Aller au contenu

.Shad.

Membres
  • Compteur de contenus

    6648
  • Inscription

  • Dernière visite

  • Jours gagnés

    150

Tout ce qui a été posté par .Shad.

  1. Jamais eu à le faire, mais normalement si on veut ajouter un registry on doit faire un docker login au préalable, voir la doc docker : https://docs.docker.com/engine/reference/commandline/login/
  2. .Shad.

    Configuration docker

    @Darkangel Mais nulle part il n'est question de port à translater dans ce tutoriel dont tu donnes le lien. Je ne suis pas spécialiste, mais en gros ils ont l'air d'utiliser une distrib Ubuntu pour installer un bot type OpenAI ou un soft de deep learning ? Ils ne rentrent pas dans le détail de cette partie-là, mais ils se connectent simplement au conteneur en ligne de commande : docker exec -it <nom_du_conteneur_ubuntu> bash Si bash pas installé, ash ou sh. Et de là ils installent leur compilateur, etc... Nulle part ils n'évoquent la persistance des données, j'éviterais totalement Docker pour ce que tu veux faire, et partirais sur une VM Ubuntu classique. De là tu déroules le tutoriel. KASM n'aidera pas plus, il permet simplement de générer rapidement des environnements de travail de type desktop sur la distrib de son choix, je ne vois pas vraiment le rapport avec le contenu du tutoriel.
  3. .Shad.

    Configuration docker

    @Darkangel Je ne vois nulle part dans la doc de la page Ubuntu qu'il y a possibilité de se connecter via xRDP ou autre protocole de contrôle distant dans cette image. Dans le dockerfile nulle part il est fait mention du port 80, de plus ils parlent d'installation minimale, donc aucune raison qu'un serveur web type Apache ou Nginx soit préinstallé. Si tu veux une GUI c'est vers par exemple https://hub.docker.com/r/linuxserver/kasm que tu devrais t'orienter.
  4. Sinon pour tes questions : L'image conseille de créer un volume docker, càd un volume qui va se créer automatiquement dans les fichiers système de DSM. C'est la meilleure chose à faire quand les permissions UNIX sont exotiques et ne sont pas adaptées à un montage dans un dossier partagé où interviennent les ACL de DSM. C'est moins pratique quand on souhaite sauvegarder les données, car elles se trouvent justement hors de Filestation. Ce que j'ai créé comme projet dans Container Manager : version: "2.1" services: windev-hfsql: image: windev/hfsql:FR280085e container_name: hfsql network_mode: bridge environment: - HFSQL_PASSWORD=mybestpassword ports: - 4923:4900 volumes: - /volume1/docker/windev_test:/var/lib/hfsql restart: unless-stopped Si je ne fais rien de plus, mon conteneur s'arrête également, très probablement car il ne sait pas écrire dans le dossier avec son user "hfsql" (voir Dockerfile : https://hub.docker.com/layers/windev/hfsql/FR280085e/images/sha256-8f885c8bc17a9cb1cf3388fd9b6e4663b9fa70ea02200716fa275f11e7036de0?context=explore) Donc deux possibilités : - Tu chmod 777 le dossier, c'est ce que j'ai fait et ça fonctionne. - Tu crées un volume docker, et tu devras trouver un moyen de sauvegarder les données (rsync, script en bash ou pyhton, etc...) Avec un volume Docker en revanche ça ressemblera à : version: "2.1" services: windev-hfsql: image: windev/hfsql:FR280085e container_name: hfsql network_mode: bridge environment: - HFSQL_PASSWORD=mybestpassword ports: - 4923:4900 volumes: - hfsql:/var/lib/hfsql restart: unless-stopped volumes: hfsql: Dans les deux cas, si les données sont importantes, je ne suis pas certain qu'il soit judicieux d'utiliser Docker pour cette image pour une utilisation en production professionnelle. Notamment du fait que l'image ne semble pas spécialement bien travaillée. Et du Windev on en bouffe à foison au boulot, c'est une vraie plaie, nos informaticiens sont pas foutus de travailler avec une base de données mysql. Ce sont des bricoleurs.
  5. Merci d'éditer le premier post en suivant ces quelques demandes :
  6. Oui tu peux utiliser le /24 ou le /16 c'est toi qui voit. Moche qu'il faille préciser la plage d'IP systématiquement...
  7. .Shad.

