00 e8 28 e7 21 40 00      00:01:57.334  READ DMA EXT
  ea 00 00 00 00 00 40 00      00:01:57.297  FLUSH CACHE EXT

Error 333 occurred at disk power-on lifetime: 9706 hours (404 days + 10 hours)
  When the command that caused the error occurred, the device was active or idle.

  After command completion occurred, registers were:
  ER ST SC SN CL CH DH
  -- -- -- -- -- -- --
  40 51 00 28 e7 21 00  Error: UNC at LBA = 0x0021e728 = 2221864

  Commands leading to the command that caused the error were:
  CR FR SC SN CL CH DH DC   Powered_Up_Time  Command/Feature_Name
  -- -- -- -- -- -- -- --  ----------------  --------------------
  25 00 e8 28 e7 21 40 00      00:02:02.960  READ DMA EXT
  25 00 e8 28 e7 21 40 00      00:02:00.149  READ DMA EXT
  25 00 e8 28 e7 21 40 00      00:01:57.334  READ DMA EXT
  ea 00 00 00 00 00 40 00      00:01:57.297  FLUSH CACHE EXT
  25 00 e8 28 e7 21 40 00      00:01:54.505  READ DMA EXT

SMART Self-test log structure revision number 1
No self-tests have been logged.  [To run self-tests, use: smartctl -t]


SMART Selective self-test log data structure revision number 1
 SPAN  MIN_LBA  MAX_LBA  CURRENT_TEST_STATUS
    1        0        0  Not_testing
    2        0        0  Not_testing
    3        0        0  Not_testing
    4        0        0  Not_testing
    5        0        0  Not_testing
Selective self-test flags (0x0):
  After scanning selected spans, do NOT read-scan remainder of disk.
If Selective self-test is pending on power-up, resume after 0 minute delay.

#10 Re : -1 »  [NAS] récupérer données » Le 11/03/2015, à 02:01

bbenn
Réponses : 8

j'ai pu récupérer pas mal de données et j'ai renvoyé le NAS chez CDiscount.
j'espère qu'il ne vont pas pouvoir le réparer et qu'il vont me le rembourser afin d'acheter un syno
encore merci quaego

#11 -1 »  chiffrer disque réseau » Le 01/03/2015, à 21:27

bbenn
Réponses : 26

Salut,

je viens d'avoir mon NAS qui a lâché. Je suis parvenu à récupérer mes données et je vais pouvoir formater le disque. Mais j'aurais pu avoir moins de chance et devoir le renvoyer en l'état avec mes données persos.

Du coup je vais m'équiper d'un nouveau NAS mais je souhaiterais cette fois le chiffrer.

Qu'est ce qu'il existe comme solution qui vaut le coup?

Il faudrait que je puisse monter automatiquement les dossiers sur mon Ubuntu et il faudrait également que je puisse accéder aux données (au moins en lecture) depuis Windows.

Merci

#12 Re : -1 »  chiffrer disque réseau » Le 01/03/2015, à 23:33

bbenn
Réponses : 26

Merci,
j'aurais préféré une solution coté 'client' ce qui m'aurait permis de la mettre en place sur n'importe quel marque de NAS.
j'aimerais aussi la possibilité de ne pas tout chiffrer (afin de permettre aux invités d'accéder aux fichiers que je veux partager par exemple)
je n'ai pas la motivation pour monter le truc moi même.
J'ai acheté le NAS avec le disque dedans donc je pense que je vais devoir tout renvoyer

#13 Re : -1 »  chiffrer disque réseau » Le 02/03/2015, à 21:41

bbenn
Réponses : 26
voxdemonix a écrit :

Je vais ptete dire une bétise, mais Quid de SSHFS + truecrypt? C'est ptete possible de créer un container truecrypt sur ton NAS et que seul le client puisse l'ouvrir. Ainsi si le NAS redémarre ce n'est pas pénalisant (vu que c'est le client qui va rénitialiser la lecture du container)

je crois que truecrypt est plutôt à éviter depuis quelques mois.

Sinon pourquoi sshfs? (je ne cherche pas à masquer le flux sur mon réseau local, c'est juste pour chiffrer le disque afin de ne pas y laisser mes infos persos dans le cas d'une panne ou d'une revente)

#14 Re : -1 »  chiffrer disque réseau » Le 02/03/2015, à 21:43

bbenn
Réponses : 26
quaego a écrit :
  • Côté client : c'est possible, avec par exemple EncFS ou ecryptfs. Mais ce n'est guère pratique : il faut transférer les données chiffrées vers le NAS (et vice-versa), alors que sur les clients on manipule la version "en clair".

