Aller au contenu

Einsteinium

Les Modos
  • Compteur de contenus

    6793
  • Inscription

  • Dernière visite

  • Jours gagnés

    20

Tout ce qui a été posté par Einsteinium

  1. @Billy Sympathique retour, tu as fixé un problème, là recherche KO c’était bien la base de donnée corrompue, mais tu te rendras compte aussi avec le temps que certaines bibliothèques ne détecte plus automatiquement tes fichiers vue sa taille… mais tu trouveras pour sur dans le côté obscur du forum la réponse 😉
  2. Vlc pardon, correcteur… le flux que tu as rajouté dans xteve en premier lieu, s’il marche ensuite via xteve (tu as les adresses sur le haut avec port à ouvrir/mapper), a mon avis cela coince à l’un d’eux.
  3. Problème de flux à coup sur, a tu testé avec vlc voir si ton flux passe bien ?
  4. Première screen, 0 channel 🙂 Il faut mapper tes chaines dans xteve, les activées quoi, je ferais un second post suite au tutoriel avec un exemple de configuration.
  5. Fonctionnel oui, à jour peu être plus forcement, concernant le certificat il y a eu du neuf depuis et on en parle dans les dernières pages. Maintenant si un bon samaritain peut me fournir un vps, je verrais à actualisé le tutoriel pour debian 11 et les certificats.
  6. tu veux dire des chaines non répertorier ? Alors met une chaine au hasard pour validé la chaine. Après l'egp de sfr est le plus complet.
  7. Moi j’ai plus de batterie 😄
  8. bibliothèque multimédia et pas celle de Plex je précise 🙂 (ton multimédia quoi)
  9. Effectivement... limite de la pub pour l'autre encore 🙂 Je verrais d'ici ce week pour l'update, je suis pas touché par les deux bug fixés
  10. a ouvrir l'accès a distance par port, pour ceux qui n'ont pas de domaine 🙂 ne pas être en conflit avec le service du nas vue que host Via linux server (l'image utilisé pour le docker) qui le fait : https://github.com/linuxserver/reverse-proxy-confs/blob/master/plex.subdomain.conf.sample
  11. Einsteinium

