Aller au contenu

Sartog

Membres
  • Compteur de contenus

    26
  • Inscription

  • Dernière visite

Messages posté(e)s par Sartog

  1. Bon, malheureusement le test en local n'est pas concluant :cry:

    Le plus "drôle" : en local chez moi, je me connecte en VPN chez moi (donc je sors pour re-rentrer), et bha là ça fonctionne :surprised:

     

    Il faut que j'aille voir les fichier de conf, comme tu l'as indiqué Fenrir, parce que là je ne comprends pas.

  2. Il y a 11 heures, Fenrir a dit :

    Première chose, pas demain la veille que je conseillerais un RT. Un routeur/firewall grand public qui laisse le netbios écouter coté WAN ... :evil: (j'ose espérer que le fw bloque bien le trafic)

    À première vu, dnsmasq est remplacé par bind (named), donc il ne devrait pas y avoir de conflit à ce niveau (sauf nat farfelu de la part de syno, mais j'en doute)

    C'est donc un souci de conf (de ta part ou de celle de syno).

    Le souci c'est que si le paquet est comme celui de DSM, la conf est éclatée en plein de fichiers dans : /volume1/@appstore/DNSServer/named/etc

    Le fichier d'entrée est named.conf, ensuite il faut suivre les includes (attention, tu es dans un chroot, donc /etc = /volume1/@appstore/DNSServer/named/etc). La conf de bind est très facile à lire, tu devrais la comprendre aisément.

    Tu peux aussi tester le nslookup directement depuis le syno en ssh :

    • nslookup
    • server 192.168.0.1
    • nas-forum.com
    • ns.mia.lcl

    Comme je n'ai jamais eu ce routeur entre les mains, je peux difficilement t'aider plus via le forum.

    Bonjour Fenrir et, une nouvelle fois, merci pour tes réponses.

     

    J'ai profité d'un voyage en train ce matin pour me remettre sur ce problème (en VPN) et tester le nslookup en ssh, et là ça fonctionne ....

    Du coup, je test de nouveau sur mon PC le nslookup ... ça fonctionne ...

    Je tape jeedom.mia.lcl dans l'explorateur web ... ça fonctionne ...

    Apparemment, la nuit porte conseil aussi pour le RT :lol: 

    Je verrais ce soir, en local, si ça fonctionne également.

     

    Citation

    Un routeur/firewall grand public qui laisse le netbios écouter coté WAN ... :evil: (j'ose espérer que le fw bloque bien le trafic)

    Je ne m'y connais pas en netbios, donc je ne sais pas ce que cela génère comme risque.

    Pour le FW, je ne suis pas expert non plus dans ce domaine, mais en comparaison de ce que j'avais avant, je peux dire que c'est une passoire et que les règles servent à boucher les trous de cette dernière :cry: J'essais de le rendre le plus étanche possible.

  3. il y a 14 minutes, Fenrir a dit :

    Tu n'as pas fais le netstat en root, du coup il manque une colonne.

    Refais la commande en root (ou avec sudo), puis coupe le paquet DNS server et relance la commande.

    Pour les DNS externes, évite d'utiliser ceux de Google ou de Cisco (=opendns), ceux de FDN sont bien plus propres.

    (en passant, supprime ton adresse IP de commandes)

    Merci Fernrir pour le rappel concernant l'IP Publique que j'avais laissé !

     

    Sudo n'existe pas sur le RTT, mais je suis bien connecté en root par contre.

    Voici le résultat avec le paquet activé puis le paquet désactivé :

