Aller au contenu

Einsteinium

Membres
  • Compteur de contenus

    6411
  • Inscription

  • Dernière visite

  • Jours gagnés

    20

Tout ce qui a été posté par Einsteinium

  1. Je plussoie… la règle pour Plex OK, Mais t’a deuxième règle ouvre le bas au monde contrairement à la 3ieme qui semble un peu plus correcte.
  2. ouaip, bah si tu as déjà fait un import manuel, c'est que tu t'es trompé dans la ligne de déploiement avec le nom que tu as mis au certificat, regarde bien le tutoriel une deuxième fois 🙂
  3. Perso j’ai utilisé un temps, bien pour les stats, c’est jolie… mais cela s’arrête là… en entreprise il y a déjà les éléments pour faire ce taf, personne n’a attendu synology pour cela… J’ai coupé pour ma part suite à la consommation ram…
  4. Dans les deux premières règles du pare feu du nas, tu as coché Plex dans laquelle ?
  5. Tu as fais un import manuellement avant de mettre en place le déploiement ? C’est dans le tutoriel
  6. Ouaip, mais la il te dis que le fichier existe pas, donc tu fois avoir une erreur quelque part ^^ Donc hstspreload ne peut pas validé un site qui n'existe pas 🙂
  7. Tu l'as importé une première fois manuellement avant ?
  8. Si la racine du domaine pointe sur ton nas il faudra faire un htaccess contenant : RewriteEngine on RewriteCond %{HTTPS} !=on RewriteRule .* https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L] Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" env=HTTPS Que tu coches sur le nas c'est pour dire aux clients passe en https, ici via ce site, on inscrit en dur ton domaine dans les navigateurs pour qu'il passe directement ton domaine en https 😉
  9. Ouaip moi je ferais cela demain tranquillement, là grosse vague est passée maintenant.
  10. Bah écoute ayant deux domaines qui pointent sur mon nas, je vais en détourner un pour testé… car bon c’est pas très clair au niveau port dans le portail de services web, c’est le port d’écoute ou le port du serveur web… (la logique voudrait que sa soit le second… mais bon avec synology…
  11. Bah justement, plutôt que de faire du nat vers ses ports, pourquoi ne pas le faire vers le 443/80 du nas et déclarer le serveur dans web station ?
  12. Si ce n’est que sa… quelques règles suffisent, je n’ai eu aucun soucis avec Plex et consort, j’en avais pas non plus lorsque que passais par un vps Ovh via vpn en 4G ^^
  13. @.Shad. Une question, pourquoi donné une ip au docker swag au lieu de l’hébergé en bridge ?
  14. Alors pour sa c’est directement dans la base de donnée de Plex.
  15. Tu coupes plex, tu purges le dossier : /config/Library/Application Support/Plex Media Server/Logs
  16. Car avec un domaine, tu vas faire un wildcard et tes sous domaines seront exotique. Le ddns de synology de base même directement à ton dsm... et il est facile d'avoir la liste 🙂 (certainement ce qui a conduit au attaque de masse des dsm non mise à jour...)
  17. Achète un domaine chez ovh et on ce fait sa en teamviewer + appel tel 🙂 Au passage moi j'ai prix un domaine .eu chez netim à 14€ les 10 ans.. que j'ai migré derrière chez ovh, sa fait du -20€ les 10 ans, la promo était régulière pendant un moment, c'est le genre de bon plan a visé 🙂 Actuellement je vois une promo sur les .fr chez ovh en prenant 3 années, la 4ième est offerte, cela fait 16.78€ les 4 années.
  18. Tu as un mode de protection pour les comptes si beaucoup de tentative envers un même compte, peu être cela. Pour un domaine, cela est relativement rapide et facile à mettre en place 🙂
  19. Tu devrais utiliser un domaine et mettre des sous domaines exotiques, tu réduiras très fortement les attaques de bot 🙂
  20. Une bonne avancée alors, merci pour le retour 🙂
  21. Question shad car je regardais ton tutoriel... Portainer prends enfin le cap_add: - NET_ADMIN du docker compose ? Car de mémoire le déploiement échoue si on met cette argument, il faut alors le mettre en extra args : --cap-add=NET_ADMIN Globalement tu ne communiques qu'avec swag, c'est swag qui derrière communique avec tes différents serveurs et te l'affiche derrière, qu'importe que le serveur derrière est un certificat ou pas, qu'il soit en http ou https, au final tu ne verras que le certificats de swag qui est ton tiers de confiance, il sécurise entre toi et lui.
  22. Plex server le gère directement aussi, dans la première partie du réglage réseau, sinon on délègue à un reverse proxy. Pour ses deux points la, il suffit de faire le reverse proxy via le nas uniquement. Il n'y a pas que le transcodage, mais aussi la fluidité du serveur, une shield est tellement plus puissante en traitement pour un serveur plex.
  23. Je plussoie pour le coup… Je ne vois pas en quoi l’avoir sur le nas permet plus de configuration ? C’est pas le nas qui gère la configuration de Plex server… c’est Plex server lui même… côté sécurisation du serveur… C’est directement Plex.tv qui gère les connections au serveur en servant de tampon pour les jetons d’accès… Le 🤡 est de retour…
  24. Il n'y a pas de raison, cela ne concerne que la révocation des certificats 🙂
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.