This site uses cookies! Learn More

Ce site utilise des cookies !

En continuant à utiliser ce site, vous vous engagez à nous permettre de stocker des cookies sur votre ordinateur.

 

Si nous utilisons des cookies et retenons des données anonymes, c’est pour nous aider à mieux gérer notre mesure d’audience, aider nos partenaires commerciaux à nous rémunérer et nos partenaires publicitaires à proposer des annonces qui vous correspondent.

 

Grâce à ces cookies, le forum est en mesure de savoir qui écrit un message et utile pour le système d'authentification.

 

En cliquant sur « J'accepte », vous acceptez l'utilisation par NAS-Forum de cookies publicitaires et de mesure d'audience fine.

Classement

  1. MilesTEG1

    MilesTEG1

    Membres


    • Points

      9

    • Compteur de contenus

      2 160


  2. Jeff777

    Jeff777

    Membres


    • Points

      8

    • Compteur de contenus

      3 894


  3. maxou56

    maxou56

    Membres


    • Points

      6

    • Compteur de contenus

      3 283


  4. church

    church

    Membres


    • Points

      6

    • Compteur de contenus

      486


Contenu populaire

Affichage du contenu avec la meilleure réputation depuis le 28/04/2022 dans toutes les zones

  1. Hello ! Une rubrique dédiée ne serait-elle pas adaptée ? Les 1eres commandes devraient être livrées à partir de la semaine prochaine et les retours d'utilisateurs pourraient arriver vite ! La modération étant très à cheval sur les hors sujet, une section centralisant tous les posts et remarques sur le RT6600AX serait bienvenue.
    3 points
  2. synology active backup. avec chiffrement, compression, versionning
    2 points
  3. C'est dommage que Synology utilise des dénominations différentes. En plus il n'y a pas de cohérence complète avec la documentation d'Open vSwitch où Balance-TCP s'appelle LACP Bonding. Pour plus de lisibilité (les correspondances sont en couleur) : Sans Open vSwitch : Adaptive Load Balancing IEEE 802.3ad Dynamic Link Aggregation Balance XOR Actif/Veille Avec Open vSwitch : Balance-SLB Balance-TCP Mode actif/sauvegarde Source [Fr] : https://kb.synology.com/fr-fr/DSM/help/DSM/AdminCenter/connection_network_linkaggr?version=7#b_9 Source [En] : https://kb.synology.com/en-us/DSM/help/DSM/AdminCenter/connection_network_linkaggr?version=7#b_9
    2 points
  4. @hieronimus bonjour, je vais essayer de faire non pas un tuto mais au moins une petite présentation d'influx2 d'ici semaine prochaine. Et de la façon dont on l'intègre dans Grafana. Bruno78
    2 points
  5. Bonsoir, Bon j'ai trouvé 5 minutes pour installer WireGuard (serveur sur ma Freebox Révolution ) et l'application IOS WireGuard sur mon iPhone Pour info la Freebox Révolution embarque depuis quelques temps plusieurs protocoles VPN et maintenant WireGuard. Il existe un module Serveur et un module client sur le serveur/routeur de la Freebox Révolution. Pour ma part, j'ai activé le module serveur très simplement en créant un profile utilisateur. Je n'ai eu qu'à rentrer un nom d'utilisateur, je n'ai touché à rien d'autre. Etant en IPv4 Full stack, je n'ai pas modifié le port de communication proposé, ni d'ailleurs le MTU. Je n'ai pas demandé le partage de clé activé, et j'ai laissé keepalive sur 0. Depuis mon iPhone avec l'application IOS officielle WireGuard, j'ai flashé le QR Code et le VPN coté client (iPhone) était activé et configuré. Rien à faire. Petite cerise sur le gâteau, certains utilisateurs se plaignaient que l'application n'avait pas de widget, mais en fait, dans le menu réglage de l'iPhone, l'activation VPN (curseur) valide l'activation du VPN WireGuard sur l'application et vice versa. De plus, même sans ouvrir l'application, le fait d'activer le curseur VPN dans réglage active WireGuard, même si on ne voit pas l'application en tâche de fond. Accès rapide avec adresse IP locales type 192.168.x.x sur mon NAS mais aussi par son nom de domaine ce qui bloquais avant en 4G. Je vais tester les transferts de fichiers via les applications Synology en les configurant avec nom de Domaine et non pas en adresse IP V4 + port. Restera le paramétrage du serveur proxy. Autre bonus, je n'avais pas ouvert mon serveur ubooquity sur l'extérieur, et maintenant j'y accède sans problème comme en local. Bonne soirée à tous merci pour vos remarques contributives.
    2 points
  6. Et ça ne t'est jamais arrivé de vouloir te connecter à ton NAS depuis une machine qui ne t'appartient pas (et sur laquelle il n'y a pas de client VPN paramétré) ?
    2 points
  7. Et puis, j'allais oublier, si tu veux sécuriser l'accès à ton NAS en utilisant un certificat, un ndd est obligatoire.
    2 points
  8. 2 points
  9. Bonjour à tous, Je frole les 50 ans et j'ai commencé à bidouiller l'informatique à l'age de 18 ans lorsque j'ai acheté mon premier pc (486 SX25). J'ai depuis touché à pratiquement toutes les versions de Windows et beaucoup de distributions Linux ainsi que Mac bien entendu. J'administre également un serveur personnel chez OVH sous Debian. Actuellement trois NAS Synology (DS212, DS118 et DS1019+) avec un passage par un NAS monté sous Linux à l'aide de OpenMediaVault pour tester. Ils sont bien entendu connectés sur onduleur. Leurs utilisations sont en grande partie pour de la sauvegarde, de la videosurveillance, du partage de fichiers, du FTP et des tests divers et variés. Je ne suis pas expert mais plutot un utilisateur confirmé. J'espere avoir été suffisamment précis dans ma présentation