    ---- PAQUET DNS SERVER : START ----
    
    HomeRouteur1> netstat -luntp | grep 53
    tcp        0      0 192.168.4.1:53          0.0.0.0:*               LISTEN      14544/named
    tcp        0      0 192.168.0.1:53          0.0.0.0:*               LISTEN      14544/named
    tcp        0      0 192.168.2.1:53          0.0.0.0:*               LISTEN      14544/named
    tcp        0      0 IP.Externe.133:53       0.0.0.0:*               LISTEN      14544/named
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      14544/named
    tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN      14544/named
    tcp        0      0 ::%8:53                 :::*                    LISTEN      14544/named
    udp        0      0 0.0.0.0:35360           0.0.0.0:*                           23193/avahi-daemon:
    udp        0      0 192.168.4.1:53          0.0.0.0:*                           14544/named
    udp        0      0 192.168.0.1:53          0.0.0.0:*                           14544/named
    udp        0      0 192.168.2.1:53          0.0.0.0:*                           14544/named
    udp        0      0 IP.Externe.133:53           0.0.0.0:*                           14544/named
    udp        0      0 127.0.0.1:53            0.0.0.0:*                           14544/named
    udp        0      0 127.0.0.1:31067         0.0.0.0:*                           32539/vpnauthd
    udp        0      0 127.0.0.1:31068         0.0.0.0:*                           32539/vpnauthd
    udp        0      0 IP.Externe.255:137          0.0.0.0:*                           23153/nmbd
    udp        0      0 IP.Externe.133:137          0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.0.255:137       0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.0.1:137         0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.2.255:137       0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.2.1:137         0.0.0.0:*                           23153/nmbd
    udp        0      0 0.0.0.0:137             0.0.0.0:*                           23153/nmbd
    udp        0      0 IP.Externe.255:138          0.0.0.0:*                           23153/nmbd
    udp        0      0 IP.Externe.133:138          0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.0.255:138       0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.0.1:138         0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.2.255:138       0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.2.1:138         0.0.0.0:*                           23153/nmbd
    udp        0      0 0.0.0.0:138             0.0.0.0:*                           23153/nmbd
    udp        0      0 0.0.0.0:5353            0.0.0.0:*                           23193/avahi-daemon:
    udp        0      0 ::%1:53                 :::*                                14544/named
    
    
    
    ---- PAQUET DNS SERVER : STOP ----
    
    HomeRouteur1> netstat -luntp | grep 53
    tcp        0      0 0.0.0.0:53              0.0.0.0:*               LISTEN      3114/dnsmasq
    tcp        0      0 ::%8:53                 :::*                    LISTEN      3114/dnsmasq
    udp        0      0 0.0.0.0:35360           0.0.0.0:*                           23193/avahi-daemon:
    udp        0      0 0.0.0.0:53              0.0.0.0:*                           3114/dnsmasq
    udp        0      0 127.0.0.1:31067         0.0.0.0:*                           32539/vpnauthd
    udp        0      0 127.0.0.1:31068         0.0.0.0:*                           32539/vpnauthd
    udp        0      0 IP.Externe.255:137          0.0.0.0:*                           23153/nmbd
    udp        0      0 IP.Externe.133:137          0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.0.255:137       0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.0.1:137         0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.2.255:137       0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.2.1:137         0.0.0.0:*                           23153/nmbd
    udp        0      0 0.0.0.0:137             0.0.0.0:*                           23153/nmbd
    udp        0      0 IP.Externe.255:138          0.0.0.0:*                           23153/nmbd
    udp        0      0 IP.Externe.133:138          0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.0.255:138       0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.0.1:138         0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.2.255:138       0.0.0.0:*                           23153/nmbd
    udp        0      0 192.168.2.1:138         0.0.0.0:*                           23153/nmbd
    udp        0      0 0.0.0.0:138             0.0.0.0:*                           23153/nmbd
    udp        0      0 0.0.0.0:5353            0.0.0.0:*                           23193/avahi-daemon:
    udp        0      0 ::%1:53                 :::*                                3114/dnsmasq
    

     

  4. il y a 29 minutes, Fenrir a dit :

     

    @Sartog

    Utilise plutôt .maison (ou un truc qui a peu de chance d'exister sur Internet).

    Mais techniquement, ton .lcl devrait fonctionner de ce que je vois. Par contre il y a peut être une subtilité avec le RT, il doit probablement faire serveur DNS cache par défaut, il y a peut être un conflit (ssh : netstat -luntp | grep 53). À tout hasard, dans la conf il doit bien y avoir un endroit où tu configures ses serveurs DNS à lui (en tant que client), demande lui d'utiliser 127.0.0.1 pour tester

    Merci Fenrir pour ta réponse.

     

    Pour le .local, oups !! Heureusement que je suis passé sur autre chose rapidement.

