Aller au contenu

Fenrir

Membres
  • Compteur de contenus

    6610
  • Inscription

  • Dernière visite

  • Jours gagnés

    163

Messages posté(e)s par Fenrir

  1. https://letsencrypt.org/docs/staging-environment/

     

    https://github.com/Neilpang/acme.sh/blob/master/acme.sh

    Commands:

    --help, -h Show this help message.
    --version, -v Show version info.
    --install Install $PROJECT_NAME to your system.
    --uninstall Uninstall $PROJECT_NAME, and uninstall the cron job.
    --upgrade Upgrade $PROJECT_NAME to the latest code from $PROJECT.
    --issue Issue a cert.
    --signcsr Issue a cert from an existing csr.
    --deploy Deploy the cert to your server.
    --install-cert Install the issued cert to apache/nginx or any other server.
    --renew, -r Renew a cert.
    --renew-all Renew all the certs.
    --revoke Revoke a cert.
    --remove Remove the cert from list of certs known to $PROJECT_NAME.
    --list List all the certs.
    --showcsr Show the content of a csr.
    --install-cronjob Install the cron job to renew certs, you don't need to call this. The 'install' command can automatically install the cron job.
    --uninstall-cronjob Uninstall the cron job. The 'uninstall' command can do this automatically.
    --cron Run cron job to renew all the certs.
    --toPkcs Export the certificate and key to a pfx file.
    --toPkcs8 Convert to pkcs8 format.
    --update-account Update account info.
    --register-account Register account key.
    --deactivate-account Deactivate the account.
    --create-account-key Create an account private key, professional use.
    --create-domain-key Create an domain private key, professional use.
    --createCSR, -ccsr Create CSR , professional use.
    --deactivate Deactivate the domain authz, professional use.
     
    Parameters:
    --domain, -d domain.tld Specifies a domain, used to issue, renew or revoke etc.
    --challenge-alias domain.tld The challenge domain alias for DNS alias mode: $_DNS_ALIAS_WIKI
    --domain-alias domain.tld The domain alias for DNS alias mode: $_DNS_ALIAS_WIKI
    --force, -f Used to force to install or force to renew a cert immediately.
    --staging, --test Use staging server, just for test.
    --debug Output debug info.
    --output-insecure Output all the sensitive messages. By default all the credentials/sensitive messages are hidden from the output/debug/log for secure.
    --webroot, -w /path/to/webroot Specifies the web root folder for web root mode.
    --standalone Use standalone mode.
    --stateless Use stateless mode, see: $_STATELESS_WIKI
    --apache Use apache mode.
    --dns [dns_cf|dns_dp|dns_cx|/path/to/api/file] Use dns mode or dns api.
    --dnssleep [$DEFAULT_DNS_SLEEP] The time in seconds to wait for all the txt records to take effect in dns api mode. Default $DEFAULT_DNS_SLEEP seconds.
     
    --keylength, -k [2048] Specifies the domain key length: 2048, 3072, 4096, 8192 or ec-256, ec-384.
    --accountkeylength, -ak [2048] Specifies the account key length.
    --log [/path/to/logfile] Specifies the log file. The default is: \"$DEFAULT_LOG_FILE\" if you don't give a file path here.
    --log-level 1|2 Specifies the log level, default is 1.
    --syslog [0|3|6|7] Syslog level, 0: disable syslog, 3: error, 6: info, 7: debug.
     
    These parameters are to install the cert to nginx/apache or anyother server after issue/renew a cert:
     
    --cert-file After issue/renew, the cert will be copied to this path.
    --key-file After issue/renew, the key will be copied to this path.
    --ca-file After issue/renew, the intermediate cert will be copied to this path.
    --fullchain-file After issue/renew, the fullchain cert will be copied to this path.
     
    --reloadcmd \"service nginx reload\" After issue/renew, it's used to reload the server.
     
