Aller au contenu

Classement

  1. oracle7

    oracle7

    Membres


    • Points

      2

    • Compteur de contenus

      5559


  2. PiwiLAbruti

    PiwiLAbruti

    SynoCommunity


    • Points

      1

    • Compteur de contenus

      8698


  3. unPixel

    unPixel

    Membres


    • Points

      1

    • Compteur de contenus

      6442


  4. MilesTEG1

    MilesTEG1

    Membres


    • Points

      1

    • Compteur de contenus

      2942


Contenu populaire

Affichage du contenu avec la meilleure réputation le 12/16/21 dans toutes les zones

  1. Bonjour, Je vois encore trop de personnes cherchant de l'aide sur l'utilisation de leurs adresses IP pour se connecter à leurs serveurs à distance ou pour partager des données. Je vais donc vous expliquer ci-dessous pourquoi je vous recommande vivement de prendre un nom de domaine. D'abord, on va casser le mythe tout de suite, un nom de domaine, c'est pas cher quand on prend en compte qu'on vient de dépenser pas mal d'argent dans un NAS et des disques durs ainsi qu'un onduleur et un moyen de sauvegarde. Le site OVH (français) par exemple, propose sa propre extension (.ovh) pour moins de 4 euros par an. Je paie moins de 10 euros par an pour un .fr chez eux par exemple. Il existe beaucoup de "registrar" mais je recommande toujours OVH parce qu'il est français, fiable et qu'il permet de travailler avec une IP dynamique via un service DDNS. Il propose aussi différentes API qui peuvent plaire à certains. J'utilise par exemple une API OVH pour la validation de mes certificats Wildcard de Let's Encrypt. Pourquoi ne pas utiliser Quickconnect ? Vous pourriez le lire assez souvent sur le forum, nous ne conseillons pas du tout la fonction QuickConnect intégrée au NAS Synology et en voici les raisons principales. Tout le trafic lié à votre NAS passe par des serveurs tiers. La qualité de connexion et de transit des données est lié au bon fonctionnement des serveurs tiers or on constate régulièrement chez les membres qui utilisent QuickConnect que ça ne fonctionne pas si bien que ça. C'est souvent très lent quand ça fonctionne. On ne contrôle absolument pas ce moyen de connexion et de communication. Adresse IP fixe et adresse IP dynamique : Une adresse IP, c'est un peu comme votre numéro de sécurité sociale. Elle est liée à un propriétaire (le client déclaré chez l'opérateur). C'est d'ailleurs comme ça que fonctionne la fameuse HADOPI quand ils attrapent quelqu'un sur la toile. Ils contactent l'opérateur en fournissant l'adresse IP, la date et l'heure et l'opérateur sait tout de suite quel client avait cette adresse IP à ce moment précis. Ils se fichent par contre de savoir QUI exactement utilisait la connexion à ce moment là. Ils partent du principe que le responsable, c'est le client déclaré chez l'opérateur. Aujourd'hui, il existe trois types d'adresses IP qui nous concerne quand on prend un abonnement internet chez un opérateur. IP fixe IP dynamique IP fixe partagée L'IP fixe (aussi appelée IP statique), c'est ce que tout le monde voudrait. Une IP qui ne change jamais est idéale pour héberger des services sur lesquels on voudrait un accès externe. L'IP dynamique, elle change régulièrement et ça sans prévenir. Mais on peut travailler avec un service DDNS qui sera chargé de surveiller ces changements d'IP régulièrement pour mettre à jour le système automatiquement. L'IP fixe partagée, c'est une plaie mais à ma connaissance, seul Free le fait pour certains clients et les clients peuvent facilement demander une IP fixe via le site internet de Free. Elle a pour conséquence de partager la même IP fixe entre plusieurs clients mais en séparant en plusieurs parties la plage de ports. Un premier client aura la chance d'avoir par exemple les ports 22, 80, 443 etc... quand les autres devront faire sans. La plupart des clients ne voient pas le soucis