    Configuration docker

    @Mic13710 172.17.0.1 ne sera accessible que depuis le NAS, pas depuis un navigateur sur un autre périphérique. @Darkangel Il n'y a aucune info demandée dans le message en entête de la section, merci d'y prêter attention. 🙂 On ne sait même pas de quelle image il est question ici. https://www.nas-forum.com/forum/topic/69549-a-lire-formulaire-pour-demande-daide-relative-à-docker/
  8. Welcome ! et félicitations pour le pseudo 😄
  9. Bonjour ce forum est dédié aux NAS Synology, la seule section adéquate pour poser ta question est là : https://www.nas-forum.com/forum/forum/116-autres-nas/ Je pense que tu auras sûrement plus de retours sur https://www.forum-nas.fr
  10. .Shad.

    Salut :D

    Bienvenue parmi nous !
  11. Salut @PacTrix Pour recevoir des notifications il faut : - avoir un compte Synology - l'avoir configuré sur ton NAS - activer les notifications : Ca couvre les besoins 1) et 3) Pour 2), ce n'est pas au niveau du NAS mais au niveau du modem ou routeur que ça doit se passer. Des modems comme la Fritzbox prévoient d'utiliser une clé 4G en cas de backup. En même temps, quand ton NAS est bien configuré, peu de chance qu'il devienne inaccessible pour rien hormis un problème de connexion Internet, et dans ce cas-là il n'y a souvent qu'à attendre.
  12. .Shad.

    Présentation

    @Lelolo moi je tourne sous Jeedom, j'avoue que dans le principe c'est moins moderne et plug & play que HA, mais je trouve que l'interface graphique est un peu plus personnalisable. Faudrait que je réessaie à l'occasion.
  13. .Shad.

    Hola !

    Bienvenue parmi nous !
  14. .Shad.

    Welcome bOulZ

    Bienvenue parmi nous !
  15. .Shad.

