Aller au contenu

Audio

Membres
  • Compteur de contenus

    71
  • Inscription

  • Dernière visite

  • Jours gagnés

    2

À propos de Audio

  • Date de naissance 13 mars

Mon Profil

  • Pays / Ville
    Region Centre-Val de Loire
  • Intérêts
    Informatique générale - Administration réseau - Serveur web - Serveur mail - Applications photo/vidéo Synology

Visiteurs récents du profil

Le bloc de visiteurs récents est désactivé et il n’est pas visible pour les autres utilisateurs.

Audio's Achievements

Explorer

Explorer (4/14)

  • Conversation Starter Rare
  • First Post Rare
  • Collaborator Rare
  • Week One Done
  • One Month Later

Recent Badges

8

Réputation sur la communauté

  1. Bonjour, Je viens d'installer Macvlan sur Container Manager en SSH à partir du fichier suivant: docker network create \ -d macvlan \ --subnet=192.168.10.0/24 \ --ip-range=192.168.10.240/29 \ --gateway=192.168.10.1 \ --aux-address="host_bridge=192.168.10.241" \ -o parent=eth0 \ mymacvlan Je précise que mon réseau local est configuré en 192.168.10.XX et que le DHCP de mon Routeur est configuré sur une plage d'attribution de 192.168.10.1 à 192.168.10.200. L'installation est concluante et sur Portainer comme Container Manager le réseau Macvalan existe bien. J'ai ensuite installé Jeedom vie l'outil Projet de Container Manager à partir du docker-compose suivant: version: '3' networks: default: external: name: services: jeedom: container_name: jeedom-bullseye # build : ./ image: jeedom/jeedom:4.4-bullseye privileged: false cap_add: - SYS_PTRACE - SYS_ADMIN tty: true hostname: jeedom mac_address: a0:ca:ab:cd:ef:04 networks: default: ipv4_address: 192.168.10.242 tmpfs: - /tmp/jeedom healthcheck: test: ["CMD", "curl", "-fs", "-S", "--max-time", "2", "http://localhost:80"] interval: 30s timeout: 10s retries: 5 volumes: - "/volume1/docker/jeedom-macvlan/html:/var/www/html" - "/volume1/docker/jeedom-macvlan/db:/var/lib/mysql" devices: restart: unless-stopped environment: - TZ=Europe/Paris - PUID=1030 - PGID=100 - SYSTEMD_IGNORE_CHROOT=yes - PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin L'outil Projet de Container Manager m'a signifié de ne pas spécifier les entrées "Networks external" et "Networks name" c'est pourquoi elle sont vides dans le fichier docker-compose. L'installation s'est très bien déroulée et ensuite j'ai pu relier le conteneur Jeedom au Macvlan sans problème. J'accède à l'interface web Jeedom sans problème en http mais sur l'adresse 192.168.10.240 au lieu de l'adresse 192.168.10.242 attendue. Sur le DNS hébergé sur le routeur, j'ai créé une entrée intitulée Mydom.NDD.Tld pointant sur l'IP 192.168.10.240 pour connecter Jeddom. En http cela fonctionne très bien. Je voudrais maintenant pouvoir accéder à l'URL Mydom.NDD.Tld en https mais je ne sais quelle entrée je dois ajouter au proxy du NAS, ou autre manip, du fait de la spécificité de macvlan. Merci pour vos conseils Audio
  2. Bonjour @Lucka27 Oui la partie prefixe._domainkey.votredomaine.tld. 0 TXT "v=DKIM1; q=dns;p=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx" est nécessaire sur le DNS OVH car elle participe à l'authentification du serveur mail. En l'absence d'un enregistrement DKIM complet la fonction DKIM ne sera pas effective. Bonne Année Audio
  3. Bonjour @Lucka27 Sauf erreur de ma part ta zone DNS chez OVH doit comprendre un enregistrement de type MX pointant vers ton domaine, du style: mondomaine.com. 3600 MX 1 mondomaine.com [1 représente la priorité]. Il ne me parait pas obligatoire d'installer un DNS Server sur ton NAS. Ensuite il faudra paramétrer toujours dans ta zone DNS d'OVH des enregistrement de types SPF et DMARC selon tes besoins pour éviter de se faire répertorier comme source de spam. Voir le tuto pour ça. Cordialement Audio
  4. Bonjour, Effectivement dans le Centre des journaux à la rubrique Notification on peut mettre une notification d'erreur de connexion au NAS (authorization failure) comme suit: C'est ce que j'ai fait et lors de chaque attaque sur MailPlus Server (mais ça marche pour d'autres applications ouvertes à l'extérieur, y compris DSM) j'ai eu un mail d'avertissement donnant l'IP de l'attaquant ainsi que le nom d'utilisateur utilisé. Cordialement Audio
  5. Bonjour @domtous Si ton nom de domaine est bien chez OVH, tu peux utiliser aussi le DynDNS d'OVH. Je l'ai utilisé il y trois ans, ça fonctionnait très bien. Cordialement Audio
  6. OK pour l'instant j'ai laissé le réglage à 1 tentative = 1 blocage. J'attends encore avant de revenir aux réglages initiaux, y compris sur le pare-feu du routeur. Audio
