Aller au contenu

.Shad.

Membres
  • Compteur de contenus

    6648
  • Inscription

  • Dernière visite

  • Jours gagnés

    150

Tout ce qui a été posté par .Shad.

  1. Est-ce que monRT.ndd.tld pointe bien vers l'IP de ton proxy inversé (le NAS) dans ton serveur DNS, et pas vers le routeur ? C'est une erreur assez fréquente.
  2. .Shad.

    DSM 6.2.3 est disponible :)

    Si, pour autant je n'ai rien trouvé sur le net à ce sujet, mais je ferai un sujet dédié, histoire de ne pas polluer le fil de la discussion. 😉
  3. .Shad.

    DSM 6.2.3 est disponible :)

    Ah 😄 Pour ma part dès que j'ai les clés de ma maison je déporterai l'intégralité des mes services sur un service homemade sous Debian (en partie fait), et je garderai mon 918+ pour le boîtier et la gestion du stockage en lui-même, je ne suis pas sûr d'arriver à faire mieux en terme d'insonorisation et de compacité. Et j'apprécie quand même certaines solutions comme Hyper Backup, le SHR ou encore Moments, à part Google Photos je n'ai rien trouvé de plus performant. J'ai un ticket chez eux concernant une utilisation CPU intensive sans aucune activité, 10 jours, j'ai l'impression d'avoir affaire à des incompétents. Je vais d'ailleurs exposer mon problème ici car au vu des réponses qu'ils me donnent et des questions qu'ils me posent, je crois que je leur ai fait découvrir qu'on pouvait consulter des logs dans /var/log... je suis dépité... 😞
  4. .Shad.

    Alacabone

    Bienvenue l'ami 🙂
  5. .Shad.

    Boita

    Bienvenue, c'est rare les gens qui disent être à l'aise en CLI par ici 😄
  6. Ah en effet, je n'ai pas relancé de conteneur depuis que j'ai mis en place mon interface. Du coup je n'ai pas vu cet effet collatéral. C'est une bonne question, je n'ai pas d'idée comme ça. Pour ma part le exitcode n'est pas non plus la bonne solution. La meilleure reste de pouvoir affichier dans une colonne l'exitcode (0,1,137,...) qui définit la présence d'une erreur de fonctionnement, et le status (running, stopped, paused, etc...) qui définit l'état du conteneur dans une autre. Je n'ai pas trouvé comment avoir nativement l'état des conteneurs. C'est un genre de dirty hack ce que j'ai fait, je vais fouiller un peu, si tu trouves quelque chose je suis preneur 🙂
  7. Docker c'est de la conteneurisation, tu peux embarquer dans un conteneur un service, conteneur qui n'aura que les dépendances qui lui sont utiles. Le conteneur utilise les ressources de l'hôte pour le reste. Ca nécessite de se passer des outils Synology par contre. Virtual DSM c'est une machine virtuelle de DSM, c'est un deuxième DSM dans lequel tu peux configurer une connexion client VPN pour les applications qui t'intéressent. Ces deux outils ne sont pas disponibles sur ton modèle de NAS, ils sont réservés à la gamme "+"
  8. .Shad.