    Pour le netstat, voici le résultat :

    HomeRouteur1> netstat -luntp | grep 53
    tcp        0      0 192.168.4.1:53          0.0.0.0:*               LISTEN                                                                                              14544/named
    tcp        0      0 192.168.0.1:53          0.0.0.0:*               LISTEN                                                                                              14544/named
    tcp        0      0 192.168.2.1:53          0.0.0.0:*               LISTEN                                                                                              14544/named
    tcp        0      0 IPExterne:53       0.0.0.0:*               LISTEN                                                                                              14544/named
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN                                                                                              14544/named
    tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN                                                                                              14544/named
    tcp        0      0 ::%8:53                 :::*                    LISTEN                                                                                              14544/named
    udp        0      0 192.168.4.1:53          0.0.0.0:*                                                                                                                   14544/named
    udp        0      0 192.168.0.1:53          0.0.0.0:*                                                                                                                   14544/named
    udp        0      0 192.168.2.1:53          0.0.0.0:*                                                                                                                   14544/named
    udp        0      0 IPExterne:53       0.0.0.0:*                                                                                                                   14544/named
    udp        0      0 127.0.0.1:53            0.0.0.0:*                                                                                                                   14544/named
    udp        0      0 127.0.0.1:31067         0.0.0.0:*                                                                                                                   32539/vpnauthd
    udp        0      0 127.0.0.1:31068         0.0.0.0:*                                                                                                                   32539/vpnauthd
    udp        0      0 0.0.0.0:38350           0.0.0.0:*                                                                                                                   4153/avahi-daemon:
    udp        0      0 192.168.0.1:5351        0.0.0.0:*                                                                                                                   22781/miniupnpd
    udp        0      0 0.0.0.0:5353            0.0.0.0:*                                                                                                                   4153/avahi-daemon:
    udp        0      0 ::%1:53                 :::*                                                                                                                        14544/named
    

    Le 192.168.4.1 est un réseau invité imposé par le RT.

    Le 192.168.2.1 est le réseau WAN 2 qui ne sert que de connexion de secours en cas de perte de l'ADSL).

     

    Pour le paramétrage des serveurs DNS, je n'ai trouvé que 2 endroits (et impossible d'y mettre 127.0.0.1) :

    Capture3.JPG.f871da47c7a7bf45858c89ecac285e97.JPGCapture4.JPG.467f99732a24a728349510b8b89f184d.JPG

  5. il y a 9 minutes, Spi a dit :

    Si tu fais un nslookup sur ns.mia.lcl tu obtiens quoi?

    192.168.0.1 est ton serveur et 192.168.0.5 une autre ressource si je comprends bien?

    Dans les liste ip sources tu as bien mis l'adresse 192.168.0.0 ?

    Et on sait jamais....Le statut des zones est bien activé? :)

    Merci Spi pour tes réponses.

     

    192.168.0.1 est mon routeur sur lequel le paquet DNS Server est activé.

    192.168.0.65 est un raspberry avec une solution domotique dessus.

     

    Les listes IP source (dans Résolution, paramètre de la zone et Vue) sont toutes de la sorte :

    Capture2.JPG.a695f99fbec1d35b26fbbc42bbc43c1e.JPG

    (Le PC avec lesquels je fait les tests est en 192.168.0.25).

     

    Le statut de la zone est bien activé.

     

    Voici ce que me retourne le nslookup sur ns.mia.lcl

    > ns.mia.lcl
    Serveur :   UnKnown
    Address:  192.168.0.1
    
    *** UnKnown ne parvient pas à trouver ns.mia.lcl : Non-existent domain

     

  6. Bonsoir Fenrir,

    Super tuto que tu as réalisé, merci à toi.

    J'essais de mettre en oeuvre la partie local sur mon rt1900ac (IP LAN : 192.168.0.1) mais je dois être vraiment mauvais car ça ne fonctionne pas à partir de la Zone DNS local.

     

    Cache DNS Local :

    Les tests nslookup indique que cette partie fonctionne :

    > nas-forum.com
    Serveur :   UnKnown
    Address:  192.168.0.1
    
    Réponse ne faisant pas autorité :
    Nom :    nas-forum.com
    Address:  5.196.244.24

     

    Zone DNS Local :

    Là ça coince !