    [Tuto] Reverse Proxy

    Effectivement, grossière dit, la plus part ce sont des bot qui farm les IP et en fonction test les ports des services les plus connus, idéalement il ne faut pas faire de l’ouverture de port, mais du reverse proxy avec des sous domaines exotiques (les ftp, mail, Plex.domaine.tld reviennent à la même chose que de laisser les ports par défauts) Acme avec la méthode api Ovh, qui passent par enregistrement txt sur le domaine, permet de s’affranchir du port 80 à ouvrir, donc inutile s’ouvrir au monde. Pour Plex va voir la configuration que je donne sur la version express, si tu as un sous domaine, nul besoin d’ouvrir le moindre port et tu pourras limite ton sous domaine à la France sans soucis 😉
  12. https://1.1.1.1/help Exactement, perso je n'utilise aucun docker avec de super droit et au final cela revient au même, alors oui la c'est chaque jour, mais cela reload chaque jour les dock.
  13. 3000 http, 3001 https avec AdGuard, le port est visible dans la configuration que je donne, je l’ai donc mis dans le reverse, par habitude avec Plex, ou cela cause des problèmes, bref vieille habitude. Après à la base je fessais du DoT de bout en bout lors de mes test, donc c’était nécessaire, avant de me ravisé et de ne faire que du dns simple entre le docker et le routeur avec du DoH entre AdGuard et le Wan. Effectivement pour la mémoire, la encore une vieille habitude, j’éditerais le tutoriel, car effectivement plus simple pour les novices. A la base j’ai été séduit par le fait de ne pas avoir besoin de super droit et le fait de pouvoir faire du doh/dot principalement et d’autres options bien sympathiques directement aussi (recherche sécurisé et cie…), voilà une comparaison sommaire : https://github.com/AdguardTeam/AdGuardHome#comparison-pi-hole Apres niveau interface, rapidité et fluidité… Que du bon.
  14. Je vous donne ma configuration, le serveur adguard fera ses requêtes en DoH. A vous ensuite de personnaliser à votre sauce, cela n'est vraiment que pour vous donner une base de départ et vous invite à en débattre le cas échéant si votre avis diverge ou si vous voulez rajouter votre touche. Premier lancement Adresse du serveur : http://ipdunas:3000 Etape 1/5 : On clique sur "C'est parti" Etape 2/5 : Interface web administrateur, on modifie le port 80 par 3000, puis on valide par "Suivant" Etape 3/5 : Ici pas besoin de détail 🙂 Etape 4/5 : On clique sur "Suivant" Etape 5/5 : On valide avec "Ouvrir le Tableau de bord" Création du sous domaine pour AdGuard : Pour DSM 7, n'ayant plus vue sur DSM 6 Dans Panneau de configuration / Sécurité / Avancé / Niveau de profil TLS / SSL : Compatibilité intermédiaire Dans : Panneau de configuration / Portail de connexion / Avancé A ) Création d'un profil d'accès afin que AdGuard ne soit pas accessible à distance On Clique sur le bouton "Profil de contrôle d'accès" puis "Créer". Nom du profil : Lan On clique ensuite deux fois sur "Créer" et on met : Sur la première ligne en IP source : 192.168.0.0/24 ou 192.168.1.0/24 en fonction de votre réseau puis on laisse "Autoriser" Sur la seconde ligne on n'inscrit rien en IP source et on choisit "Refuser" Maintenant on peut sauvegarder. B ) Création du sous domaine On clique sur le bouton "Proxy inversé" puis "Créer". Dans Général : Nom du proxy inversé : AdGuard Source : - Protocole : HTTPS - Nom d'hôte : adguard.ndd.fr - port : 443 Activer HSTS ☑️ Profil de contrôle d’accès : Lan (du point précédent) Destination : - Protocole : HTTPS - Nom d'hôte : localhost - Port : 3001 Dans En-tête personnalisée : On fait "Créer" puis "WebSocket" Dans Paramètres avancés : Les 3 délais à 60 Version HTTP du proxy : HTTP 1.1 Utiliser la page d'erreur renvoyée par le serveur cible La configuration AdGuard Si je ne précise pas un point particulier, alors c'est que le champs est par défaut. Dans Paramètres / Paramètres généraux : On va réduire l'intervalle de mise à jour des filtres à 12 heures, un juste milieu, la valeur suivante étant une heure... cela est un peu disproportionné. Les 3 cases suivantes sont cochées chez moi, là c'est à vous de voir, perso je vous le recommande surtout si vous avez des enfants. Configuration du journal : On coche Anonymiser l'IP du client et on réduit la rétention du journal des requêtes à 30 jours pour réduire la lourdeur des logs. Dans Paramètres / Paramètres DNS : Serveurs DNS upstream : https://family.cloudflare-dns.com/dns-query Alors ici j'ai mis les adresse dns doh de cloudflare en mode "family" qui bloque les logiciels malveillants et le contenu réservé aux adultes. Serveurs DNS d'amorçage : 1.1.1.3 1.0.0.3 2606:4700:4700::1113 2606:4700:4700::1003 Qui correspondent au serveur mis précédemment. Configuration du serveur DNS : Limite de taux : 0 Activer DNSSEC ☑️ Mode du blocage : IP nulle Configuration du cache DNS : Remplacer le TTL minimum : 300 Remplacer le TTL maximum : 86400 Caching optimiste ☑️ Dans Paramètres / Paramètres de chiffrement : Activer le Chiffrement (HTTPS,......) : ☑️ Nom du serveur : adguard.ndd.fr Port HTTPS : 3001 Emplacement du certificat : /opt/adguardhome/cert/fullchain.cer Emplacement de la clef privée : /opt/adguardhome/cert/domain.tld.key (modifier domain.tld) Dans Filtres / Listes de blocage DNS : 1) On Active "AdAway Default Blocklist" 2) On clique sur "Ajouter liste de blocage" puis "Choisissez dans la liste" Dans "Choisir des listes de blocage", on coche tout sauf les "Régional" 3) On clique sur "Ajouter liste de blocage" puis "Ajouter une liste personnalisée", on le fera à 4 reprises pour les listes suivantes : Mobile ads filter / https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_11_Mobile/filter.txt Social media filter / https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_4_Social/filter.txt URL Tracking filter / https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_17_TrackParam/filter.txt Tracking Protection filter / https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_3_Spyware/filter.txt C'est terminé pour les réglages, on peut donc faire le point II - B ) 3 ) du tutoriel et supprimer le port 3000 du pare feu du nas, on ouvrira le port 53 en TCP & UDP dans le pare-feu du nas vers l'ip du routeur, vous accédez désormais à la configuration de adguard via son sous domaine et il ne vous reste plus qu'à indiquer dans votre routeur en serveur l'ip de votre nas 🙂 Pour testé la bonne activation du DoH : https://1.1.1.1/help