quand ils ne font que de la visite de sites/blogs ou du visionnage youtube mais pour quelqu'un utilisant ces ports pour de l'hébergement, ça devient tout de suite problématique si il a pas la chance de les avoir. D'autres soucis peuvent s'ajouter à ça comme le bannissement sur un jeu ou un site internet de l'IP à cause d'un client et c'est tous les autres clients ayant cette IP partagée qui seraient punis. Voici en gros les principaux opérateurs français et si ils offrent une IP fixe, dynamique ou partagée. Orange : IP fixe (option chère) et IP dynamique d'office (fibre et ADSL) SFR : IP fixe (fibre) et IP dynamique (ADSL) Free : IP fixe (fibre et ADSL) et IP partagée (fibre et ADSL) Bouygues : IP fixe (fibre, ADSL), IP dynamique (câble) Si vous avez une adresse IP partagée, vous pouvez demander une adresse IP fixe fullstack rien que pour vous 🙂 Pour se faire, il vous suffit d'en faire la demande sur votre espace client sur free.fr Voir ce site qu'il l'explique un peu plus en détail : https://www.freenews.fr/freenews-edition-nationale-299/fibre-optique-125/loption-ip-fixe-finalement-disponible-freebox-fibre-zmd Pourquoi prendre un nom de domaine ? Un nom de domaine est plus facile à retenir et donc à partager qu'une adresse IP. D'autant plus si cette dernière n'est pas fixe ! Un nom de domaine ne fait pas peur au grand public contrairement à une adresse du type : 98.172.34.29 On peut utiliser plusieurs domaines différents sur une même IP alors que vous ne pourrez pas utiliser plusieurs IP sur une même IP. (mondomaine1.fr, mondomaine2.com) On peut utiliser d'autres domaines sur son propre domaine (ndd.tld, video.ndd.tld, mail.ndd.tld etc...). Ça fait quand même plus professionnel. Votre adresse IP peut changer même dans le cas d'une IP fixe (changement d'opérateur ou déménagement par exemple) mais pas votre nom de domaine. On peut cacher les ports des différents services (5000, 5001, 8080 etc...) qu'on met en ligne en utilisant les ports connus 80 et 443 via un proxy inversé ou virtual host. On peut obtenir un certificat SSL pour son domaine. Est-ce facile à mettre en place ? Oui, c'est très facile à faire et ça ne prend que quelques minutes maximum. Un peu long à se valider (24h max en général et en 2h chez OVH) parce qu'il faut que votre nouveau domaine créé se propage (se fasse connaître en gros) partout sur la planète à travers une multitude de serveurs DNS. Voici la procédure : Rendons-nous sur la page officielle d'OVH pour choisir notre nouveau nom de domaine : https://www.ovh.com/fr/domaines/ Une fois le domaine libre choisi, on passe commande comme on passerait une commande sur Amazon. Pour les options, à vous de voir ce dont vous avez besoin 😉 Une fois la commande passée et finalisée, on va se rendre sur la page de configuration : https://www.ovh.com/manager/web/index.html#/configuration Le nom de domaine dans ce tuto n'est plus utilisé et sera résilié dans le courant de l'année 2019. Merci donc de ne pas le spammer par respect du potentiel prochain acquéreur. Pour une IP FIXE : Nous allons nous rendre sur notre nom de domaine puis sur notre zone DNS Il suffit d'indiquer son IP fixe dans la cible et valider. On laisse vide le champ "sous-domaine". Pour obtenir votre adresse IP fixe, on peut visiter ce site par exemple : https://mon-ip.io/ Une fois cettre entrée validée, on peut surveiller la propagation DNS afin de s'assurer qu'elle a bien été prise en compte. https://www.whatsmydns.net/ Selon les registrars, la propagation peut durer 24h environ. Chez OVH, je n'ai jamais dépassé les deux heures. Pour une IP DYNAMIQUE : C'est légèrement différent pour une IP dynamique puisqu'il faudra passer par le service DDNS. Premièrement, nous allons supprimer l'entrée A si il en existe une qui aurait été créé par OVH pendant la mise en place du domaine. C'est ici que ça se passe : Ensuite, nous