Aller au contenu

oracle7

Membres
  • Compteur de contenus

    5559
  • Inscription

  • Dernière visite

  • Jours gagnés

    80

Tout ce qui a été posté par oracle7

  1. @MilesTEG1 Bonjour, Sauf erreur de ma part, ce ne serait Cerbot ? Cordialement oracle7😉
  2. @dbouchy Bonjour, As-tu regénéré (réexporté la configuration) un nouveau fichier .ovpn et réinstallé (recréer un profil) dans OpenVPN Connect sur ton client externe ? Depuis que tu es passé chez Free, l'@IP locale de ton routeur n'as pas changé ? ainsi que celle de ton DNS préféré sur le routeur ? Cordialement oracle7😉
  3. @Darkangel Bonjour, Regardes ici tu as un TUTO d'installation de Waultwarden. Sinon sur le présent site tu as ceci. Cordialement oracle7😉
  4. @MilesTEG1 Bonjour, On en est au même point tout les deux, j'ai le même type de log si cela peut te rassurer ... Voilà une bonne question pour @.Shad.. Je soupçonne que ce soit possible mais au prix d'une convertion des fichier en ".pem", j'ai cru voir cela quelque part de mémoire ... Mais attendons sa réponse avisée. Cordialement oracle7😉
  5. @Darkangel Bonjour, D'une part , regardes bien il il y a pas mal de "trous exploitables". D'autre part, tu peux qu'en même utiliser un port dit "réservé" à condition que ce ne soit pas une application/service "système" (ex NETBIOS) mais si c'est une application "exotique" que tu ne risques pas d'utiliser en tant que telle, alors rien ne te l'interdit mais reste prudent dans tes choix ! Cordialement oracle7😉
  6. @MilesTEG1 Bonjour, As-tu regardé du coté de keepass ? C'est une référence qui est même préconisé par l'administration française pour sa sécurité. Pour ma part, je stocke ma base de données de mots de passe sur mon NAS et je synchronise cellec-ci avec tous mes clients via un docker syncthing. Cela marche du feu de d... Cordialement oracle7😉
  7. @Furanku Bonjour, J'utilise ces disques sans aucun soucis sur un DS918+. Je te recommande de regarder chez reichel.com ici ils sont sérieux et très compétitifs. Les disques sont parfaitement emballés et protégés pour l'expédition. Cordialement oracle7😉
  8. @Darkangel Bonjour, D'abord, tu ne peux utiliser le port 135 c'est un port NETBIOS "réservé" voir ici. Par ailleurs saches que tu ne peux utiliser impunément un quelconque port sans t'assurer avant qu'il n'est pas utilisé par une application/service, voir ici la liste des ports utilisés et libres. Le conteneur que tu veux installer concerne quelle application/service ? pareil pour l'existant : quelle application/service ? Cordialement oracle7😉
  9. oracle7