    1 point
  10. Bonjour. Bientot 45 ans et toujours fan de technologie. De nombreuses années sur pc à bidouiller mais aujourd'hui sur Mac, ça change.. Je me lance dans mon premier Nas.. Merci à vous
    1 point
  11. Parce que ton NAS n'est pas une passerelle Internet. Cela nécessite du routage statique entre tes deux réseaux. Ça pose aussi la question de la gestion du NAT pour le réseau atelier. DSM n'est pas pensé pour faire office de routeur. Car il faudra autoriser les requêtes sortantes du réseau atelier vers le net, et ça implique d'ouvrir tous les ports entrants du NAS par exemple. Et faire du NAT de port d'une interface vers l'autre, bref rien d'aisé sans faire de l'iptable, qui est encore moins aisé. Pour moi, tu aurais plus simple à prendre un bête routeur basique à 30 balles. Tu le mets sur un des ports de ta box, puis à son cul tu branches tous les équipements du réseau atelier. Si tu as besoin du boot PXE tu laisses le NAS en serveur DHCP et tu désactives celui du routeur. Autre solution, tu prends un routeur qui gère les vlan (bientôt le cas des routeurs Synology avec SRM 1.3) ou autre ddwrt, openwrt, pfSense, etc... Et là tu fais tout ce que tu veux. En revanche il te faudra plus que probablement (suivant le nombre d'équipements) un switch administrable pour séparer les réseaux maison et atelier.
    1 point
  12. Tu as bien vérifier? même pour un administrateur, ou le groupe administrateur ça peut être désactivé. Dans panneau de configuration > utilisateur…> groupe > modifier > application > file station
    1 point
  13. Bonjour RealJesus, Pour voir ton groupe de stockage augmenter il te faut remplacer un autre disque dur de 2 to par un 6To car actuellement tu as ça https://www.synology.com/fr-fr/support/RAID_calculator?hdds=2 TB|2 TB|2 TB|6 TB et si tu veux passer à 10 d’après le comparateur de raid ( il faut faire ce que j'ai dit plus haut) https://www.synology.com/fr-fr/support/RAID_calculator?hdds=2 TB|2 TB|6 TB|6 TB.
    1 point
  14. Bonjour, L’update 6 est disponible: (A noter pas de redémarrage) https://www.synology.com/fr-fr/security/advisory/Synology_SA_22_06 https://www.synology.com/fr-fr/releaseNote/DSM#6_2 Lien direct pour l'update: https://archive.synology.com/download/Os/DSM/6.2.4-25556-6
    1 point
  15. Bonsoir, Autre avantage du PoE (si le switch PoE est administrable), c'est qu'on peut débrancher/rebrancher les appareils à distance (par exemple en cas de bug) directement depuis l'interface du switch PoE.
    1 point
  16. Ou alors mettre le routeur en DMZ derrière la box, et brancher tous les appareils sur le routeur. De cette manière il n'y a qu'un seul réseau ....
    1 point
  17. Bonjour à Tous, merci pour les voeux de bienvenu :) Merci @CyberFr, je l'ai zyeuté mais faut vraiment que je m'y mette ^^ c'est un de mês problèmes, c'est que je veux faire trop de choses en même temps (héberger mes serveurs web et mail en ce moment) Salut @.Shad., au temps pour moi, j'ai dit une bêtise : j'ai 5.2 To exploitable, d'après le gestionnaire de stockage... SHR ( avec protection des données et tolérance de panne sur 1 disque)
    1 point
  18. Si tu gagne au loto tu as de problème. @MilesTEG1 entre la BÊTE et les 60 disques de 8To (WD red pro Nas ) tu dois pouvoir d'acheter un bonne voiture. J'ai fait le calcul rien que pour les 60 disques pris chez WD (soit dit en passant ce doit de taire une palette ) (plus de 17K€) et passer un badblock sur les 60 disques tu as intérêt à avoir pas mal de RAM.
    1 point
  19. Bonjour @RealJesus et bienvenue, Je te recommande le tuto [TUTO] Sécuriser les accès à son nas puisque le sujet t'intéresse. C'est un must en matière de sécurité et c'est à lire en priorité.
    1 point
  20. Bonjour, J'ai posé la même question et j'ai eu cette réponse : Je suis resté avec influxdb 1.8 qui fait l'affaire
    1 point
  21. https://manager.infomaniak.com/pdfcgu/fr_FR/63/kDrive.pdf L'ensemble des CG sont accessibles sur ce lien : https://www.infomaniak.com/fr/cgv/conditions-generales
    1 point
  22. Sans parler du fait qu’il faut configurer et installer les outils VPN donc connaître les mots de passes sécurisés du VPN… Pour protéger l’accès à dsm je passe par un VPN en dehors de chez moi. Mais j’ai des services qui doivent être accessibles sans VPN . Et même ainsi, depuis chez moi j’utilise mon nom de domaine pour accéder à dsm et autre , c’est plus friendly et on en revient toujours au même : avec le reverse proxy et les ndd pas besoin de se rappeler et de spécifier le port des dits services… Et pour enfoncer mon clou , quand je suis passé de chez orange à free, je n’ai rien eu a faire sur aucun de mes devices (pc , mac, iPhone etc…) puisqu’ils sont configurés avec les ndd , ce dernier s’étant mis à jour tout seul sur la nouvelle ip free (j’utilise un dynhost ovh).
    1 point
  23. oué je comprends ta logique, mais ça nécessite de taper le n° du port après l'IP... même chose du coup, c'est chiant à mémoriser...
    1 point