  • Ne pas tout chiffrer : c'est possible sur Synology (on peut avoir des partages en clair, et un ou plusieurs autres chiffrés). Il me semble que chez Qnap aussi.

  • Et même si le disque est intégralement chiffré, cela n'empêche pas d'avoir un partage "public" visible par les invités. Les données confidentielles peuvent être mises dans un partage "privé" avec un utilisateur / mot de passe spécifique pour y accéder. La phrase clé du chiffrement intégral au niveau disques n'est utilisée qu'au démarrage du NAS, puis reste en mémoire. Il n'est ensuite pas nécessaire de la donner à qui que ce soit pour accéder aux partages du NAS : bien que les données sur les disques soient intégralement chiffrées, le NAS fournit le contenu en clair via les partages.

  • Pour le problème immédiat de SAV : le mieux est de récupérer les données, puis effectivement de reformater avant envoi (pour bien faire, comme les données n'étaient pas chiffrées, si elles sont vraiment confidentielles, il faudrait écraser le contenu du disque de manière sécurisée avant de le reformater : avec dd ou shred par exemple, 1 seule passe suffit).

Alors non bien sur je ne vais pas m'embêter à chiffrer chaque fichier avant de le mettre sur le NAS.

Je vais jeter un coup d'oeil aux marques que tu cites si il n'y a que ça comme solution valable.

Merci ;)

#15 Re : -1 »  chiffrer disque réseau » Le 05/03/2015, à 00:36

bbenn
Réponses : 26
voxdemonix a écrit :
bbenn a écrit :
voxdemonix a écrit :

Je vais ptete dire une bétise, mais Quid de SSHFS + truecrypt? C'est ptete possible de créer un container truecrypt sur ton NAS et que seul le client puisse l'ouvrir. Ainsi si le NAS redémarre ce n'est pas pénalisant (vu que c'est le client qui va rénitialiser la lecture du container)

je crois que truecrypt est plutôt à éviter depuis quelques mois.

Boaf, il est mafia proof même si le projet est a l'abandon (il faudra un certains temps avant qu'un fork n'offre autant de confiance) http://korben.info/truecrypt-a-lepreuve-du-fbi.html

bbenn a écrit :

Sinon pourquoi sshfs? (je ne cherche pas à masquer le flux sur mon réseau local, c'est juste pour chiffrer le disque afin de ne pas y laisser mes infos persos dans le cas d'une panne ou d'une revente)

SSHFS a l'autre avantage de permettre l'utilisation de ressources réseaux comme si elles étaient locales (comme si elles étaient hébergées sur le client) et d'être facile a configurer. Si SSHFS et truecrypt peuvent fonctionner ensemble, alors tu peux laisser le container chiffré sur ton serveur et ton client sera capable de le traiter sans être obligé de le copier entièrement sur le client, de le modifier puis de le re-uploader sur le serveur comme le nécessite les autres solutions. (de plus le serveur serait incapable d'ouvrir le container truecrypt se qui est un bon gage de sécu)

ton article sur truecrypt date de 2010

je te recommande celui là plus récent et toujours de tonton Korben:
http://korben.info/truecrypt.html

concernant SSHFS ça aurait du sens pour un accès via internet pour chiffrer le flux mais sur mon réseau local ça n'en a pas. (et puis SSHFS n'existe pas sur Windows à ma connaissance)

#16 Re : -1 »  chiffrer disque réseau » Le 05/03/2015, à 13:25

bbenn
Réponses : 26

ouep je vois que l'on peut faire du sftp

ce que je voudrais savoir c'est si les données sont envoyées déchiffrées sur le canal sftp (afin qu'elles soient stockées en clair sur mon serveur) (et alors qu'elles sont chiffrées sur le nas)

#17 Re : -1 »  chiffrer disque réseau » Le 05/03/2015, à 15:21

bbenn
Réponses : 26

non mais on y arrivera pas big_smile

les données sont chiffrées sur le NAS.
c'est transparent pour l'utilisateur sur son PC (grâce au mécanisme de clé à saisir au démarrage du nas)

ces données qui sont chiffrées sur le NAS, je veux les archiver sur un serveur sur internet.