allons créer une règle DynHost. Il suffit d'indiquer un domaine et son IP dynamique dans la cible et valider. Pour obtenir votre adresse IP, on peut visiter ce site par exemple : https://mon-ip.io/ Ensuite il faut créer un identifiant afin qu'il puisse gérer les changements d'IP. On indique les informations en prenant en compte ce qu'on avait déjà rempli précédemment. Maintenant, on va se rendre sur le NAS dans "Panneau de configuration > Accès externe > DDNS" puis on clique sur Ajouter : On a plus qu'à entrer ce qu'on a fait précédemment sur notre compte OVH. On teste la connexion et on devrait obtenir un statut "normal" comme ci-dessous. On clique sur Ok pour valider. Pareil que pour l'IP FIXE, on va pouvoir surveiller la propagation de notre domaine dans le monde avec le lien ci-dessous : https://www.whatsmydns.net/ Voilà, maintenant que l'on a configuré son IP avec son domaine, on peut créer le transfert de port sur notre routeur et l'ouverture sur le pare feu du NAS. Vous avez deux possibilités : Ouvrir chaque port pour chaque service et ainsi vous devrez taper votre domaine suivi du port (ex : ndd.tld:8888). Un peu chiant si on a pas mal de services... Ou alors ouvrir un seul port qui sera le port 443 (et éventuellement le port 80 avec une redirection auto vers le 443) et ça pour que ce soit fonctionnel pour chaque domaine. Pour la première option, je vous laisse vous tourner vers votre moteur de recherche préféré pour savoir comment transférer un port de votre modem/routeur à votre NAS. Pour la partie NAS, le tuto de sécurité de Fenrir parle de l'ouverture de port. Si vous avez choisi comme la plupart des membres d'accéder à tous vos services par l'unique port 443, alors il vous faudra suivre le tuto de @Kawamashi 🙂
    1 point
  2. @MilesTEG1 Bonjour, Voilà bien une explication pas à pas parfaitement détaillée et claire, comme je les aime ...👏👍 Cordialement oracle7😉
    1 point
  3. Bonjour scandale, Si tu veux recupre les données tu peux monter les deux disque dans le nouveaux nas (ds218) même si c'est pas recommandé car tu vas garder le systeme de fichier de ton ancien nas et le taille du volume maxi. Il va faire une migration. Apre avoir si tu montes les deux ou un seul Envoyé de mon SM-T580 en utilisant Tapatalk
    1 point
  4. Purée, on n'est pas vendredi pourtant 🤦‍♂️🙃 Je retourne me coucher 😴
    1 point
  5. Hello Alors, déjà pour installer portainer, je suis passé par la ligne de commande avec un docker-compose. Déjà le fichier à placer par exemple dans /volume1/docker/portainer/docker-compose.yml : version: "2.1" services: portainer: image: portainer/portainer-ce:latest container_name: portainer hostname: portainer network_mode: bridge environment: - PUID=1000 - PGID=100 labels: - "com.centurylinklabs.watchtower.enable=true" volumes: - /volume1/docker/portainer/data:/data - /var/run/docker.sock:/var/run/docker.sock ports: - 9000:9000 restart: always Les PUID et PGID sont à déterminer avec la commande id ton_utilisateur_portainer en ligne de commande. La section label: sert si tu veux mettre à jour automatiquement avec watchtower, ce que je te conseille fortement Ensuite, tu vas dans le dossier mentionné ci-dessus, et tu lances la commande suivante qui va créer le conteneur : docker-compose up -d Si tu veux arrêter le conteneur, il faudra taper : (ça va complètement supprimer le conteneur, mais pas les données qui sont dans un volume persistant, comme ceux qui sont dans la section volumes: du yml : docker compose down Il est à noter que pour le fichier yml, il a une structure en indentation très pointilleuse Voilà ton portainer est maintenant disponible 🙂 Et tu vas pouvoir installer quasi tous tes conteneurs depuis Portainer Voilà pour la partie facile ^^ Maintenant, je te propose de lire les paragraphes 1 à 4 du tuto de .shad. sur Pi-Hole en macvlan : Il y explique plutôt bien