  24. Il est vrai que j'ai fait de l'IP pendant de nombreuses années, par déformation professionnelle , pour moi un nom de domaine n'est que du cosmétique . Si on utilise le serveur VPN, une fois que la connexion est VPN établie on accède à tout les services comme un utilisateur local. Donc à part les 2 ou 3 ports utilisés par le serveur ,rien d'autre à ouvrir. Bien sûr , si l'on on héberge un site web chez soi là ça devient nécessaire d'avoir un ND.
    1 point
  25. Avec une iP tu ne peux pas accéder à plein de services sans ouvrir tous les ports dans la box et le pare-feu. avec un nom de domaine tu peux le faire en n’ouvrant que le port 443, et en utilisant le reverse proxy. perso je mémorise plus facilement un nom de domaine qu’une adresse iP qui est une succession de chiffres sans significations.
    1 point
  26. J'ai réussi à résoudre mon problème. En faite le compte Admin, Http n'avaient pas accès au dossier Web, car j'avais réalisé le TUTO sur la sécurité vu ici. J'ai donc activé la lecture/écriture pour déjà pouvoir sélectionner le dossier Web dans la phase de création du VirtualHost. J'ai indiqué mon nom de domaine directement, sans y ajouter un sous domaine. Ce qui permet l'accès direct à mon site web. Pour accéder à mon NAS en externe, je n'ais pas eu besoin de créer de Reverse proxy type "nas.domaine.com". J'ai indiqué directement dans Portail de connexion/Domaine/Domaine personnalisé "nas;domaine.com". Qui permet l'accès externe au NAS via un sous domaine. Merci @Jeff777 !
    1 point
  27. Hello ! 1.2.5-8227 Update 5 dispo et comportant des corrections de failles critiques.
    1 point
  28. Bonjour, c'est où le bon endroit pour toi ? En ce qui concerne le reverse proxy il te faut suivre le tuto : et faire un reverse proxy dsm.domaine.com (https://dsm.domaine.com ==> IP_locale_nas:5000) pour arriver sur le DSM. Pour le site cela dépend du DSM (6 ou 7?) et de l'endroit où tu as mis les fichiers.
    1 point
  29. Pour le moment, je me suis contenté de lister toutes les variables trouvées dans les notifications système... Les voici en pièce jointe Variables système.txt
    1 point
  30. @MilesTEG1 Lorsque j'ai mis à jour vers la 2.13.0 sur les 2 NAS du boulot (même modèle, même version), j'ai eu le même problème que toi sur l'un des 2 NAS. C'était franchement étonnant de ne pas avoir le même comportement sur les 2. Après un (ou 2, je ne me souvien plus) stop/start sur le NAS concerné, l'interface est revenue. Avec la mise à jour 2.13.1, pas de souci. Cela a fonctionné du 1er coup sur les deux.
    1 point
  31. Bonjour, Oui c'est ce qu'indique la fiche: Traduction: https://www.synology.com/zh-tw/products/E10G22-T1-Mini#specs
    1 point
  32. Bonjour, C'est uniquement le client VPN qui est géré par l'app. On peut changer, ce déconnecter, connecter... C'est pratique pour ce reconnecter quand le VPN ce déconnecte par exemple. Et oui il manque des fonctions , Serveur VPN, serveur DNS, MAJ, installation des paquets, Smart WAN...
    1 point
  33. Merci @PiwiLAbruti (il est pas beau celui là de déterrage ?)
    1 point
  34. Salut, cette semaine j’ai pris un abonnement kdrive pour replacer mon Google One G-Drive . le tarif annoncé par infomaniak est HT attention , le 2To est à 6€65 TTC par mois . Sinon ça fonctionne plutôt bien, j’ai où importer depuis Google Drive mes sauvegardes hyperbackup de mes NAS, et les reconnecter via hyperbackup. Le protocole utilisé est WebDAV et il faut faire attention à bien mettre https devant l’URL fournie pour le WebDAV. Bref c’est une solution qui fonctionne bien et qui n’est pas trop cher, moins que les 2To de Google, sans parler que les données sont en Europe. ps : on gagne aussi une adresse Mail gratuite
    1 point
  35. Merci de ton aide. Je suis arriver à le faire sur un ubuntu, mais sur le nas, je trouve que les outils Synology complexifie la configuration du serveur web, de php... Je vais tester l'install avec Docker, sinon je resterai avec le reverse proxy.
    1 point
  36. Super pour ces infos ! je vais essayer OnlyOffice de suite..
    1 point
  37. 1 point
  38. @Kevinleg bonjour, Tu peux recuperer $response en tableau (array) formaté lisible via json_decode $Datas = json_decode($response, true); $Datas['rows'][0]['elements'][0]['distance']['text'] dans ton unité de distance $Datas['rows'][0]['elements'][0]['distance']['value'] en metre $Datas['rows'][0]['elements'][0]['duration']['text'] en heure et min $Datas['rows'][0]['elements'][0]['duration']['value'] = en seconde
    1 point
  39. Bonjour, Dans Synology Calendar on peut importer un calendrier Google Calendar. Je n'ai pas essayé mais je pense que la synchro doit fonctionner , non?
    1 point
  40. Bienvenue, je confirme les propos de @Jeff777 !
    1 point
  41. Bienvenue @Kevinleg Très chouette ton site
    1 point
  42. Bonjour, Il était en précommande sur Amazon UK la semaine dernière autour de 280 Livres pour une date d'envoi au 11 mai, date qui semble être la date de mise en vente.
    1 point
  43. bonjour, j'adore ton humour quand tu dis 'sous peu'. je suppose que d'autres que moi auront aussi eu un grand sourire. bon app, c'est presque l'heure. anti
    1 point
  44. Super merci pour toutes es réponses super détaillées J'ai chiffrer le "méta" répertoire "homes" dans son ensemble. je vais tester de mettre maintenant des photos et voi comment réagi synology photo. A suivre
    1 point