    Pour faciliter le travail aux membres du foyer qui ont du mal à retenir les IP, je souhaite utiliser un nom de domaine fictif pour accéder à mes équipements (printer.local, nas1.local, jeedom.local, etc.).

    Je créé ma Zone Master comme indiqué avec le Nom de domaine fictif souhaité (j'ai testé avec .local, .home, .home.lcl, sans succès).

    Pour le test, je ne fais qu'un seul enregistrement de ressource :

    Capture.JPG.37c073678d5fec7e71696399c240fc63.JPG

    Les tests nslookup indique une erreur :

    > jeedom.mia.lcl
    Serveur :   UnKnown
    Address:  192.168.0.1
    
    *** UnKnown ne parvient pas à trouver jeedom.mia.lcl : Non-existent domain

     

    Les paramètres de la zone ont l'air bon :

    Capture1.JPG.8a04c23b2f917f55a5b9cf50f5558bc4.JPG

     

    Le problème vient-il de ce nom de domaine fictif (que ce soit juste .local ou .home.lcl), ou d'ailleurs ?

     

    Merci par avance pour les réponses.

     

     

  7. Bonjour,

     

    Question "infra réseau / VPN", s'il vous plait.

     

    Actuellement, pour me connecter chez moi je passe par un VPN hébergé chez moi (mon routeur fait serveur VPN).
    Ce routeur met à jour le DNS dynamique du domaine "exemple.com" (chez OVH) si mon IP ADSL venait à changer.
    J'ai configuré mes clients VPN pour se connecter au serveur "exemple.com" (qui est donc mon IP externe).
    Pas de problème, tout fonctionne bien.

     

    Ce routeur a également une connexion de secours en 3G.
    Lorsque je perds la connexion ADSL et bascule sur la 3G, le routeur met à jour le DNS du domaine "exemple.com" sauf que je ne peux pas me connecter à mon VPN du fait de l'architecture réseau de la 3G (le serveur Orange travaille en NAT, du coup mon routeur à une IP externe non unique).

     

    J'aimerais contourner ce problème afin de pouvoir me connecter à n'importe quel moment chez moi, que la connexion maison soit en ADSL ou en 3G.

     

    Pour ce faire, je me dis que je devrais passer mon serveur VPN en externe (prendre un VPS chez OVH et y installer openVPN) et mettre mon routeur en client VPN (il serait connecté en permanence au serveur VPN externe, offrant en plus une sécurité "local -> Web" que je n'ai pas actuellement).
    Cette partie-là ne devrait pas poser trop de problèmes (mais si vous avez des retours d'expériences, je suis preneur).

     

    Là où je pèche, c'est pour la connexion VPN "extérieur -> local".

    Depuis l'extérieur, lorsque je vais me connecter au serveur VPN avec mon client "mobile" (iPhone, iPad, PC, etc.) comment ce serveur va savoir qu'il faut faire l'interconnexion vers mon réseau local ?

    Cela doit passer par une création d'une route spécifique de Iptable, je présume, mais je suis light sur ce sujet.

    De plus, comment faire en sorte que mon domaine "exemple.com" pointe vers mon serveur VPN car je présume que l'adresse IP sera celle du serveur VPS et non celle de mon serveur VPN ?

     

    En résumé : 

    - comment faire pour que le serveur interconnecte la connexion "maison -> serveur VPN" avec la connexion "extérieur -> serveur VPN" ?
    - comment faire pointer mon domaine vers mon serveur VPN se trouvant sur un VPS ?

    Merci par avance pour ceux qui vont prendre le temps de répondre (en espérant avoir été clair).émoticône smile

  8. J'ai réussi :surprised:

     

    Via SSH, il faut faire les commandes suivantes :

    Commencer par taper :

    sudo chown -R root:http wordpress

    Cette commande permet d'attribuer l'utilisateur root et le groupe http au dossier wordpress et à tout ce qu'il contient.

     

    Ensuite, il faut faire :

    sudo chmod -R u+w,g+w wordpress

    Cela permet d'attribuer les droit d'écriture au propriétaire (utilisateur) et au groupe.