Est-ce que (de la même façon qu'elles sont présentées en clair a un utilisateur sur son pc) elles seront envoyées en clair ou pas?

du coup si elles ont envoyées en clair, ça me permettrait de les envoyer de façon sécurisée (ssh ou sftp) tout en les archivant en clair.

c'est pourtant simple tongue

#18 Re : -1 »  chiffrer disque réseau » Le 05/03/2015, à 15:55

bbenn
Réponses : 26
voxdemonix a écrit :

MDR ^^

Si c'est transparent alors je pense que sa transitera en clair (car ton software qui effectue la copie lit les fichiers en claire, il se trouve au dessus du logiciel qui gère ta crypto). Après c'est fonction de ta config: tu peux faire une copie des fichiers en clairs comme tu peux transférer les containers/fichiers chiffrés.

bah justement le software qui fera le transfert du fichier est une fonctionnalité du nas.
donc je ne sais pas si il va chercher les données avant ou après déchiffrement pour les envoyer

il n'y a qu'un possesseur d'un synology qui pourra nous le dire je pense

#19 Re : -1 »  chiffrer disque réseau » Le 05/03/2015, à 00:47

bbenn
Réponses : 26
quaego a écrit :
bbenn a écrit :

Je vais jeter un coup d'oeil aux marques que tu cites si il n'y a que ça comme solution valable.

A part le chiffrement côté NAS, je ne vois rien de pratique à utiliser.

Truecrypt ou toute autre solution à base de conteneur :
- cela induit des transferts importants sur le réseau : chaque modification du contenu peut impliquer de transférer tout le conteneur (à ma connaissance, ni CIFS/SMB, NFS ou SSHFS ne supportent l'échange du "delta" comme avec rsync),
- et je crains qu'en cas de modification simultanée du conteneur depuis plusieurs postes, ça se passe très mal.

Les marques citées sont des exemples, parmi les plus réputées, supportant le chiffrement, et avec un logiciel complet et sympa. Il y en a sûrement d'autres : Asustor, Thecus, ...

Petites remarques sur le chiffrement côté NAS :
- prévoir une baisse de performances significative pour les données chiffrées (processeur souvent "modeste"),
- chez Synology : partage NFS impossible pour les volumes chiffrés (incompatibilité avec ecryptfs), ok en CIFS/SMB.

oui je vais céder à la tentation d'un synologie (qui va me couter un petit bras)
ça va m'éviter de passer du temps à mettre en place un truc peu fiable

par contre j'archive mes données dans le cloud (en sftp)
est-ce que je pourrai continuer d'envoyer mes données déchiffrées en sftp (ce que j'essaie de dire avec difficulté: les données sont chiffrées sur le nas -> je veux que le nas les archive en clair sur le cloud en les envoyant via une méthode sécurisée (sftp ou ssh)

je ne suis pas certain d'être extrêmement clair big_smile

#20 Re : -1 »  chiffrer disque réseau » Le 05/03/2015, à 17:21

bbenn
Réponses : 26

tu saurais répondre à mon interrogation si je pars sur une soluce à base de Raspberry?

#21 Re : -1 »  chiffrer disque réseau » Le 05/03/2015, à 18:23

bbenn
Réponses : 26

je ne te sui plus là: tu parles d'un disque dur, ou d'un NAS monté à base de Rasp?

(je vois une utilité à chiffrer en cas de vol ou revente ou renvoie en SAV. En cas de crash je ne vois quel souci tu vois dans la mesure où c'est le NAS qui gère le chiffrement)

#22 Re : -1 »  chiffrer disque réseau » Le 05/03/2015, à 21:49

bbenn
Réponses : 26
quaego a écrit :

Backup depuis le Synology vers un serveur distant :
- Via l'interface graphique, uniquement si un démon rsyncd tourne sur le serveur distant (sécurisé par tunnel SSH possible),
- On peut passer outre ce genre de restrictions en utilisant un script personnalisé défini dans le "Planificateur de Tâches" du NAS. DSM 5.1 (le logiciel Synology) est une version réduite et fortement customisée de Linux, toutes les commandes ne sont pas disponibles. Niveau transfert de fichiers il y a entre autres ssh-keygen / ssh / rsync (pour du rsync over SSH), lftp, et sftp.

en l’occurrence c'est sur le cloud archive d'ovh donc aucun demon de ce genre de dispo

merci pour toute les infos, je suis convaincu que ça vaut le coup de tenter un synology

#23 Re : -1 »  chiffrer disque réseau » Le 05/03/2015, à 22:21

bbenn
Réponses : 26

et si ça vous dis de relever un nouveau challenge de recup de données sur mon nas qui a claqué:

http://forum.ubuntu-fr.org/viewtopic.ph … #p19367351 big_smile

#24 Re : -1 »  chiffrer disque réseau » Le 06/03/2015, à 13:27

bbenn
Réponses : 26
quaego a écrit :

[
Pour voir qui est supporté par le logiciel Synology :
- la doc ici : https://global.download.synology.com/do … er_fra.pdf


dans la doc p52 je vois ça:
"Le chiffrement du dossier partagé n'est pris en charge que par certains modèles"

est-ce que ça signifie que la partie logicielle du NAS est différente d'un modèle à l'autre?