  45. Bonjour, Personnellement que ce soit pour une voiture, une TV ou autre équipement, j'ai pour habitude de ne jamais prendre les extensions de garantie. Les pannes arrivent statistiquement plus souvent, soit au début, dans la période de garantie légale soit quand le matériel est obsolète ou en période d'obsolescence programmée (qui est de toute façon tombe en dehors de la période de garantie y compris extension ....faut pas se tirer une balle dans le pied). Par ailleurs si les fournisseurs propose cette extension c'est parce qu'ils sont largement gagnants statistiquement .....alors ça fonctionne dans les deux sens : si on ne prend jamais l'extension de garantie ça nous coûtera beaucoup moins cher que de toujours la prendre. Bon, c'est mon avis et jusqu'à maintenant cela ne m'a pas trop mal réussi
    1 point
  46. En effet avec le NDD FreeboxOS, pour peu que l'IPv6 soit privilégiée sur ton réseau, c'est sur la box que tu tomberas. Car en IPv6, chaque périphérique a sa propre adresse routable, ce qui aurait dû être le cas en IPv4 également si on n'avait pas été autant sur Terre à regarder des vidéos de châtons. Donc oui le mieux est de passer par un autre NDD, celui de Synology ou un acheté.
    1 point
  47. 1. Qu'est-ce qu'Authelia ? Authelia est un serveur d'authentification open-source proposant une authentification unique ou à deux facteurs à la demande. C'est donc un moyen de venir appliquer une couche de sécurité supplémentaire sur une application critique ou sur une application qui en serait dépourvue d'élément d'authentification. L'authentification deux facteurs peut se faire via : TOTP (Time-based One-Time Password) : l'authentification à deux facteurs telle que Synology la propose, un code valable x secondes à valider après la saisie du mot de passe. Notifications PUSH : via l'application DuoAPI, on va pouvoir recevoir des notifications push sur notre téléphone pour valider la connexion. Clés de sécurité avec jeton type Yubikey. OpenID Connect (en beta) : Vous vous servez de votre ID OpenID pour vous connecter à vos applications. Seuls les points 1 et 2 seront développés dans ce tutoriel. 2. Prérequis Difficulté : moyenne-avancé Vous devez disposer d'un NAS compatible Docker, vous pouvez en retrouver la liste mise à jour à cette adresse : https://www.synology.com/fr-fr/dsm/packages/Docker Avoir mis en place SWAG (proxy inversé multi-fonctionnel) dont un tutoriel de mise en route est disponible sur ce forum : Disposer d'une instance MySQL (ou MariaDB) Savoir se connecter en SSH en root Savoir éditer les différents fichiers de configuration par la méthode de votre choix (nano, vim, WinSCP, File Station, etc...) Utiliser Docker-compose NOTE : Certaines notions sont longuement explicitées dans le tutoriel pour la mise en place de SWAG, une double astérisque ** sera présente à côté des points concernés. 3. Principe Lorsque Nginx reçoit une requête vers exemple.ndd.tld et que ce sous-domaine est l'objet d'une entrée de proxy inversé, il vérifie si un appel à Authelia est demandé. Si c'est le cas, la demande est transférée à ce dernier, qui va exiger une authentification (ou pas) afin de poursuivre. Suivant les ACL (Access Control Lists) qu'on aura défini dans sa configuration, l'accès peut être : refusé autorisé autorisé sous réserve d'authentification par login et mot de passe autorisé sous réserve d'authentification à deux facteurs On peut donc en résumer le principe suivant ce schéma (dans notre cas, nous détaillerons l'installation pour Nginx uniquement, mais Traefik et HAProxy sont également compatibles) : Authelia doit être vu comme un complément de Nginx, même si les deux permettent un filtrage par ACL (et Nginx un blocage GeoIP de surcroît, qu'Authelia n'intègre pas). Il utilise le port 9091, qui n'est pas un port utilisé par défaut par DSM, comme pouvaient l'être les ports 80 et 443, raison pour laquelle SWAG est déployé sur un réseau macvlan. Il sera donc déployé sur un réseau bridge. 4. Hypothèses Quelques conventions pour s'y retrouver par la suite : IP de l'hôte : 192.168.1.100 IP virtuelle de l'hôte : : 192.168.1.200 Réseau bridge personnalisé : 172.25.0.0 Les commandes via SSH sont exécutées en tant que root. 5. Création d'un réseau bridge personnalisé A priori, on pourrait utiliser le réseau bridge par défaut (172.17.0.0/16), néanmoins afin de garantir un minimum de changement au cas où vous souhaiteriez utiliser Redis (voir fonctionnalités avancées) en conjonction avec Authelia, on va créer un réseau bridge personnalisé qui facilitera la communication inter-conteneurs. mkdir -p /volume1/docker/networks && cd $_ nano net-db.sh On y insère le code suivant : docker network create -d bridge \ --subnet=172.25.0.0/16 \ --gateway=172.25.0.1 \ --opt "com.docker.network.bridge.name"="br_net-db" \ net-db On rend le script exécutable : chmod u+x net-db.sh On l'exécute : bash net-db.sh Si la commande se termine avec succès, un identifiant composé de lettres et de chiffres s'affiche à l'écran. 