     

     

    Et voilà, les MAJ et installation fonctionnent.

     

    P.S. : Je n'ai pas encore testé l'upload de fichier média.

  9. il y a 7 minutes, devildant a dit :

    si il s'agit d'un problème de droit normalement le faite de mettre le groupe http au dossier devrait être suffisant.

    je te conseil de faire un test tu crée un dossier toto a la racine du dossier web, dans ce dossier tu crée un fichier index.php et tu y met 

    <?php

    echo "hello";

    ?>

    ensuite essaye de faire ip de ton nas/toto/

     

    si tu vois le message hello c'est qu'il ne s'agit pas d'un problème de droit et un problème de configuration avec wordpress

    J'ai mis un fichier phpinfo.php (avec phpinfo(() à l'intérieur) dans le dossier web (sans créer un dossier) et cela fonctionne.

    Je pense que le problème vient du fait que wordpress, pour travailler sur les fichiers et dossier, doit récupérer l'utilisateur d'Apache qui, apparemment, diffère du propriétaire du dossier wordpress (et tout ce qu'il y a dedans) ... d'après l'aide wordpress c'est leur explication. Mais il ne donne pas d'indication pour corriger le problème !

  10. il y a 2 minutes, devildant a dit :

    sous DSM 5.2 le service web est exécuté avec l'utilisateur http et le group http, le group apparaît bien dans la gestion de group de DSM mais pas l'utilisateur.

    si le groupe a le droit de lecture d’écriture ou d'éxecution sur un dossier alors tous les utilisateurs qui y sont rattacher l'on aussi

    Ok, merci pour cette précision :)

     

    J'ai fait le test en mettant root en tant qu'utilisateur et groupe, sans effet.

    J'ai fait le test en mettant root en tant qu'utilisateur et http en groupe, sans effet.

     

  11. il y a 35 minutes, devildant a dit :

    bonjour,

    l'utilisateur http?

    J'ai testé en mettant propriétaire du dossier le groupe http, sans succès.

    Je me suis connecté en ssh et j'ai regardé les process en court. J'ai pas trouvé apache mais j'ai trouvé nginx (alors que je suis bien sous apache d'aprs webstation et phpinfo) qui sont lancé par l'utilisateur http.

     

    De plus, phpinfo m'indique que la variable _SERVER["SERVER_ADMIN"] retour "admin" .... mais ce compte est désactivé !

    http étant un groupe et non un utilisateur, cela ne pose-t'il pas problème ?

     

    J'ai du mal à comprendre

  12. Bonjour le forum.

    Pour vous mettre un peu dans le contexte de ma demande, voici là situation :

    Mon réseau domicile est composé, entre autre, d'un NAS Cisco (NS6000) ayant 4 rack de HDD (équipé chacun d'un HDD de 1To) et programmé en RAID 10.

    Tout à bien fonctionné pendant 3 ans mais depuis 15 jours j'ai de gros problème avec ce dernier.

    Il m'indique qu'il est en re-synchronisation du RAID mais il ne fait rien en réalité, sauf me bloquer l'accès à mes données et je ne sais pas si je pourrais les récupérer un jour.

    A l'avenir, pour éviter de me retrouver dans pareil situation j'aimerais avoir une solution de stockage réseau étant redondant en temps réel afin d'avoir en toute circonstance accès à mes données (panne du NAS, arrêt, etc.).

    Terminé le RAID, ça pose trop de problème ! Voilà pourquoi je pense m'équiper de 2 RS 212.

    Le RS212 permet-il d'obtenir cette redondance en temps réel ?

    Est-il possible de forcer la réalisation de la redondance sur le LAN2 et de relier en direct les 2 RS212 afin de limiter la consommation de ressources réseaux ?

    Si le RS212 principal vient à être inaccessible (arrêt, problème, etc.), comment se passe la bascule sur le 2nd ?

    Et petite question annexe, dans cette situation est-il préférable d'acheter les 2 RS212 en même temps ou bien de prévoir un délai de 6 mois entre les 2 achats (par exemple) pour limiter le risque de panne simultané ?

    Je vous remercie tous par avance pour vos réponses.

    Cordialement.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.