-
Compteur de contenus
6648 -
Inscription
-
Dernière visite
-
Jours gagnés
150
Tout ce qui a été posté par .Shad.
-
@Geoff1330 Un peu de contexte serait pas mal. Tu n'as aucune raison de vouloir exposer de façon non sécurisée Docker sur un port TCP de ta machine. A la limite on utilise un proxy TLS (donc chiffré, avec certificat client et serveur) pour faire ça, ce que j'explicite dans le tutoriel suivant au point 5.C : Quand on a besoin qu'un conteneur ait besoin d'accéder au socket Docker de l'hôte (ex : Portainer, Watchtower, etc...) on monte simplement le socket dans le conteneur : /var/run/docker.sock:/var/run/docker.sock De préférence en lecture seule si c'est juste pour récupérer l'état des autres conteneurs, images, etc... : /var/run/docker.sock:/var/run/docker.sock:ro Ce montage de volume ne peut pas se faire par l'interface DSM, c'est en ligne de commande uniquement ou via Docker-compose (ou Portainer). Attention à la sécurité quand même, ce que propose l'intervenant que tu as cité est d'une négligence sécuritaire folle, ça revient à donner l'accès root à tous les périphériques du réseau local (suivant la configuration proposée par Fenrir dans son tutoriel de sécurisation), et pire, si tu as activé l'IPv6 et pas de pare-feu en amont (ce n'est normalement pas le cas), c'est le monde entier qui dispose d'un accès root sur ton socket Docker, et du coup peut avoir très facilement accès au root du NAS.
-
@MilesTEG1 En IPv6, un périphérique a deux moyens d'obtenir une IPv6 : par autoconfiguration, ce qu'on appelle encore SLAAC ou Stateless. => un périphérique construit son IPv6 basée sur le préfixe délivré par le FAI + sa MAC par serveur DHCP (ou Stateful). => un périphérique obtient une IPv6 du serveur DHCP basée sur le préfixe + un range défini dans le serveur DHCP En plus de ça, il y a le Router Advertisment (RA) qui permet qu'un routeur se signale aux périphériques proches comme passerelle et serveur DNS IPv6. Forcément nécessaire si pas de serveur DHCPv6, sinon les périphériques n'auraient pas connaissance du préfixe à utiliser ni quelle passerelle utiliser. Certains périphériques comme Android refusent le fonctionnement d'IPv6 en DHCPv6, car ils souhaitent que leurs périphériques puissent avoir plusieurs IPv6 simultanément. Rien n'empêche que ce soit le cas avec le serveur DHCPv6, mais globalement ce serait le réflexe de pas mal de responsables IT, donc à moitié légitime de la part de Google. En revanche du côté d'Apple, l'implémentation d'IPv6 serait optimale de ce que j'ai lu. Et oui, en IPv6, on peut avoir plusieurs IPv6 publiques (ou GUA, Global Unicast Address), une permanente, et des temporaires pour éviter de diffuser sa vraie IPv6 lors de la navigation. Si tu veux faire un réseau local adressé en IPv6, ton serveur DNS peut utiliser les adresses permanentes. J'ai mis l'IPv6 en place chez moi localement, sans user du subterfuge du relais (car au final on ne contrôle rien), et ça marche très bien. Mais ça demande de mettre un peu les mains dans le cambouis par rapport à ce qu'on connaît de l'IPv4. Mais au final ça n'a rien de très compliqué.
-
Welcome !
-
Tous les problèmes que j'ai soulevés sont présents. Tu ne résous les choses qu'en apparence. Maintenant c'est toi qui vois, c'est toi qui sera impacté, pas moi.
-
Super initiative et tutoriel, il est vrai que l'environnement virtuel de Python est une excellente alternative à Docker pour les NAS non compatibles. On pourrait facilement dupliquer ce tutoriel pour tout un tas d'applications utiles disponibles via pip. En revanche, vu que tu parles d'amélioration, tu pourrais proposer un script pour désinstaller le tout sans laisser de traces. 😉
-
@Sky007FR Pas eu de problème de mon côté avec les logs. Sinon bonne nouvelle, la version 1.22.0 de Telegraf laisse maintenant le choix entre gosmi et snmptranslator pour parser les MIB. Par défaut, c'est snmptranslator, donc le binaire qui tolère les non conformités dans les MIB qui est activé, donc normalement vous n'aurez rien à faire lors de l'upgrade de l'image. Je vous conseille de cependant de générer un nouveau fichier de configuration vierge à personnaliser, vous aurez ainsi quelque chose de plus à jour, surtout si vous avez toujours le même depuis la mise en place du tutoriel.