6. Installation 6-A. Fichier docker-compose Voici une proposition de fichier docker-compose adapté aux versions 2.x, libre à vous de vous inspirer de ce qui est recommandé dans la documentation d'Authelia : version: '2.1' services: authelia: image: authelia/authelia container_name: authelia networks: - net-db environment: - AUTHELIA_JWT_SECRET_FILE=/config/secrets/jwt - AUTHELIA_STORAGE_MYSQL_PASSWORD_FILE=/config/secrets/mysql - AUTHELIA_NOTIFIER_SMTP_PASSWORD_FILE=/config/secrets/smtp - AUTHELIA_STORAGE_ENCRYPTION_KEY_FILE=/config/secrets/encryption - TZ=Europe/Brussels ports: - 9091:9091/tcp volumes: - /volume1/docker/authelia/config:/config restart: unless-stopped networks: net-db: external: true NOTE : Pour l'instant on ne crée pas le conteneur via la commande docker-compose, cela n'interviendra que bien plus tard. 6-B. Secrets Authelia ne permet pas de stocker des credentials (login et mot de passe) directement en clair dans les variables, ni même dans un fichier .env. On peut donc soit utiliser la fonctionnalité secrets de Docker (compatible sur les implémentations de Docker pour DSM 7 et +), soit définir les variables dans des fichiers et les monter au moyen de variables d'environnement, c'est cette seconde méthode que nous privilégierons (voir docker-compose ci-avant). On crée les dossiers où seront stockées nos données en s'y plaçant dans la foulée : mkdir -p /volume1/docker/authelia/config/secrets && cd $_ Puis on crée les fichiers contenant les mots de passe que le fichier de configuration d'Authelia utilisera. N'hésitez pas à utiliser des mots de passe longs (privilégiez la longueur du mot de passe sur la présence abusive de caractères spéciaux). 30 caractères par exemple est une valeur satisfaisante : echo 'MOT_DE_PASSE_1' > jwt echo 'MOT_DE_PASSE_2' > mysql ## Le mot de passe pour MySQL doit conteneur au moins 1 caractere special !! echo 'MDP_SMTP_MAIL' > smtp ## Correspond au mot de passe du serveur SMTP qu'Authelia utilisera echo 'MOT_DE_PASSE_3' > encryption ## Minimum 20 caracteres, idealement 64 On vérifie la présence de nos fichiers : ls -l Ce qui devrait vous donner ceci : total 12 -rwxr-xr-x+ 1 root root 31 Jul 25 00:15 jwt -rwxr-xr-x+ 1 root root 31 Jul 25 00:16 mysql -rwxr-xr-x+ 1 root root 14 Jul 26 00:09 smtp -rwxr-xr-x+ 1 root root 14 Jul 26 00:09 encryption Comme on peut le constater, malgré le fait que les fichiers appartiennent à l'utilisateur et au groupe root, DSM applique ses ACL (le "+" à la fin des permissions UNIX), ce qui fait que n'importe quel utilisateur possédant des droits de lecture et ou d'écriture dans le dossier partagé docker pourra consulter le contenu de ces fichiers. On sécurise donc les fichiers : chmod 660 ./* chown your-personal-user:root ./* NOTE : Il faut évidemment remplacer l'utilisateur your-personal-user par l'utilisateur dont vous souhaitez qu'il soit propriétaire des dits fichiers. 6-C. Configuration 6-C-1. Génération du fichier configuration.yml d'Authelia On va exécuter une première fois le conteneur, qui s'arrêtera aussitôt, mais dont l'exécution permettra de générer un fichier de configuration, il a l'avantage d'être entièrement commenté et vous sera d'une aide précieuse si vous souhaitez creuser plus amplement les possibilités d'Authelia. On exécute la commande suivante : docker run --rm -v /volume1/docker/authelia/config:/config authelia/authelia A la suite de quoi on a un fichier configuration.yml dans /volume1/docker/authelia/config 6-C-2. Préparation de SWAG Le cadre d'utilisation par défaut prévu pour SWAG est d'être dans le même réseau bridge personnalisé qu'Authelia, ce n'est pas le cas ici vu que SWAG est déployé sur un réseau macvlan. 6-C-2-a. Modification de la configuration serveur On va devoir éditer les fichiers de configuration pour Authelia dans SWAG, notamment le fichier authelia-server.conf : cd /volume1/docker/swag/config/nginx && nano authelia-server.conf Ce qui donne : ## Version 2021/05/28 - Changelog: https://github.com/linuxserver/docker-swag/commits/master/root/defaults/authelia-server.conf # Make sure that your authelia container is in the same user defined bridge network and is named authelia location ^~ /authelia { include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; set $upstream_authelia 192.168.1.200; ## On remplace "authelia" par l'IP virtuelle du NAS proxy_pass http://$upstream_authelia:9091; } location = /authelia/api/verify { internal; if ($request_uri ~ [^a-zA-Z0-9_+-=\!@$%&*?~.:#'\;\(\)\[\]]) { return 401; } include /config/nginx/resolver.conf; set $upstream_authelia 192.168.1.200; ## On remplace "authelia" par l'IP virtuelle du NAS proxy_pass_request_body off; proxy_pass http://$upstream_authelia:9091; proxy_set_header Content-Length ""; [...] } ATTENTION : Avec DSM 7, les appels API pour le bureau DSM comprennent des caractères normalement ignorés par Authelia (des accolades), il faut les ajouter dans la ligne : if ($request_uri ~ [^a-zA-Z0-9_+-=\!@$%&*?~.:#'\;\(\)\[\]]) { devient if ($request_uri ~ [^a-zA-Z0-9_+-=\!@$%&*?~.:#'\;\(\)\[\]\{\}]) { On valide les modifications. 