Aller au contenu

.Shad.

Membres
  • Compteur de contenus

    6648
  • Inscription

  • Dernière visite

  • Jours gagnés

    150

Tout ce qui a été posté par .Shad.

  1. Oui dans ce cas-là en effet ce n'est pas limitant !
  2. .Shad.

    [Tuto] Reverse Proxy

    Si tu peux le déplacer sur un autre port c'est tout aussi bien. Si pas, il faudra alors envisager que ton proxy inversé écoute sur un autre port, par exemple 9443. Tu gardes l'avantage du proxy inversé d'exposer la grande majorité de tes applications sur un unique port, mais tu perds l'avantage du port 443 dans le sens où là tu devras taper systématiquement 9443 dans ton URL. Le système de création de liens de partage n'est pas très adapté avec l'utilisation d'un proxy inversé (pourtant fonctionnalité proposée par DSM nativement). Tu dois juste utiliser l'URL avec laquelle tu te connectes, donc https://files.ndd.com/sharing/... Ca sert justement à créer une URL de partage, mais elle sera commune à tous les services, donc si tu y mets files.ndd.com / 80 / 443 (dans les trois champs disponibles) et que tu es connecté sur Filestation, tu vas générer un lien de la forme vue précédemment, ce sera également le cas si tu partages via Moments, DSM, etc... on voit très vite la limitation. Pour moi c'est un gros point noir de DSM, qui ne sera pas corrigé aux dernières nouvelles à la sortie de DSM 7.
  3. .Shad.

    [Tuto] Reverse Proxy

    @Kuchi69 Je ne connais pas cette box, va falloir fouiller, ce n'est peut-être juste pas possible, je ne sais pas. En revanche tu peux faire un test très simple pour vérifier si c'est bien ça qui bloque. - Tu rediriges non plus 443 vers 443 mais 9443 vers 443. - En 4G, tu tapes dans ton navigateur https://xxx.ndd.com:9443 xxx étant un sous-domaine que tu as déjà défini dans le proxy inversé. Si ça fonctionne c'est que c'est bien ta box qui émet sur le port 443 et qui l'empêche de translater le port. Si pas, il faudra explorer d'autres pistes, mais ça me semble être la plus probable.
  4. Si personne ne t'apporte de solution, des quelques recherches que j'ai faites tu aurais peut-être moyen d'arriver à tes fins en te servant d'un serveur Radius (paquet du NAS), pris en compte par VPN Server d'après la documentation : https://www.synology.com/fr-fr/knowledgebase/DSM/help/RadiusServer/rad_clients C'est juste une idée.
  5. .Shad.

    [Tuto] Reverse Proxy

    @Kuchi69 Deux choses à vérifier : - Que ta box transfère bien les ports 443 et 80 vers ton NAS - Que l'interface de ta box n'émette pas sur le port 443, c'est pas impossible qu'elle le fasse et du coup elle balance la redirection à la poubelle, sans t'en avertir. Tu as peut-être un réglage dans la box pour modifier le port de son interface.
  6. .Shad.

    [Tuto] Reverse Proxy

    Il ne faut pas activer le domaine personnalisé pour DSM, juste créer une entrée pointant vers DSM dans le proxy inversé : https://dsm.ndd.com -> http://localhost:5000 Pour l'erreur de certificat, est-ce que dans Panneau de configuration -> Sécurité -> Certificats -> Configurer, tu as bien les différents services associés au bon certificat ?
  7. .Shad.

    [Tuto] Reverse Proxy

    Est-ce que tu as décoché la case :
  8. Pardon désolé j'ai lu OpenVPN, pourtant ton message était clair. 🤪 Au moins tu sais que tu peux le faire par OpenVPN 👍
  9. https://community.synology.com/enu/forum/17/post/114106 C'est ce que OpenVPN appelle habituellement les "client specific override".
  10. Oui là j'avoue pourquoi avoir mis 120 si c'est 104 que tu veux. 🤪 Si tu souhaites te connecter en VPN n'oublie pas d'ajouter les IP du sous-réseau VPN.
  11. Est-ce que l'IP 192.168.0.120 est l'adresse du PC avec lequel tu tentes d'accéder à tes services protégés par contrôle d'accès ?
  12. .Shad.

    Hello à tous

    Bienvenue parmi nous !
  13. Tu ne casses pas l'isolation des conteneurs entre eux, juste avec l'hôte. Si tu veux vraiment isoler un conteneur tu ne l'ajoute à aucun réseau, et il ne sera accessible que par console depuis l'hôte. Tu as déjà une limitation aux données auxquelles accède le NAS via le montage des volumes, et tu peux très bien voir dans le Dockerfile d'une application quels ports sont utilisés, si tu as peur d'une activité suspecte.
  14. J'ai vu bien pire pour un pare-feu 😄 je trouve que celui du NAS est pas si mal (malgré quelques défauts comme impossibilité de différencier IPv4 et IPv6...). Eh ! Tu as mis suffisamment de choses en place pour ne plus te permettre de répondre ce genre de chose ! 😄 Faut que tu saches pourquoi tu l'autorises ou pas. 😉 Tu peux choisir une validation HTTP-01 qui passe par les ports du NAS, ou DNS-01 qui passe par l'hébergeur de la zone DNS. Comme sur DSM. Ou SWAG. Si tu utilises acme.sh tu peux utiliser le même certificat et domaine pour tout. Vu qu'il y a un script de déploiement dans DSM qui facilite la chose, contrairement à Certbot (qui est utilisé dans SWAG).
  15. S'il ne met pas cette règle, il aura des problèmes, par exemple faire un poll SNMP du NAS depuis Telegraf en bridge. 172.16.0.0/12 ce n'est pas localhost, c'est un réseau privé comme les autres de la RFC1918. @MilesTEG1 Pourquoi ouvrir Synology Assistant à la France ? (et peut-être d'autres services, on ne voit que les premiers dans l'avant-dernière règle).
  16. @superspiff83 On peut se faire une session TeamViewer si tu veux. Libre en début de soirée (20h-20h30).
  17. Il y aurait trop à dire, je sais pas quelle est la logique derrière, mais le principe du pare-feu est simple. Tu repars des règles de base du tutoriel. Pour requête donnée, tant qu'une règle ne remplit pas les conditions elle continue à parcourir la liste. A la fin tu as la règle de refus général. Je serais toi j'efface tout, et j'ajoute juste l'accès depuis le LAN et après je liste tout ce dont j'ai besoin et je vérifie si c'est déjà géré par une règle existante.
  18. Il serait préférable que tu crées un fil dédié à la résolution de tes problèmes. 🙂
  19. Écrit /books dans le champ de texte.
  20. La clé SSH c'est pour une connexion distante. C'est normal de ne pas utiliser la clé pour te connecter en root depuis un autre utilisateur. Effectivement tu avais mis ta clé privée au lieu de ta clé publique, la clé privée reste uniquement sur le périphérique qui se connecte. En gros la clé publique c'est ta réservation au restaurant, et la clé privée c'est le fait de prouver ton identité.
  21. "Ça y est je me rappelle ce qui me tracasse, j'ai oublié de lui souhaiter la bienvenue !"
  22. Je ne crois pas qu'on puisse se loguer directement en root avec une passphrase, seulement avec une clé SSH.
  23. Tu as ajouté sudo devant ? Tu es bien connecté en root ?
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.