Aller au contenu

Classement

Contenu populaire

Affichage du contenu avec la meilleure réputation le 08/11/22 dans toutes les zones

  1. Quand on met un conteneur en mode host, c'est comme si c'était une application native, comme dsfile etc... Les réglages du pare-feu sont effectifs.
    1 point
  2. @bliz Non pas du tout. Le réseau host c'est le réseau du NAS, il n'a donc pas de nom... et du coup, tu n'as de ports à transférer au conteneur. En fait, le mode host c'est même pas un réseau... tu vas partager les ports de l'hôte, ce qui peut avoir des avantages comme des inconvénients.
    1 point
  3. Pour le réseau bridge ou host : network_mode: bridge network_mode: host Par exemple dans un fichier compose : version: "2.1" services: exemple: image: coucou/exemple container_name: exemple-container network_mode: host environment: - ... Pour un réseau bridge personnalisé, s'il est lié au fichier compose (interne, pas externe) : version: "2.1" services: exemple: image: coucou/exemple container_name: exemple-container networks: - net-exemple environment: - ... networks: net-exemple: Et s'il est externe : version: "2.1" services: exemple: image: coucou/exemple container_name: exemple-container networks: - net-exemple environment: - ... networks: net-exemple: external: true
    1 point
  4. @CyberFr Dans son impression d'écran, ce que @MilesTEG1 te montre c'est la fonction de réécriture DNS d'Adguard, qui peut remplacer (pour cet aspect-là) le serveur DNS de DSM. Car quand tu passes par Adguard (et a priori depuis chez toi ou en passant par un VPN), tu lui dis que dsm est accessible localement (adresse IP privée), et par l'extérieur tu passes par la résolution publique, donc IP publique etc...). C'est l'équivalent d'un enregistrement A dans une zone DNS classique. Et tu peux aussi faire l'équivalent de CNAME.
    1 point
  5. Si, il y a moyen, mais pourquoi faire ? SWAG gère le ou les certificats de façon autonome et transparente (il utilise certbot, alternative à acme). La différence principale c'est que certbot ne permet pas de déployer le certificat dans DSM, ce dont on se fiche si c'est SWAG le proxy inversé. Et oui, tu peux créer autant de tokens que tu veux, j'en ai 4 perso.
    1 point
  6. Alors pour avoir pendant un temps mis un DNS secondaire, je te le déconseille car du coup, une fois sur deux (ou moins ou davantage, j'ai pas fait de stats), les requêtes passent par le secondaire, même si le primaire (donc AdGH) fonctionne bien. Du coup, ton traffic n'est plus filtré par AdGH. Et dans mon cas, la réécriture DNS non plus, donc mes domaines restreints aux IP Lan dans DSM (via les profils de contrôle d'accès) ne sont plus accessibles : Et le but de AdGH est de filtrer le traffic sortant, donc faut qu'il soit en permanence utilisé. Donc pas de DNS secondaire 🙂 (Car contrairement à ce qu'on pourrait penser, ce n'est pas que en cas de défaillance du primaire que le secondaire est utilisé, c'est aussi en temps de réponse.)
    1 point
  7. @CyberFr Alors, j'ai fait un dépôt GitHub pour les fichiers, et un tuto qui n'est pas encore écrit 😅 Dans l'ordre de ce qu'il faut faire : Lire les tuto de @.Shad. où il parle du macvlan, voir les liens mis dans cette section du tuto pas finalisé ^^ : https://github.com/MilesTEG1/Synology-Docker-Adguard-Home-in-a-macvlan-network#11-présentation-du-tutoriel-et-prérequis Le script pour créer le réseau macvlan (unique, tu ne peux pas en avoir plusieurs, donc planifie le bien, avec un certains nombre d'adresses IP disponibles :)) : https://github.com/MilesTEG1/Synology-Docker-Adguard-Home-in-a-macvlan-network/blob/main/docker_network_create_macvlan.sh Le script pour créer l'interface virtuelle permettant au NAS de communiquer avec le conteneur : https://github.com/MilesTEG1/Synology-Docker-Adguard-Home-in-a-macvlan-network/blob/main/bridgemacvlan-interface.sh Le fichier docker-compose.yml : https://github.com/MilesTEG1/Synology-Docker-Adguard-Home-in-a-macvlan-network/blob/main/docker-compose.yml Voilà, lis bien tous les commentaires des différents fichiers pour savoir comment modifier les valeurs en fonction de ton réseau ^^ Bon courage 🤪
    1 point
  8. Pourquoi n'as-tu pas entré un nom de domaine qui permettrait les connexions sécurisées en HTTPS ?
    0 point
Ce classement est défini par rapport à Bruxelles/GMT+01:00
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.