6-C-2-b. Modification des entrées de proxy inversé** Pour que Nginx prenne Authelia en compte, il suffit d'éditer une entrée de proxy inversé existante, et de décommenter les deux lignes suivantes : #include /config/nginx/authelia-server.conf; [...] #include /config/nginx/authelia-location.conf; Il faudra ensuite que le domaine correspondant à cette entrée soit pris en charge dans les ACL d'Authelia (voir point 6-C-3-f.) 6-C-2-c. Création d'entrée pour Authelia** On va également en profiter pour créer une entrée de proxy inversé pour la page d'Authelia, dont on va se servir pour configurer nos accès : cd /volume1/docker/swag/config/nginx/proxy-confs cp authelia.subdomain.conf.sample authelia.subdomain.conf nano authelia.subdomain.conf Puis on adapte à notre besoin : ## Version 2021/05/18 # make sure that your dns has a cname set for authelia # the default authelia-server and authelia-location confs included with letsencrypt rely on # subfolder proxy at "/authelia" and enabling of this proxy conf is not necessary. # But if you'd like to use authelia via subdomain, you can enable this proxy and set up your own # authelia-server and authelia-location confs as described in authelia docs. server { listen 443 ssl; listen [::]:443 ssl; server_name authelia.*; include /config/nginx/ssl.conf; client_max_body_size 0; location / { include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; set $upstream_app 192.168.1.200; ## On utilise l'IP virtuelle du NAS set $upstream_port 9091; set $upstream_proto http; proxy_pass $upstream_proto://$upstream_app:$upstream_port; } } _______________________ Une fois ceci fait, on redémarre le conteneur SWAG, on n'aura plus besoin d'y toucher. docker restart swag 6-C-3. Personnalisation du fichier de configuration d'Authelia Le fichier regorge d'options, parcourons-le donc et voyons ce qu'il convient de faire au fur et à mesure. Les parties que je ne mentionne pas ne sont pas sensées être modifiées (du moins pour l'application qu'on en fera ici (voir la documentation pour une utilisation plus experte)) ou ont un intérêt évident/trivial (theme par exemple). 6-C-3-a. server # Configuration options specific to the internal http server server: [...] path: "authelia" Donner la valeur "authelia" à path est un prérequis du bon fonctionnement de l'application suivant la configuration embarquée dans SWAG. 6-C-3-b. log_level log_level: info Par défaut, le réglage se situe sur debug, qui est déjà très verbeux (trace est encore pire). Je vous conseille de passer sur info et éventuellement switcher sur debug en cas de problème. 6-C-3-c. jwt_secret jwt_secret: Il est important de noter que jwt_secret n'ait aucune valeur, afin que le secret défini dans le fichier jwt soit pris en compte. Si vous laissez la chaîne de caractères par défaut "a_very_important_secret", le contenu du fichier jwt ne sera pas utilisé. NOTE : Cette remarque est valable pour toutes les autres clés faisant appel au contenu des fichiers définis par avant (jwt, mysql, etc...). 6-C-3-d. default_redirection_url default_redirection_url: https://ndd.tld Authelia est directement accessible par proxy inversé, c'est un des templates de fichier conf de SWAG. Lorsque vous vous identifierez sur cette page, vous serez redirigé vers la page définie par default_redirection_url. 6-C-3-e. authentication_backend Deux possibilités existent : l'utilisation d'un annuaire LDAP ou un fichier d'utilisateurs défini localement. Nous utiliserons la seconde option. Il faut par conséquent commenter toutes les clés, listes, etc... liées à la configuration du serveur LDAP : ## ## LDAP (Authentication Provider) ## ## This is the recommended Authentication Provider in production ## because it allows Authelia to offload the stateful operations ## onto the LDAP service. # ldap: [...] # implementation: custom [...] # url: ldap://127.0.0.1 ## Use StartTLS with the LDAP connection. # start_tls: false # tls: [...] # skip_verify: false ## Minimum TLS version for either Secure LDAP or LDAP StartTLS. # minimum_version: TLS1.2 [...] # base_dn: dc=example,dc=com [...] # additional_users_dn: ou=users [...] # users_filter: (&({username_attribute}={input})(objectClass=person)) [...] # additional_groups_dn: ou=groups [...] # groups_filter: (&(member={dn})(objectclass=groupOfNames)) [...] ## The username and password of the admin user. # user: cn=admin,dc=example,dc=com # password: password Nous utiliserons la deuxième option disponible : la définition locale d'utilisateurs dans une liste, cela se fait au moyen d'un fichier users_database.yml. On utilise le modèle disponible sur GitHub : cd /volume1/docker/authelia/config wget https://raw.githubusercontent.com/authelia/authelia/master/examples/compose/local/authelia/users_database.yml Qu'on personnalisera de la sorte : --- ############################################################### # Users Database # ############################################################### # This file can be used if you do not have an LDAP set up. # List of users users: toto: displayname: "Thomas" password: "$argon2id$v=19$m=65536,t=1,p=8$VmFaM3FKckFRZVY5TUJ5eg$81mBJ3QSw8WQM2rm4yNJeS7j2YQMra183gHCxGALOAs" email: mail@ndd.tld groups: [] # - admins # - dev ... toto sera le nom d'utilisateur qui sera utilisé pour l'authentification simple ou double facteur. De préférence choisissez un nom d'utilisateur plus long et complexe. Thomas sera le nom d'affichage. <PASSWORD> sera le mot de passe utilisé pour s'authentifier, mais il ne sera pas lisible en clair, Authelia utilise un algorithme de chiffrement en ce sens. On va utiliser la commande suivante : docker run --rm authelia/authelia:latest authelia hash-password 'MOT_DE_PASSE' Suivant votre modèle de NAS et la complexité de votre mot de passe, cette opération pourrait prendre un certain temps, mais à la fin de quoi vous devriez obtenir un