    [Tuto] Reverse Proxy

    Ce que dit @Jeff777 ou alors effectivement le menu où tu te trouves : Tu peux t'inspirer du tutoriel sur la sécurisation pour les adresses IP privées à autoriser : 192.168.0.0/16 172.16.0.0/12 10.0.0.0/8 127.0.0.0/8 Attention que le 10.0.0.0/8 couvre le VPN, ça c'est l'ensemble des adresses privées, après tu peux restreindre et adapter à ton infrastructure.
  9. Moi j'ai importé pas mal de dashboards depuis le site de Grafana, et regardé comment ils construisaient leurs queries pour adapter à mon cas. Mon Dashboard général, seul le premier cadran concerne le NAS : Network overview-1589266328764.json
  10. Il faut utiliser le réseau macvlan de Docker pour faire cohabiter les 2, mais ça demande pas mal de lecture avant. Plus simplement, Pihole v5.0 est sorti, et il est maintenant possible d'attribuer des noms locaux aux machines. En gros ça peut remplacer un serveur DNS local sur certains points, l'adressage notamment, pas sur la fonction de cache à mon avis Autre ajout notoire, la possibilité de définir les blocages de manière granulaire, pour différencier les politiques de blocage suivant les périphériques.
  11. Ok bizarrement chez moi je n'ai pas ce souci : https://ibb.co/SPL1K2F
  12. J'ai eu mon DS918+ à 300€, il était l'objet d'une rétractation du client. Sur FNAC marketplace. Mais faut avoir un peu de chance.
  13. Les conteneurs Docker auront pour nom sur Grafana la valeur que tu donneras à "hostname" dans Docker-compose ou Docker en ligne de commande. Je ne sais pas si on peut le faire avec Docker dans DSM en revanche.
  14. Tu avais un tuto ici même :
  15. Un VPS est un serveur privé virtuel, en gros tu loues à un prestataire une VM qui t'est dédiée et sur laquelle tu fais ce qui te chante. Dans les premiers prix, ce sont souvent des distributions Linux seulement, et c'est parfaitement suffisant. Tu peux y installer un serveur VPN dessus, et t'y connecter avec ton NAS ou tout autre périphérique. La connexion 4G ne permet pas d'ouvrir des ports, donc pour contourner le problème, @Einsteinium se connecte en VPN sur son VPS, sur lequel il a aussi un proxy inversé. De là il émule totalement une connexion domestique classique via le réseau filaire. Pour tes questions, je ne maîtrise pas la gestion du client VPN sur le NAS, pour avoir lu un peu là-dessus il a l'air d'être difficile de différentier de façon fiable quels services passent par le VPN ou non, il y a effectivement l'option des passerelles multiples, pour autant ça me semble beaucoup manquer d'option pour définir de manière plus granulaire la façon dont les applications doivent interagir avec le client VPN. Moi je passe par Docker pour gérer ça, Virtual DSM est très pratique aussi pour cet aspect-ci, le problème c'est que cela requiert un NAS disposant d'un processeur Intel, ce qui n'est pas le cas du DS418. Je suis désolé mais je ne pense pas pouvoir t'aider outre mesure...😕
  16. Question qui n'a rien à voir, mais les opérateurs français ne fournissent pas à la demande un modem 4G quand la connexion adsl est vraiment trop faible ?
  17. Unifi-controller est extrêmement gourmand en RAM, c'est comme Chrome, s'il y a de la RAM dispo il la prendra 😄 Perso je l'ai limité à 512M, je n'ai jamais de problème, il dépasse rarement 450M. Mais je n'utilise pas la même image (j'utilise celle du collectif Linuxserver), ça a peut-être son importance.
  18. Good news ! Concrètement sur ce genre de tuto c'est presque plus l'exercice que la finalité qui importe je trouve 😛
  19. Donc la résolution de nom fonctionne. À voir si le problème de ping revient.
  20. Je profite de te répondre ici 😛 Ce n'est pas ce qu'il y a de plus intuitif au début, mais quand on a compris la logique derrière, on a du mal à s'en passer. Pour ma part j'ai arrêté le monitoring en local, parce que dès qu'on a 4-5 db dans InfluxDB, ça bouffe assez vite la RAM. Maintenant j'ai un VPS à 3€/mois chez OVH (dont je me sers à la base de serveur VPN pour accéder aux replays des chaines françaises), sur lequel j'héberge une instance InfluxDB et mes différentes instances Telegraf y envoient leurs métriques via TLS. Idéalement j'aurais aimé réussir à utiliser Wireguard comme pont local pour faire transiter toutes les données Telegraf par VPN, mais je trébuche sur quelques points techniques, ça viendra 😛 Plus généralement sur ce tutoriel, il mériterait que je le reprenne car avec le temps je me rends compte que certaines choses sont à améliorer, mais il faut trouver la motivation. 👍
  21. Je comprendrais que tu puisses avoir des problèmes de résolution DNS en passant par un VPN, mais un ping...? Le protocole ICMP (entre autre le ping) est rarement explicitement bloqué, et généralement c'est plutôt dans l'autre sens (Monde -> NAS que NAS -> Monde) Dans un premier temps répond à la question de @PiwiLAbruti, dans un second est-ce qu'un nslookup www.google.fr te retourne une réponse ?
  22. @CyberFr On autorise la communication sur tous les ports dans un réseau local. Les adresses qui sont reprises (10.x.x.x, 192.168.x.x, 172.16.x.x) sont des sous-réseaux réservés à l'utilisation privée, donc par définition elles n'existent pas sur Internet, c'est ce que tu trouveras dans tous les réseaux internes (derrière un routeur, pare-feu, modem, etc... ), particuliers ou entreprises. C'est la RFC1918 qui définit cela (comme une norme DIN ou ISO par exemple). On part du postulat que le réseau local est sûr, et qu'on n'a pas besoin de s'en protéger, ça part du principe que : - on soit prudent sur l'utilisation des autres périphériques locaux. - on soit plus prudent que ça en entreprise. Pour un utilisateur un peu au fait d'un comportement responsable sur Internet et des bonnes pratiques à adopter, ces règles facilitent grandement la vie et ne représentent qu'un très faible danger, surtout si on applique toutes les règles édictées dans ce tutoriel. Séquentiellement dans ton pare-feu, tu vas donc définir des règles, qui vont analyser chaque requête entrante. Tant que la requête ne correspond pas à une règle, elle continue de descendre dans la liste. Si aucune règle ne correspond à la requête, par précaution, on la bloque avec la règle "tous" "tous" "refuser". On est sûrs ainsi que rien qu'on ait explicitement autorisé ne puisse accéder au NAS. A toi après d'ajouter les règles pour utiliser tes services à distance par exemple. Par défaut ce tutoriel incite à utiliser le VPN, ce qui est une bonne chose, en revanche si tu souhaites accéder à ton NAS depuis le travail, la plupart du temps il n'est pas possible d'installer un client VPN sur ton poste de travail, et dans ce cas-là il te faudra exposer ce service sur le web, la plupart des règles énumérées ici permettent entre autres de donner un maximum de sécurité à cette connexion externe (Blocage sur tentative de brute force, possibilité de géobloquer les connexions entrantes, etc...) J'espère t'avoir un minimum éclairer, mais tu verras avec un peu d'habitude ça vient vite 🙂
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.