  15. Préambule Bonjour à tous, Nous allons voir aujourd’hui l’installation d’un serveur AdGuard en docker version express et sa configuration de base avec sous domaine. Qui dit sous domaine… dit certificat ! Donc je vous invite à suivre ce tutoriel, car je partirai du principe où vous l’avez suivi : I - Préparation de l'installation A ) On commence par l’augmentation d’une limite du serveur « UDP Receive Buffer Size », faire une tâche qui s'exécutera au démarrage : Panneau de configuration / Planificateurs de tâches / Créer / Tâche déclenchée / Script défini par l'utilisateur Avec pour utilisateur "root", en évènement "Démarrage", que l’on désactive et dans le script on inscrit : echo net.core.rmem_max=2500000 >> /etc/sysctl.conf sysctl -p Exécutez manuellement la tâche pour appliquer la modification, cette modification est permanente, mais gardez la tâche de côté au cas où un update ferait sauter cette dernière. B ) On commence par la création d'un dossier "AdGuard" dans le dossier "docker" C ) Création de 2 sous dossiers que vous créez dans le dossier "AdGuard" : "confdir" et "workdir" II - Création du docker A ) Le script du docker La création d'un fichier "dockeradguard.sh" dans le dossier "AdGuard" contenant les lignes suivantes : #!/bin/sh docker pull adguard/adguardhome:latest docker stop AdGuard docker rm AdGuard docker image prune -f docker volume ls -qf dangling=true | xargs -r docker volume rm docker run -d \ --cpu-shares=10 \ --memory=1G \ --memory-swap=1G \ --name=AdGuard \ -v /volume1/docker/AdGuard/workdir:/opt/adguardhome/work:rw \ -v /volume1/docker/AdGuard/confdir:/opt/adguardhome/conf:rw \ -v /volume1/docker/Acme/domain.tld:/opt/adguardhome/cert:ro \ -p 53:53/tcp -p 53:53/udp \ -p 3000:3000/tcp \ --restart always \ adguard/adguardhome:latest exit 0 B ) Les variables à personnaliser 1 ) La mémoire --memory=1G \ --memory-swap=1G \ Ici le réglage est pour 1Go, alors je débute dans AdGuard, je sais que les updates de liste mangent de la mémoire donc j’ai prévu très large, néanmoins vous pouvez réduire ces valeurs, jamais vu le docker au dessus de 100Mo, il faudra mettre alors pour : 128Mo : 128M 256Mo : 256M La variable memory-swap = memory, empêche le docker de déborder dans le swap une fois la limite de mémoire max atteinte. 2 ) Les certificats Si vous avez suivi le tutoriel mis en préambule alors ici il ne reste qu'à personnaliser cette ligne en remplaçant « domain.tld » : -v /volume1/docker/Acme/domain.tld:/opt/adguardhome/cert:ro \ 3 ) Le port Une fois la configuration de base faite en seconde partie, vous pourrez supprimer ce port qui deviendra inutile du script : -p 3000:3000/tcp \ C ) Création et update journalier Nous créons une tâche qui exécutera notre fichier tous les jours à 5h30 : Panneau de configuration / Planificateurs de tâches / Créer / Tâche planifiée / Script défini par l'utilisateur Avec pour utilisateur "root" et dans le script le chemin de notre fichier "/volume1/docker/AdGuard/dockeradguard.sh" Exécutez manuellement la tâche pour la création initiale. Voilà c'est terminé, on ouvre temporairement dans le pare-feu du nas le port 3000, en seconde partie je donne les configurations. Adresse du serveur : http://ipdunas:3000
  16. On à déjà vue mieux comme nouvelle arrivée ^^' Tu as combien de média dans ta bibliothèque ? (en nombre de fichier/dossier ?)
  17. Je viens de voir la date de ton message et les messages suivant, dur réveil 😂😂
  18. Pour information, apache 2.4 pour site perso et virtual host sous dsm 7, tous les paquets utilisent php 7.4 au passage.
  19. Désolé j’ai pas vue ta réponse, pense à faire @pseudo pour cité quelqu’un , cela fait une notification. Vas voir mon tutoriel Plex en version express, j’y donne ma configuration via reverse proxy du nas sur dsm 7.
  20. Après pour ma part j’ai fais un compte spécial… qui n’a accès à rien hormis l’api et je reçois un mail à chaque connection sur dsm, donc je me suis pas pris la tête avec le 2fa (dsm n’est pas ouvert sur le web)
  21. Alors ils sont pas clair car on ils disent le did pour passé le 2fa, le totp pour le générer ^^’ # SYNO_DID - device ID to skip OTP - defaults to empty # SYNO_TOTP_SECRET - TOTP secret to generate OTP - defaults to empty Alors dans ta méthode il doit prendre sur l’hôte, j’ai pas regardé le script (n’y par quoi passe le syno =P) pour docker qui est sans super droit, il est (forcément) inclus : https://github.com/acmesh-official/acme.sh/blob/master/Dockerfile Bref du coup de tes déductions on peut dire que sous dsm 6 et double auth, il faudra le faire par docker obligatoirement ^^
  22. @oracle7 Je viens de regardé… si j’ai bien compris on peut toujours utilisé le did ou ce nouveau paramètres qui demande alors le totp pour générer la code. Maintenant suite à ton retour on dirais que le did ne marche pas… bref renseigne le totp (récupère le d’un client enregistré par contre, car je vois pas comment en validé un nouveau là comme ça… (peu etre à la génération ?), c’est la longue suite de caractère qui apparaît en // du QR code et qui te permet de générer les codes dans les clients.
  23. Bonjour @oracle7 Je n’ai rien vue dans ce sens encore, je regarderais au soir pour voir, car il n’y a rien côté doc github qui reste sur l’ancienne variable syno_did
  24. Sa marche, après je t’avoue que j’ai déjà eu le tout 2/3 fois et c’est rentrée dans l’ordre tout seul, après les logs Plex a moins d’avoir un problème… on y vas jamais 🙂
  25. Bizarre alors, tu as bien le dernier update de DSM 7 ? Sinon relance docker, peu être un bug de son côté.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.