l'intéret du macvlan et son seul défaut. (ne le crée pas tout de suite, lit plus loin mon message...) La création du réseau macvlan est donc obligatoire En ce qui concerne l'interface virtuelle, je ne pense pas que ce soit si utile que ça, à moins que tu veuilles que ton NAS bénéficie des services de AdGuard... Je l'ai créé, et finalement j'ai mis manuellement les DNS dans le NAS pour qu'il ne passe pas par AdGuard, car avec le paquet CloudSync et la connexion à OneDrive, ça me génère des tonnes de requêtes qui n'ont pas à être filtrées par AdGH... Bref, on peut commencer sans cette interface Alors, si tu as lu le tuto de .shad., il va te rester des questions car tout n'est pas si clair ^^ Déjà, pour la création du réseau macvlan, il faut que tu définisses une plage d'IP qui ne sont pas dans la plage d'IP affectées par ton serveur DHCP. Par exemple, dans un capture que je t'ai mis dans un précédent message, on y voit clairement que mon serveur DHCP affecte les IP entre 192.168.2.100 et 192.168.2.120. J'ai plein d'autres adresses fixées par réservations DHCP (avec les adresses MAC), pour que certaines périphériques aient toujours la même IP, mais elles sont toujours affectées par le routeur, elles ne sont pas mises en dur dans les config réseau des périphériques. Je te conseille de faire la même chose, ça te facilitera l'identification es périphériques dans AdGH. Il faut donc définir une plage d'adresses IP en dehors de celle du serveur DHCP, et en dehors des IP affectées avec la réservation DHCP. Une fois que c'est plus ou moins fait, il faut trouver l'écriture de cette plage avec la notation CIDR. Par exemple ma place est celle là : https://www.cidr.eu/en/calculator/+/192.168.2.208/28 Pour que ça ne coince pas avec l'interface virtuelle si/quand tu la mettra en place, il faut que ce réseau macvlan soit bien créé avec une adresse de départ telle que celle dans la section Network Range du calculateur. Le masque de sous-réseau (ici /28) permet de ne garder qu'un nombre limité d'adresses : Mon script de création du réseau macvlan est ici (c'est une version sans valeur ^^) : https://gitea.zoz-serv.org/Zoz/plex_fr_discord_repo/src/branch/master/docker-compose/adguard-macvlan/docker_network_create_macvlan.sh J'y ai mis plein de commentaires : #!/bin/bash ##============================================================================================## ## ## ## Script docker_network_create_macvlan.sh ## ## ## ## Script de création d'interface virtuelle pour les conteneurs qui auront une IP macvlan ## ## Voir tutos : ## ## https://www.nas-forum.com/forum/topic/69319-tuto-docker-macvlan-pi-hole/ ## ## https://www.nas-forum.com/forum/topic/67311-tuto-certificat-ssl-reverse-proxy-via-docker/ ## ## ## ## Les IPs prévues pour les conteneurs sont : ## ## - Conteneur A : 192.168.xxx.yyy ## ## - AdGuard-Home : 192.168.xxx.ooo ## ## ## ## Rappels des différentes IP : ## ## - Plage d'IP macvlan : 192.168.xxx.MMM/28 ## ## - IP virtuelle unique : 192.168.xxx.zzz/32 ## ## - IP conteneur n°1 : 192.168.xxx.yyy ## ## - IP conteneur n°2 : 192.168.xxx.ooo ## ## - Plage d'IP du LAN : 192.168.xxx.0/24 ## ## - Passerelle/routeur : 192.168.xxx.1 ## ## ## ##============================================================================================== ##============================================================================================== ## ## ## --ip-range=192.168.xxx.MMM/28 : cela correspond à la plage d'IP pour le réseau macvlan ## ## sachant que 192.168.xxx.MMM doit être la 1ère IP donnée par les calculateurs internet. ## ## Il se peut que ce ne soit pas la même que l'IP macvlan que l'on veut donner au conteneur ## ## AdGuardHome. ## ## ## ## Quelques calculateurs internet : ## ## https://cric.grenoble.cnrs.fr/Administrateurs/Outils/CalculMasque/ ## ## https://www.cidr.eu/en/calculator/+/192.168.2.208/28 ## ## ## ##============================================================================================== docker network create -d macvlan \ --subnet=192.168.xxx.0/24 \ --ip-range=192.168.xxx.MMM/28 \ --gateway=192.168.xxx.1 \ -o parent=eth0 \ # Ici, eth0 est à remplacer par votre interface réseau : eth0, ovs_eth0 ou autre... macvlan-network ##============================================================================================== ## Pour exemple, voilà mes valeurs à moi : ## ## ## ## - Conteneur A : 192.168.2.209 ## ## - AdGuard-Home : 192.168.2.210 ## ## - Conteneur B : 192.168.2.211 ## ## ## ## Rappels des différentes IP : ## ## - Plage d'IP macvlan : 192.168.xxx.MMM/28 == 192.168.2.208/28 ## ## - IP virtuelle unique : 192.168.xxx.zzz/32 == 192.168.2.210/32 ## ## - Plage d'IP du LAN : 192.168.xxx.0/24 == 192.168.2.0/24 ## ## - Passerelle/routeur : 192.168.xxx.1 == 192.168.2.1 ## ##============================================================================================== Et pour ma configuration, c'est ça qui est exécuté : docker network create -d macvlan \ --subnet=192.168.2.0/24 \ --ip-range=192.168.2.208/28 \ --gateway=192.168.2.1 \ -o parent=eth0 \ macvlan-network @n00ck Ton travail, en plus de comprendre tout ce que j'ai dit (et a été écrit par .shad.), c'est de faire un script de création de réseau macvlan adapté à ton réseau. Propose moi ton travail qu'on voit si ça va fonctionner Une fois qu'on aura fait ça, on va pouvoir lancer l'installation du conteneur en macvlan. Avec portainer (voir annexe plus bas), ou avec un docker compose up -d en ligne de commande, voilà le fichier docker-compose.yml : (dispo ici : https://gitea.zoz-serv.org/Zoz/plex_fr_discord_repo/src/branch/master/docker-compose/adguard-macvlan/docker-compose.yml ) ##============================================================================================== ## ## ## Fichier docker-compose.yml pour Adguard-Home en macvlan ## ## ## ##============================================================================================== ##============================================================================================## ## ## ## Attention, il faut créer le réseau macvlan à l'aide du script : macvlan-network.sh ## ## Ce dernier va créer un réseau macvlan ayant comme IP unique 192.168.2.210 ## ## Cette IP doit être dans la plage d'IP mavclan définie dans le script de création du réseau.## ## Le conteneur sera donc vu comme une machine sur le réseau LAN, mais ne pourra pas être ## ## joint par le NAS lui-même. ## ## Pour celà, il faut utiliser le second script : boot-bridgemacvlan-interface.sh ## ## Ce dernier va créer une IP-interface virtuelle qui pourra être accessible par le NAS. ## ## Cette interface ne persiste pas au démarrage, il faudra mettre le script en tâche ## ## planifiée avec le planificateur de tâches dans DSM. ## ## ## ## Voir tuto : https://www.nas-forum.com/forum/topic/69319-tuto-docker-macvlan-pi-hole/ ## ## ## ## Attention ! ## ## ## ## Ces deux scripts ne sont à utiliser qu'une seule fois, quelque soit le nombre de ## ## conteneurs qui en bénéficieront. ## ## Par exemple, si vous utilisez 2 conteneurs en macvlan, une fois le réseau macvlan créé ## ## pour le 1er, il est inutile (et impossible) de le recréer. ## ## Le script boot-bridgemacvlan-interface.sh ne doit être lancé qu'une seule fois, et à ## ## chaque reboot. L'IP virtuelle est unique, il ne faut pas en recréer une seconde. ## ## ## ##============================================================================================== --- version: "2.4" services: adguardhome_macvlan: image: adguard/adguardhome:latest # https://github.com/AdguardTeam/AdGuardHome # https://github.com/AdguardTeam/AdGuardHome/wiki/Docker container_name: adguardhome_macvlan hostname: AdGuard-Home--DS920+ # Permet d'avoir un nom pour le conteneur dans AdGuard lui même (sinon c'est une chaine aléatoire) environment: - PUID=1000 # Utiliser la commande (en SSH) : id NOM_UTILISATEUR - PGID=100 # Utiliser la commande (en SSH) : id NOM_UTILISATEUR - TZ=Europe/Paris - LANG=fr_FR.UTF8 - LANGUAGE=fr_FR.UTF8 # --------------------------------------------------------------------------------- # Le label ci-dessous permet à Watchtower de faire les mises à jour automatiquement # Cela peut-être supprimé si Watchtower n'est pas utilisé. labels: - "com.centurylinklabs.watchtower.enable=true" # --------------------------------------------------------------------------------- volumes: - "/volume1/docker/adguardhome_macvlan/work:/opt/adguardhome/work" - "/volume1/docker/adguardhome_macvlan/conf:/opt/adguardhome/conf" # La déclaration des ports n'est pas utile lors d'une installation en macvlan, car tous les ports seront directement accessible # avec l'IP virtuelle. # ports: # - "953:53" # - "967:67/udp" # - "968:68" # - "8080:80/tcp" # - "9443:443/tcp" # - "9853:853/tcp" # - "3030:3000/tcp" networks: macvlan-network: ipv4_address: 192.168.xxx.yyy # Mettre ici l'IP macvlan dans la plage définie dans les scripts # Dans mon cas c'est 192.168.2.210 restart: unless-stopped healthcheck: test: "/bin/netstat -pant | /bin/grep 53" interval: 45s timeout: 30s retries: 3 networks: macvlan-network: # Ce réseau devra bien entendu être créé avant avec le script annexe ou avec Portainer. external: true @n00ck Met ici ton docker-compose.yml qu'on voit si tout est OK 🙂 Annexe Portainer : Tu verras c'est super simple 🙂 Il faut créer une stack : En lui donnant un nom (qui apparaitra dans la liste, donc autant mettre un nom explicite 😉 ). Attention ce n'est pas la même chose que le conteneur lui même ^^ tu peux mettre le même nom que le conteneur ou pas :d ) Tu colles le contenu de ton fichier docker-compose.yml dans la zone Web editor, et plus bas tu pourras déployer le conteneur : Voilà, @n00ck, c'est à toi de jouer 😉 L'avantage de Docker, c'est que même si tu fais une connerie, ça n'a pas d'incidence ailleurs que dans le conteneur 😉 Si tu es arrivée jusqu'ici, tu es bien partie pour bien maitriser ^^
    1 point
  6. @HugOil Bonjour, Je crains que tu n'ai pas compris et tu mélanges les notions. Je t'explique : Si tu veux garder nas.hurion.ovh en DynDNS, dans l'écran "Modifier un DynHost" tu saisis "nas" tout court pour le champ subdomain. Mais le maintiens que c'est une erreur. C'est toi qui voit ... Si tu ne veux pas le garder et avoir un DynHost en "hurion.ovh" tout simplement, toujours dans le même écran tu saisis "*" dans le champ subdomain (sans les guillemets mien sûr ! 🤪). Pour la partie zone DNS, tel que tu as fait (*.nas) tu as saisi deux niveaux de sous-domaine et cela ne marche pas évidemment. On ne peut saisir qu'un et un seul niveau de sous-domaine. Tu me suis ? Soit tu saisis "nas" et tu auras un enregistrement tel que : nas.hhurion.ovh. 3600 IN CNAME hurion.ovh. qui s'affichera dans la zone DNS en nas.hhurion.ovh. 0 CNAME hurion.ovh. Soit tu saisis "*" et tu auras un enregistrement tel que : *.hurion.ovh. 3600 IN CNAME hurion.ovh. qui s'affichera dans la zone DNS en *.hurion.ovh. 0 CNAME hurion.ovh. qui sera ton wilcard sur le domaine hurion.ovh et qui couvrira donc tous les sous-domaines en xxxxx.hurion.ovh. Donc par la suite tu accèdes à ton NAS (DSM) avec par ex nas.hurion.ovh, à file Station avec file.hurion.ovh, à Surveillance Station avec surv.hurion.ovh, à un site Web avec monsite.hurion.ovh ou www.hurion.ovh, etc ... Voilà le principe c'est aussi simple que cela, pas la peine de compliquer plus avant les choses en voulant rajouter un niveau de sous-domaine supplémentaire. Tes URL seront bien plus simples à utiliser et à mémoriser. Cordialement oracle7😉
    1 point
Ce classement est défini par rapport à Bruxelles/GMT+02:00
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.