- 1445 réponses
-
- snmp
- monitoring
-
(et 1 en plus)
Étiqueté avec :
-
Alors le tutoriel officiel je viens de le lire, ce fut rapide, c'est pas un tuto c'est un post-it. 😄 Dans le deuxième cas, tu t'es bien assuré que c'est root qui exécute la tâche que tu as créée ? Pour info, ton utilisateur admin n'exécute rien, être connecté dessus ne change rien non plus. C'est root qui exécute ton conteneur, les PUID et PGID sont là pour faire en sorte que l'utilisateur dans le conteneur soit mappé sur l'utilisateur du NAS dont tu spécifies l'UID et le GID dans les variables mentionnées ci-avant. 2ème tutoriel mariushosting que je vois, c'est une catastrophe, les variables PUID et PGID n'existent pas dans l'image qu'il utilise. Par contre elles existent avec l'image Linuxserver, images que je te recommande d'utiliser quand tu le peux, elles sont parfaitement adaptées pour l'utilisation sur un NAS. Bref, je vais te proposer quelque chose d'autre, tu remplaces le script de la tâche par : docker create -d \ --name=jellyfin \ -e PUID=1026 \ -e PGID=100 \ -e TZ=Europe/Paris \ -e JELLYFIN_PublishedServerUrl=IP_LOCALE_DU_NAS \ -p 8096:8096 \ -v /volume1/docker/jellyfin:/config \ -v /volume1/video/tvshows:/data/tvshows \ -v /volume1/video/movies:/data/movies \ --device /dev/dri:/dev/dri \ --restart unless-stopped \ lscr.io/linuxserver/jellyfin Hypothèse que le dossier où tu stockes tes séries c'est dans le dossier partagé video/tvshows -> /volume1/video/tvshows Même chose pour tes films Tu auras besoin de monter /dev/dri pour faire du transcodage au besoin Remplacer IP_LOCALE_DU_NAS par son IP locale On évite ici de translater le port de découverte DLNA, ça ferait collision avec le NAS et ça n'a pas d'utilité avec un système Jellyfin/Emby/Plex. Dernière manip, uniquement si tu veux exploiter l'iGPU du proc de ton NAS, il faut augmenter les permissions de ton socket graphique : sudo chmod 666 /dev/dri/renderD128 Et normalement on essaie de créer un utilisateur dédié pour ce genre de conteneur, mais bon, essaie déjà de le faire fonctionner ainsi. Et si tu as envie de comprendre ce que tu fais, n'hésite pas à parcourir mon tutoriel en signature.
-
Bienvenue parmi nous !
-
Bienvenue parmi nous !
-
Bienvenue !
-
J'ai une vieille Kobo que j'utilise plus, je vais regarder si j'arrive à le faire fonctionner. Ce sera sur Debian mais ce sera pareil sur DSM.
-
[DS218+] injoignable - toutes diodes éteintes - ventilation en marche
.Shad. a répondu à un(e) sujet de StéphanH dans Installation, Démarrage et Configuration
Par moments on n'a pas le choix. -
Accès au dossier partagé via Synology Drive
.Shad. a répondu à un(e) sujet de Maccauv dans Synology Drive
@Maccauv Est-ce que tu en as bien fait un dossier d'équipe ? Ca se règle dans la console d'administration Drive sur le NAS. -
Changements quasi purement cosmétiques. Toujours bienvenu mais anecdotique.
-
@fabpan On définit toujours un enregistrement A et NS pour un domaine racine (sans sous-domaine). Ce qui ne pose pas de problème localement serait non fonctionnel si c'était un serveur publique faisant autorité. Donc dans la première, tu peux ajouter par exemple : nas.lrc. A 192.168.1.30 Et dans la zone VPN : nas.lrc. A 10.8.0.1
-
J'en pense que tu devrais faire ce que j'ai dit 😉 Ça confirme ce que je pensais, il traite les vues dans l'ordre, du coup vu que tu inclus les clients VPN dans ta vue locale, il n'a aucune raison d'aller voir l'autre. D'où l'intérêt de les exclure de la vue locale.
-
Tu n'as pas d'enregistrement A pour ton domaine racine nas.lrc, ce n'est pas "légal" d'un point de vue de la RFC. Si tu mes 10.0.0.0/8 dans les deux vues, pour un enregistrement qui existe dans les deux zones (ns.nas.lrc par exemple), comment il doit choisir ? 10. ou 192. ? Enlève 10.0.0.0/8 de la vue locale et ne laisse effectivement que lui dans la zone VPN. Si tu limites les IP sources au niveau des zones, tu peux enlever la limitation globale que tu as peut-être mise en place si tu as suivi le tutoriel de Fenrir, pour moi c'est une redondance qui n'a pas lieu d'être.
-
Bienvenue parmi nous !
-
Non tu crées une deuxième zone, elle sera numérotée 2 je crois me souvenir. Le tout étant de mettre la bonne vue VPN pour une zone avec IP VPN.
-
A savoir que la Shield Pro 2019 peut directement héberger un serveur, c'est le cas pour Emby, pour Plex j'imagine que c'est la même ? Ca peut être une solution si tu as d'autres périphériques sur lesquels tu souhaiterais accéder à ton serveur mais qui ne sauraient pas décoder les fichiers.
-
Bienvenue !
-
Intérêts / Inconvénients de faire des snapshots ?
.Shad. a répondu à un(e) sujet de MilesTEG1 dans Snapshot Replication
J'aurais tendance à faire des instantanés de dossiers dont les données fluctuent pas mal. Pour de la donnée morte, une sauvegarde fera l'affaire à mon humble avis. -
Tu n'autorises pas l'accès des clients au serveur LAN (dernière impression d'écran). Mais ta zone renvoie vers l'IP locale du NAS et pas son IP VPN, donc ça me semble logique que tu n'y accèdes pas. Il n'y a pas de route disponible. Si tu veux ne pas cocher cette case, tu dois faire une zone identique à la zone du LAN mais avec l'IP VPN pour le NAS plutôt que son IP locale.