    --server SERVER ACME Directory Resource URI. (default: https://acme-v01.api.letsencrypt.org/directory)
    --accountconf Specifies a customized account config file.
    --home Specifies the home dir for $PROJECT_NAME .
    --cert-home Specifies the home dir to save all the certs, only valid for '--install' command.
    --config-home Specifies the home dir to save all the configurations.
    --useragent Specifies the user agent string. it will be saved for future use too.
    --accountemail Specifies the account email, only valid for the '--install' and '--update-account' command.
    --accountkey Specifies the account key path, only valid for the '--install' command.
    --days Specifies the days to renew the cert when using '--issue' command. The max value is $MAX_RENEW days.
    --httpport Specifies the standalone listening port. Only valid if the server is behind a reverse proxy or load balancer.
    --local-address Specifies the standalone/tls server listening address, in case you have multiple ip addresses.
    --listraw Only used for '--list' command, list the certs in raw format.
    --stopRenewOnError, -se Only valid for '--renew-all' command. Stop if one cert has error in renewal.
    --insecure Do not check the server certificate, in some devices, the api server's certificate may not be trusted.
    --ca-bundle Specifies the path to the CA certificate bundle to verify api server's certificate.
    --ca-path Specifies directory containing CA certificates in PEM format, used by wget or curl.
    --nocron Only valid for '--install' command, which means: do not install the default cron job. In this case, the certs will not be renewed automatically.
    --no-color Do not output color text.
    --force-color Force output of color text. Useful for non-interactive use with the aha tool for HTML E-Mails.
    --ecc Specifies to use the ECC cert. Valid for '--install-cert', '--renew', '--revoke', '--toPkcs' and '--createCSR'
    --csr Specifies the input csr.
    --pre-hook Command to be run before obtaining any certificates.
    --post-hook Command to be run after attempting to obtain/renew certificates. No matter the obtain/renew is success or failed.
    --renew-hook Command to be run once for each successfully renewed certificate.
    --deploy-hook The hook file to deploy cert
    --ocsp-must-staple, --ocsp Generate ocsp must Staple extension.
    --always-force-new-domain-key Generate new domain key when renewal. Otherwise, the domain key is not changed by default.
    --auto-upgrade [0|1] Valid for '--upgrade' command, indicating whether to upgrade automatically in future.
    --listen-v4 Force standalone/tls server to listen at ipv4.
    --listen-v6 Force standalone/tls server to listen at ipv6.
    --openssl-bin Specifies a custom openssl bin location.
    --use-wget Force to use wget, if you have both curl and wget installed.
    --yes-I-know-dns-manual-mode-enough-go-ahead-please Force to use dns manual mode: $_DNS_MANUAL_WIKI

    --branch, -b Only valid for '--upgrade' command, specifies the branch name to upgrade to.

  2. Le 17/07/2018 à 10:52, Dimebag Darrell a dit :

    Ce serveur VPN comme royalement à me sortir par tous les trous !

    Tu es un hobbit ?

    Quand tu as supprimé le paquet, tu as aussi supprimé les conf résiduelles ? (/volume1/@appstore/VPNCenter)

    Tes plans d'adressages ne sont pas en conflit ?

    Pour les logs la plupart sont dans /var/log, par exemple pluto.log pour l'ike

    Mais vu le nombre de personnes qui ont suivi ce tuto avec succès, je pense que tu as raté un truc tellement gros qu'on le voit pas même en vérifiant 15 fois (ça arrive souvent)

  3. Pour vos tests, acme.sh accepte l'option --staging ...

    Pour le script, je l'ai regardé vite fait, je vous recommande plutôt de tout enregistrer (acme.sh, script et certificats) dans un partage (/volumeX/scripts par exemple), ça évitera les surprises en cas de mise à jour de DSM. De même plutôt que de faire des cp, faites des redirections d'output ("cat truc > chose" par exemple), ça permet de conserver les droits des fichiers (donc plus besoin de chmod) et enfin, il faudrait y ajouter des contrôles d'erreur (if [ "$?" != 0 ]; then ...).

    Vous pouvez aussi vous inspirer de ça : https://github.com/fenrir-github/acme-haproxy/blob/master/Dockerfile (en passant, ce docker fonctionne sur un syno, c'est fait pour)

     

  4. Le 11/07/2018 à 23:07, StéphanH a dit :

    Ces deux derniers cas montrent un vrai changement de comportement entre v4 et v6 pour la sécurité de nos NAS : il faut vraiment y aller molo et bien comprendre ce qui se passe (ou essayer ..) avant de migrer les yeux fermés.

    ;)

    Le 01/12/2016 à 19:33, Fenrir a dit :

    Pour l'IPv6, même si je ne devrais pas le dire (car l'IPv6 c'est bien), du point de vue sécurité je vous recommande de le désactiver pour le moment.

    un peu de lecture :

    • http://livre.g6.asso.fr/index.php/Table_des_mati%C3%A8res
    • https://cisco.goffinet.org/adressage-ipv6/
  5. Le 21/06/2018 à 09:58, StéphanH a dit :

    Du coup,  je ne comprends pas dans quel cas l'adresse en fe80:: est utilisée ...