renvoi de la sorte : $argon2id$v=19$m=65536,t=1,p=8$aC8raDhGRWh4eDlmRmp5aw$PsiuwaVbWsXkIThpLLeI3JZdT3NCe3CUeAXORQzsSpg C'est cette ligne qu'il vous faut mettre à la place de <PASSWORD>. Pour l'email, c'est l'adresse qui sera utilisée en cas de demande de renouvellement de mot de passe, etc..., à personnaliser. Pour les groupes, je conseille de ne pas vous en servir dans un premier temps, il vous suffit de modifier ainsi : groups: [] # - admins # - dev NOTE : Le fichier ne donnant pas d'information sensible, et afin de permettre aux différents utilisateurs de modifier éventuellement leur mot de passe, on peut laisser les permissions par défaut (celles de DSM avec les ACL). _______________________ On décommente la section file : authentication_backend: # Disable both the HTML element and the API for reset password functionality disable_reset_password: false [...] refresh_interval: 5m [...] file: path: /config/users_database.yml password: algorithm: argon2id iterations: 1 key_length: 32 salt_length: 16 memory: 1024 parallelism: 8 6-C-3-f. access_control Une des parties les plus importantes, elle concerne les contrôles d'accès et la manière dont Authelia va se comporter en fonction de l'IP d'origine et le domaine demandé lors de la requête. Pour plus d'information, la documentation est consultable à cette adresse. On va se placer dans le cas (pour exemple) où on autorise tous les accès en local et VPN, et on limite ensuite de façon granulaire au gré des sous-domaines : access_control: # Default policy can either be 'bypass', 'one_factor', 'two_factor' or 'deny'. # It is the policy applied to any resource if there is no policy to be applied # to the user. default_policy: deny networks: - name: local networks: # LAN network - 192.168.1.0/24 # Docker network - 172.16.0.0/12 - name: openvpn networks: # OpenVPN subnet - 10.0.8.0/24 rules: # Bypass 2FA when connected to VPN on pfSense or being connected to the LAN - domain: - ndd.tld - "*.ndd.tld" policy: bypass networks: - local - openvpn # Open public access - domain: - public.ndd.tld - public2.ndd.tld policy: bypass # Single authentication for applications lacking authentication system - domain: semi-private.ndd.tld policy: one_factor # 2FA for sensitive services - domain: private.ndd.tld policy: two_factor NOTES : Dans la partie networks, on définit des alias pour faciliter la définition des règles et rendre moins fastidieuse leur rédaction. Dans la partie rules, je définis les sites qui auront un accès publique (sans protection supplémentaire que celle dont ils disposent déjà), ceux qui devront faire l'objet d'une simple authentification, et ceux qui doivent être soumis à la 2FA. Si l'accès à un sous-domaine vous est refusé sans raison, c'est qu'aucune des règles définies ne répond à la situation présente, dans ce cas Authelia rejette la demande (par le paramètre default_policy: deny). Vous pouvez temporairement ne pas mettre "*.ndd.tld" dans les domaines by-passés, le temps de mettre en route Authelia. Ou alors faire le test d'authentification depuis une connexion 4G. 6-C-3-g. session session: ## The name of the session cookie. name: authelia_session [...] domain: ndd.tld On pensera à renseigner le domaine racine qu'on souhaite protéger dans la valeur de la clé domain. ATTENTION : Authelia ne peut pas protéger plusieurs domaines racines simultanément. La mise en place de Redis est détaillée dans la partie Fonctionnalités avancées, on va s'en passer pour notre cas d'utilisation et commenter les paramètres qui y ont trait : ## ## Redis Provider ## ## Important: Kubernetes (or HA) users must read https://www.authelia.com/docs/features/statelessness.html ## # redis: # host: 127.0.0.1 # port: 6379 ## Use a unix socket instead # host: /var/run/redis/redis.sock ## Username used for redis authentication. This is optional and a new feature in redis 6.0. # username: authelia ## Password can also be set using a secret: https://www.authelia.com/docs/configuration/secrets.html # password: authelia ## This is the Redis DB Index https://redis.io/commands/select (sometimes referred to as database number, DB, etc). # database_index: 0 ## The maximum number of concurrent active connections to Redis. # maximum_active_connections: 8 ## The target number of idle connections to have open ready for work. Useful when opening connections is slow. # minimum_idle_connections: 0 6-C-3-h. storage Depuis la version 4.33.0 d'Authelia, il est nécessaire de définir une clé de chiffrement (encryption key) pour éviter les corruptions de base de données. C'est la chaîne de caractères définie dans le fichier encryption créé plus tôt. storage: [...] storage: ## The encryption key that is used to encrypt sensitive information in the database. Must be a string with a minimum ## length of 20. Please see the docs if you configure this with an undesirable key and need to change it. encryption_key: ## ## MySQL / MariaDB (Storage Provider) ## mysql: host: 192.168.1.200 port: 3307 database: authelia username: authelia ## Password can also be set using a secret: https://www.authelia.com/docs/configuration/secrets.html password: [...] Par défaut, Authelia suggère d'utiliser MySQL, ce que nous allons faire car le paquet MariaDB 10 est disponible dans le centre de paquets. On spécifie l'IP virtuelle du NAS, ainsi que le port de MariaDB (3307 pour MariaDB 10). On se connecte ensuite à phpMyAdmin (paquet) via le menu DSM avec le compte root, et on crée notre utilisateur : On choisit un nom d'utilisateur, on reprend le mot de passe défini dans le fichier mysql créé précédemment et on coche "Créer une base portant son nom et donner à cet utilisateur tous les privilèges sur cette base." On clique sur Exécuter en bas à droite de la page, si l'opération est un succès vous verrez le contenu de la requête affiché en vert dans le haut de la page. Notre base de données est maintenant prête à accueillir les données d'Authelia. 