    Bonjour à tous

    Bienvenue parmi nous @Guigui 42 Si je puis me permettre lance-toi en tant que diététicien 😄
  16. Une NVIDIA Shield par exemple pour décoder les formats de film sans encombre.
  17. Essaie de définir le niveau de compatibilité dans Panneau de configuration -> Sécurité -> Avancé sur "Intermédiaire" s'il est sur "Moderne"
  18. NAS distant = NAS cible Je ne sais pas comment tu as configuré tes NAS, si ton NAS "cible" a son port 6281 bloqué pour le NAS "source", ça ne marchera jamais.
  19. @GB Informatics Pour te connecter à ta box, il faut avoir auparavant avoir coché : Et choisi dans "Paramètres généraux" quelle interface verra son sous-réseau routé. De là tu pourras accéder à ta box via son IP (ou enregistrement local de ta zone DNS pour vue VPN). Il me semble que je t'avais dit que l'adressage NetBIOS (ce que tu appelles nom_du_nas ne traverse pas le VPN), en tout cas quand je l'avais testé à l'époque, et ce quelque soit le client que tu décides d'utiliser.
  20. Tu as créé précédemment une zone locale en lan.local, donc déjà tu peux taper http://dsm.lan.local:5000 ou https://dsm.lan.local:5001, cela dit tu auras toujours un avertissement car seul un certificat auto-signé peut être délivré pour un domaine en .local, si tu veux te passer de cette limitation tu peux utiliser le domaine mis gracieusement à disposition par Synology ou acheter ton propre domaine, c'est l'affaire de quelques euros par an. Je comprends pas ton histoire d'OpenVPN GUI, la seule GUI (Graphical User Interface) disponible pour OpenVPN sur Synology c'est VPN Server.
  21. Merci de passer par la case Présentation avant de poser tes questions. 🙂 Le port 6281 du NAS distant doit être accessible, et Hyper Backup Vault installé sur ce NAS.
  22. Ce n'est pas parce que la solution est ancienne qu'elle n'est plus valable, as-tu essayé de la mettre en oeuvre ? Sinon en fouillant un peu dans les fichiers de configuration de VPN Server via le terminal : sudo systemctl status pkg-VPNCenter-openvpn-server.service ● pkg-VPNCenter-openvpn-server.service - OpenVPN server of VPN Server package Loaded: loaded (/usr/local/lib/systemd/system/pkg-VPNCenter-openvpn-server.service; static; vendor preset: disabled) Active: active (running) since Fri 2023-07-21 19:59:59 CEST; 53min ago Main PID: 13750 (openvpn) Memory: 2.9M CGroup: /system.slice/pkg-VPNCenter-openvpn-server.service ├─13750 /var/packages/VPNCenter/target/sbin/openvpn --cd /usr/syno/etc/packages/VPNCenter/openvpn --config openvpn.conf --writepid /var/run/ovpn_server.pid ├─13755 /var/packages/VPNCenter/target/sbin/openvpn --cd /usr/syno/etc/packages/VPNCenter/openvpn --config openvpn.conf --writepid /var/run/ovpn_server.pid └─13756 /var/packages/VPNCenter/target/sbin/openvpn --cd /usr/syno/etc/packages/VPNCenter/openvpn --config openvpn.conf --writepid /var/run/ovpn_server.pid Jul 21 19:59:59 GARRUS openvpn[13750]: 2023-07-21 19:59:59 net_iface_up: set tun0 up Jul 21 19:59:59 GARRUS openvpn[13750]: 2023-07-21 19:59:59 net_addr_ptp_v4_add: 10.8.0.1 peer 10.8.0.2 dev tun0 Jul 21 19:59:59 GARRUS openvpn[13750]: 2023-07-21 19:59:59 net_route_v4_add: 10.8.0.0/24 via 10.8.0.2 dev [NULL] table 0 metric -1 Jul 21 19:59:59 GARRUS openvpn[13750]: 2023-07-21 19:59:59 Socket Buffers: R=[212992->212992] S=[212992->212992] Jul 21 19:59:59 GARRUS openvpn[13750]: 2023-07-21 19:59:59 setsockopt(IPV6_V6ONLY=0) Jul 21 19:59:59 GARRUS openvpn[13750]: 2023-07-21 19:59:59 UDPv6 link local (bound): [AF_INET6][undef]:1194 Jul 21 19:59:59 GARRUS openvpn[13750]: 2023-07-21 19:59:59 UDPv6 link remote: [AF_UNSPEC] Jul 21 19:59:59 GARRUS openvpn[13750]: 2023-07-21 19:59:59 MULTI: multi_init called, r=256 v=256 Jul 21 19:59:59 GARRUS openvpn[13750]: 2023-07-21 19:59:59 IFCONFIG POOL IPv4: base=10.8.0.4 size=62 Jul 21 19:59:59 GARRUS openvpn[13750]: 2023-07-21 19:59:59 Initialization Sequence Completed On voit que le service systemd execute le fichier openvpn.conf se trouvant dans /usr/syno/etc/packages/VPNCenter/openvpn, dans ce même dossier on trouve un fichier openvpn.conf.user.sample tout bien commenté, avec deux passages intéressants : # Maintain a record of client <-> virtual IP address # associations in this file. If OpenVPN goes down or # is restarted, reconnecting clients can be assigned # the same virtual IP address from the pool that was # previously assigned. ifconfig-pool-persist ipp.txt et # EXAMPLE: Suppose you want to give # Thelonious a fixed VPN IP address of 10.9.0.1. # First uncomment out these lines: ;client-config-dir ccd ;route 10.9.0.0 255.255.255.252 # Then add this line to ccd/Thelonious: # ifconfig-push 10.9.0.1 10.9.0.2 La première méthode me semble peut-être suffisante dans ton cas, à vérifier, il te suffirait simplement d'éditer via le terminal le fichier openvpn.conf et d'ajouter : ifconfig-pool-persist ipp.txt à la suite des options existantes. Puis de redémarrer OpenVPN : sudo systemctl restart pkg-VPNCenter-openvpn-server.service ou simplement arrêter et relancer VPN Server depuis le centre de paquets. Pour diverses raisons que je peux développer si ça t'intéresse, il me semble nécessaire que chaque NAS distant ait son propre utilisateur dédié (sur le serveur) pour se connecter au serveur VPN. La deuxième solution, avec le dossier ccd à créer, sera à privilégier si la première ne donne aucun résultat, voyons déjà ce que ça donne avec celle-ci. Ah, je pense que la modification manuelle ne survivra pas à une mise à jour du paquet, il sera toujours temps de faire un petit script qui ajoutera la ligne voulue au fichier en cas de besoin. Tu peux dans un premier temps vérifier si ça survit à un redémarrage du NAS. 😉
  23. Ca n'a rien à voir. Si le nom d'hôte ne fonctionnait pas, il ne dirait pas que le certificat n'est pas valide. Est-ce que tu as redirigé les ports dont tu as besoin sur ta box vers le routeur et sur le routeur vers le NAS ? Pour le certificat, il faut créer un certificat Let's Encrypt depuis DSM pour ton DDNS.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.