    Pour la découverte locale et la transmission directe (trop long à détailler sans faire un cours IPv6)

    Le 21/06/2018 à 09:58, StéphanH a dit :

    mon NAS log l'IPv6 de mon iPhone

    plusieurs réponses possibles

    mais avec quickconnect en chemin, je ne peux pas répondre

    Le 21/06/2018 à 09:58, StéphanH a dit :

    J'ai un gros doute sur le fait qu'une règle sur une sélection de pays fonctionne en IPv6

    ça fonctionne de la même manière, exemple ici : http://www.ipdeny.com/ipv6/ipaddresses/aggregated/fr-aggregated.zone

    mais avec quickconnect en chemin, je ne peux pas répondre

    Le 05/07/2018 à 19:06, Corse_34 a dit :

    voila le rapport de l’analyse

    Les services LAN sont accessibles depuis Internet => c'est un gros problème (le reste est ok) => tu as du rater un truc dans la section Firewall => traité dans un autre post

     

  6. Il faut tuner les paquets VPN server et DHCP + certains morceaux de DSM, trop long a faire et à expliquer et trop risqué donc je ne détaillerais pas, mieux vaut investir dans un raspberry

  7. Le 08/06/2018 à 13:42, Brenac a dit :

    Moi je me suis fait une politique inverse

    Mauvaise pratique, ce n'est pas à faire (moins fiable et moins performant)

    La bonne pratique est d'autoriser ce qui doit l'être et de bloquer le reste par défaut

    Dans le cas d'un serveur MAIL, il faut autoriser le port 25 depuis les pays susceptibles de communiquer avec le nas, les autres ports (587 par exemple) peuvent être limités en fonction des besoins

  8. il y a 56 minutes, Novioritum a dit :

    Suis-je dans la bonne direction?

    Si tu n'as que ces 2 messages oui, mais es tu certains de vouloir héberger tes NS ?

    Pour le reverse, la question n'est pas clair et ça n'a pas de lien avec le fait d'être DNS master ou slave

    Pour les résolveur, ce n'est pas très important pour un particulier de choisir des fournisseurs différents => perso je recommande FDN

     

     

  9. Il y a 15 heures, Walred a dit :

    e me retrouve néanmoins toujours avec une page blanche (qui ne tombe sur rien) dès que j'essaye de joindre l'adresse de mon domaine depuis l'extérieur...

    Si tu tombes sur une page blanche (et pas une page d'erreur) c'est probablement que la partie DNS est OK.

    Avec Firefox, ouvre un onglet, fait F12, va dans le sous onglet Réseau puis tente d'accéder à ta page et regarde ce qui s'affiche dans Réseau, si des éléments se chargent ou non.

  10. Je ne conseille pas forcement Ubiquiti en routeur et encore moins la gamme ER, car même s'ils sont très bien et imbattable en rapport qualité/prix, ils restent assez complexe pour un particulier, même si pour des besoins simples, le Wizard du début facilite grandement les choses.

    Néanmoins la gamme de routeur USG d'Ubiquiti est très simple à prendre en main et peut parfaitement convenir à un particulier, je la trouve juste moins puissante et trop cher par rapport à la gamme ER.

    Mais la meilleur des questions est celle de @InfoYANN

    Le 27/05/2018 à 00:24, InfoYANN a dit :

    Maintenant, est-ce que tu as besoin de quelque chose que le RT2600AC ne peut te fournir ?

    => si tu as déjà un routeur (ou n'importe quel type de produit) qui répond à tes besoins, inutile d'en changer.

  11. Le 18/05/2018 à 14:54, Brenac a dit :

    A votre avis d'ou cela peut il provenir ?

    Tu n'arrives pas avec l'une des IP autorisée pour x ou y raison.

    Le 19/05/2018 à 02:17, Brenac a dit :

    Quel est le referentiel du syno du coup ?

    Probablement un service comme maxmind ou ipdeny, mais la geolocalisation IP n'est pas une science exacte (loi de là), pour les IP d'opérateur officiel c'est assez fiable (les FAI), pour le reste, c'est random.

    Le 19/05/2018 à 10:34, Brenac a dit :

    Petite suggestion pour le tuto ...

    Chacun doit bien sur adapter à ses besoin (je n'ai jamais branché de dongle 4g ou sur un autre port au hasard et je en souhaite pas non plus avoir cette protection sur toutes les interfaces => choix perso), mais j'ai ajouté un commentaire

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.