  7. Bonjour, Comme dit précédemment je reviens sur le forum pour donner un bilan de l'application de la recette de @PiwiLAbruti. Les attaques semblent avoir cessé depuis le 13 novembre. J'ai fait un suivi précis des IP blacklistées au fur et à mesure des attaques (une tentative de login ratée = IP blacklistée pour toujours), du 2 octobre au 12 novembre voir la répartition dans le temps et la répartition par pays. J'ai quand même été amené à mettre des règles dans le pare-feu de mon routeur venant de certains pays (Chine, Brésil, Inde, Corée du Sud et d'autres) pour les tentatives sur les ports utilisés par MailPlus Server. Comme quoi lorsqu'on est aux prises avec un botnet, mieux vaut être patient ! En tout cas encore merci @PiwiLAbruti.
  8. Bonjour, Merci @CMDC83 pour la liste d'IP, j'ai regardé le contenu du site https://lists.blocklist.de, il y a effectivement pas mal de listes. Il faudrait cependant mettre à jour en quotidiennement, ce qui me parait assez contraignant. @PiwiLAbruti Je ne comprends pas très bien pourquoi c'est improductif. Pour ma part je n'ai laissé que le port 25 ouvert à toute la planète et restreint les ports MUA à la France et à 2 pays où il m'arrive de voyager. Depuis j'ai eu nettement moins d'attaques (réduction de 75% environ), mais il y en a toujours, je bloque systématiquement les IP avec tentative de connexion échouée. A suivre! Audio
  9. Merci @PiwiLAbruti, Effectivement les logs sont maintenant tronqués, mais je garde la trace des connexions échouées depuis longtemps: j'ai programmé une notification par mail lorsqu'il y a un journal émis avec les mots clés "authorization" et "failure". J'archive ces mails sur mon client mail. Ce que je regrette c'est qu'il n'y a que l'IP et le User ID, pas le port. Maintenant que seul le port 25 est ouvert à tout vent pour MailPlus Server je me doute que les attaques viennent sur ce port. Depuis hier j'ai déjà 23 IPs blacklistées. Bonne journée
  10. Merci pour la recette @PiwiLAbruti J'ai appliqué tout ça, je reviendrais sur le forum pour donner les résultats. Une autre question: dans quel log de MailPlus Server et à quel emplacement peut-on avoir l'historique des tentatives de connexion ? Merci
  11. Bonjour, Je reviens sur le post de @StefDS415 et les attaques venues de multiples pays. J'expérimente le même genre d'attaque depuis le 2 septembre sur un de mes DS 920+ en DSM 7.2-64570 Update 1. Les attaques en force brute visent MailPlus Server avec des noms d'utilisateurs génériques du style webmaster@mondomaine.xx, info@mondomaine.xx, contact@mondomaine.xx ou encore mailer-daemon@mondomaine.xx. Elles sont visiblement portées au travers des 4 ports laissés ouverts pour MailPlus Server sur le routeur et redirigés vers le NAS hébergeant MailPlus Server. J'utilise le pare-feu de mon routeur RT 2600 AC pour bloquer autant que possible ces attaques en bloquant les pays les plus actifs comme la Chine, la Russie ou le Brésil, mais il y en a pas mal d'autres, le dernier en date est l'Italie (27 pays blacklistés). Je répertorie toutes les IPs et regarde leur statut sur Abuse IPDB, elles sont toutes reportées comme attaquant (plus de 570 attaques depuis le 2 septembre). L'avantage du pare-feu dans SRM est de comptabiliser les attaques sur les règles établies, ce que ne fait pas le pare-feu dans DSM (ce qui serait bien pratique). Je ne peux pas non plus blacklister toute la planète et me demande s'il existerait un moyen pour rejeter les attaques à partir des noms d'utilisateurs génériques utilisés qui sont somme toute assez pas si nombreux. Merci pour vos suggestions si vous en avez. Audio
  12. @PiwiLAbruti, merci, je fais l'essai. Audio
  13. Bonjour à tous, Il semblerait que très récemment Free a résolu le problème de configuration du Reverse DNS, en IPv4 seulement pour le moment (voir news d'aujourd'hui 28 Septembre 2023 sur le site universfreebox.com). Je n'ai pas essayé, car dans le menu de configuration du Reverse DNS dans l'espace perso Freebox le format de l'enregistrement DNS à renseigner me paraît approximatif par rapport à l'enregistrement DNS de mon domaine; je m'explique: - Syntaxe proposée par Free pour un NDD existant: machine IN A 81.56.IP.IP - Syntaxe de l'entrée de type A du DNS chez OVH pour mon domaine perso: ndd.tld. 86400 A IP.IP.IP.IP J'avoue ne pas savoir ce qu'il faut mettre exactement dans le champ "Reverse DNS Personnalisé" de l'espace perso Free. Bonne journée - Audio
  14. Bonjour, Mise à jour faite sur DS 418 et 920+ sans problème. Le passage à Container Manager s'est bien passé. Cordialement Audio
  15. Bonjour @firlin Sauf erreur de ma part il semble que la date de renouvellement soit encore à venir (16 juin 2023) donc le script a été interrompu mais ce n'est pas une erreur dans ce cas. Cordialement Audio
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.