6-C-3-i. notifier notifier: ## You can disable the notifier startup check by setting this to true. disable_startup_check: false [...] smtp: username: mail@ndd.tld ## Password can also be set using a secret: https://www.authelia.com/docs/configuration/secrets.html password: host: ssl0.ovh.net port: 587 sender: mail@ndd.tld ## HELO/EHLO Identifier. Some SMTP Servers may reject the default of localhost. identifier: localhost ## Subject configuration of the emails sent. {title} is replaced by the text from the notifier. subject: "[Authelia] {title}" ## This address is used during the startup check to verify the email configuration is correct. ## It's not important what it is except if your email server only allows local delivery. startup_check_address: mail@ndd.tld disable_require_tls: false disable_html_emails: false [...] ## Sending an email using a Gmail account is as simple as the next section. ## You need to create an app password by following: https://support.google.com/accounts/answer/185833?hl=en # smtp: # username: myaccount@gmail.com # ## Password can also be set using a secret: https://www.authelia.com/docs/configuration/secrets.html # password: # sender: myaccount@gmail.com # host: smtp.gmail.com # port: 587 Authelia propose par défaut l'utilisation d'un SMTP externe (type OVH dans l'exemple ci-dessus) ou de passer par un compte Gmail. Dans ce dernier cas, pensez à autoriser les applications moins sécurisées dans les réglages de votre compte Google, sinon l'envoi de mails ne se fera pas. 7. Création et utilisation du code TOTP Le plus dur est fait, il reste maintenant à se logger avec le compte qu'on a créé, on va sur la page https://authelia.ndd.tld (on s'assurera que l'entrée DNS de type A ou CNAME existe déjà, en local ou/et publique) : On entre le nom de l'utilisateur, ici toto, et le mot de passe qu'on lui a attribué. On clique sur Sign In, on arrive sur la page suivante : En cliquant sur Not registered yet?, un email sera envoyé à l'adresse renseignée pour l'utilisateur toto dans le fichier users_database.yml. Dans ce mail, on clique sur l'hyperlien Register, qui nous amène à une page avec un QR-CODE. Si vous possédez déjà une application 2FA, il vous suffit de scanner le code. Sinon vous pouvez suivre les liens pour Play Store et iOS. A titre personnel, j'utilise andOTP sur Fdroid, le store alternatif pour Android. Une fois le code ajouté dans l'application, il suffit de cliquer sur Done et on peut se connecter : Si le code est bon, vous verrez le statut authentifié en vert, et vous serez redirigé vers la page que vous aviez précédemment définie dans default_redirection_url au point 6-C-3-d. Maintenant, vous pouvez accéder à toutes vos applications en choisissant vous-même le curseur de sécurité. 8. Fonctionnalités avancées 8-A. Redis A venir... 8-B. DuoAPI A venir... 9. FAQ Q : J'ai perdu le mot de passe de mon utilisateur, comment retrouver l'accès à mes sous-domaines ? A : A l'écran de login, vous pouvez cliquer sur Reset password?. Q : J'ai perdu mon code accès TOTP, que faire ? A : Une fois loggé, vous pouvez cliquer sur Lost your device?. Vous recevrez alors un mail vous proposant un nouveau QR-CODE. Q : Puis-je désactiver la possibilité pour les utilisateurs de récupérer leur mot de passe ? A : Oui, il faut modifier la valeur de la clé disable_reset_password dans la section authentication_backend à true. Q : J'obtiens une erreur 502 en accédant à mes entrées de proxy inversé, pourquoi ? A : Il y a plusieurs raisons possibles, mais dans le cas présent il se peut que l'interface virtuelle du NAS ait disparu, suite à un arrêt, un redémarrage ou une mise à jour du paquet Docker. Vous avez normalement déjà mis en place un script qui permet de la recréer automatiquement au démarrage du NAS. Mais en cas de perte de l'interface il faudra simplement relancer la tâche manuellement depuis le planificateur de tâches. Màj : 15/01/2022
    1 point
  48. Je viens de rediriger le port 6690 vers mon NAS, et ça a marché ! Mais du coup Synology Drive Server ne sais pas passer par le reverse proxy ? C'est étrange
    1 point
  49. Bonjour, Bien que le connecteur soit au format RJ45, c'est de l'usb "standard", pas de l'Ethernet. Il faut un câble de ce type: Ce n'est qu'un exemple de branchement. Il doit être possible de le fabriquer soit même:
    1 point
  50. OK j'ai pu être aidé sur un autre forum. Je renseigne cependant la solution. Il faut dans Web Station /Paramètres PHP cocher l'extension "curl" et dans le planificateur de tâches lancer [curl "http://mon_ip_synology/mon_fichier.php] . Je peut clore cette requête.
    1 point
Ce classement est défini par rapport à Bruxelles/GMT+02:00