    Présentation GB-Nas

    @GB-nas Bonjour, Bienvenue à toi sur ce forum, tu verras c'est une mine d'informations. J'invite à regarder et suivre ces deux TUTOs pour bien démarrer. TUTO : Débuter avec un NAS Synology TUTO : Sécuriser les accès à son NAS Cordialement oracle7😉
  10. @Bajoum, @Audio Bonjour, Vu que vous avez tous les deux posté dans le présent TUTO (acme méthode "traditionnelle"), je vous ai répondu en conséquence. Maintenant si vous êtes sous Docker alors la procédédure de connexion est différente : En SSH tu te connectes en root sur ton conteneur : docker exec -it acme /bin/sh Puis tu fais : acme.sh --version Ou en passant par portainer, tu ouvres la console du conteneur tu cliques sur le symbole >_, tu te connectes en root avec /bin/sh et tu tapes acme.sh --version Pour revenir en arrière, perso je ne connais qu'une méthode : Version "traditionnelle" : désinstaller acme.sh en tapant sous SSH en root (adapter au besoin le chemin vers .acme.sh) : acme.sh --uninstall rm -r ~/.acme.sh puis télécharger la version 3.0.5 ici : https://github.com/acmesh-official/acme.sh/releases/tag/3.0.5 réinstaller acme.sh. ENSUITE modifier le fichier account.conf et mettre AUTO_UPGRADE à 0 ou en SSH sous root taper : acme.sh --upgrade --auto-upgrade 0 Version Docker : Supprimer l'image de la version 3.0.6 et installer l'image de la v3.0.5 : Arrêter le conteneur acme docker-compose down. Taper docker rmi image acme. Puis modifier le fichier docker-compose en remplacant "latest" par "3.0.5" dans la ligne : image: neilpang/acme.sh:latest Relancer le conteur avec docker-compose up -d. Là on doit voir à l'affichage dans le terminal qu'il retélécharge l'image acme avant de démarrer le conteneur. Cordialement oracle7😉
  11. @MilesTEG1 Bonjour, En SSH tu te connectes en root sur ton conteneur : docker exec -it acme /bin/sh Puis tu fais : acme.sh --version Ou en passant par portainer, tu ouvres la console du conteneur tu cliques sur le symbole >_, tu te connectes en root avec /bin/sh et tu tapes acme.sh --version Cordialement oracle7😉
  12. @Audio Bonjour, Sous SSH tu tapes : acme.sh --version Cordialement oracle7😉
  13. @Jeff777 Bonjour, Oui pour un renouvellement (ils appellent cela "duplicata de certificat") tu as raison mais lors de la création du certificat, ils ont assoupli les choses et on a droit maintenant à 5 tentatives de création (ils appellent cela "validation") par heure. Cordialement oracle7😉
  14. @Bajoum Bonjour, Comme tu l'as dit il y a une limite de 5 échecs de validation par compte, par nom d’hôte, par heure. Donc dans l'heure qui suit, tu dois pouvoir recommencer. Logique, non ?🤪 https://letsencrypt.org/fr/docs/rate-limits/ Cordialement oracle7😉
  15. @Mic13710 Bonjour, Je te rejoins et cela ne m'étonnerait qu'à moitié 🤪 Moi aussi j'ai été automatiquement mis à jour en 3.0.6 mais je n'en verrai l'effet que le 22/02. Donc j'ai hâte de ton retour le 10/02. Cordialement oracle7😉
  16. @PiwiLAbruti Bonjour, Justement c'est mon souhait. Avec son @IP locale. Cordialement oracle7😉
  17. @PiwiLAbruti Bonjour, Le TUTO de fenrir, si j'ai bien compris, dit que l'on peut via ces vues, séparer la résolution DNS LAN de celle du VPN ce qui apporterait plus de sécurité. J'autorisé aussi le sous-réseau 192.168.2.0/24 dans la vue VPN car de mémoire sinon je n'accède pas à mon routeur en VPN via son @IP sachant que et c'est là que je trouve bizarre, j'accède sans problème aux autres périphériques en 192168.2.x mais pas au routeur si je ne fait pas cela. Ton avis STP ? Cordialement oracle7😉
  18. @Bajoum, @Audio Bonjour, Il semblerait qu'il faille mettre à jour acme.sh et le forcer à la dernière version v3.0.5 pour solutionner ce problème de CK. Sous SSH taper : acme.sh --upgrade Cordialement oracle7😉
  19. @ildrad Bonjour, A lire différentes "issues" sur gihtub, il semblerait à chaque fois que le conseil de résolution donné, est de forcer un update de acme à la version latest soit la version 3.0.6 mais justement il semblerait que ce soit cette version 3.0.6 qui vient d'être diffusée (il y a 3 ou 4 jours) qui déco... et pose problème. Le mieux est donc de rester en v3.0.5. Cela corrobore donc ton ananlyse. Sous docker, il faut donc mettre à jour l'image d'acme : Sous SSH, se placer dans le répertoire contenant le fichier docker-compose du conteneur acme et faire : docker-compose pull Relancer le conteneur : docker-compose up -d --remove-orphans Supprimez les images obsolètes : docker image prune Si on a installé acme.sh en lignes de commandes : Sous SSH faire une simple : acme.sh --upgrade Cordialement oracle7😉
  20. @_DR64_ Bonjour, Cela ne date pas d'hier, à ma connaissance il n'y a pas moyen de déployer le certificat LE généré sur le NAS autrement que par une importation manuelle des fichiers ndd.tld.key, ndd.tld.cer et l'intermédiaire ca.cer sur le Routeur. Ceci est valable pour d'éventuels autres NAS sur le même réseau local. A noter aussi que parfois, avant de réimporter le fichier ca.cer, il faut l'éditer et supprimer le "saut de ligne" présent en tout début du fichier avec un éfiteur de texte sinon cela bloque l'importation. Cordialement oracle7😉
  21. @ildrad Bonjour, A tout hazard, tu as bien créé ton fichier account.conf avec un éditeur de texte en UTF8 et pas sous Windows ? Sinon, Windows laisse trainer dans le fichier des fins de lignes et/ou retours chariots qui sont mal interprétés et cela met la cata sous acme. A vérifier donc ... Cordialement oracle7😉
  22. @ildrad Bonjour, Effectivement Let's Encrypt a fait évoluer ses limitations : https://letsencrypt.org/fr/docs/rate-limits/ Merci pour l'info, c'est quand même plus souple 🤗 Cordialement oracle7😉
  23. @ildrad Bonjour, Je ne comprends pas ce qui se passe, tu sembles pourtant procéder correctement. Désolé, mais je ne vois pas ce qui "coince". Peut-être que @Einsteinium aura une idée ? Au passage, attention tu n'as droit qu'à 5 tentatives de création/renouvellement de certificat Let'sEncrypt par semaine calendaire. Au delà tu seras bloqué par LE et tu devras attendre une semaine calendaire à compter de la dernière tentative, avant de pouvoir recommencer. Cordialement oracle7😉
  24. @FullRacer Bonjour, A titre d'exemple : DANS DNS Server --> Sur les copies d'écrans ci-dessous ne tiens pas compte de la zone 2.168.192.in-addr-arpa. Tu crées deux vues telles que : (adaptes les sous-réseaux à ton cas pour les listes d'@IP sources) Ensuite pour la vue LAN tu sélectionnes ta zone master (n°1) Tu crées une seconde zone master sur ton domaine (elle sera indicée (2)) à la quelle tu affectes ta vue VPN. Cordialement oracle7😉
  25. @NAS-CED Bonjour, Avec un masque tel que 255.255.255.255, tu n'autorises qu'UNE et UNE SEULE @IP sur ton sous-réseau. Donc pour la box il te faut corriger pour mettre 255.255.255.0. Ainsi tu disposeras de 254 @IP utilisables sur ce sous-réseau. C'est plus que suffisant. Avec une seule @IP (masque 255.255.255.255) seule ta box était référencée et pas ton routeur. A titre d'information, regardes ce calculateur d'@IP et joues avec les valeurs pour te rendre compte de l'effet. Regardes aussi ce lien pour information. Cordialement oracle7😉
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.