This site uses cookies! Learn More

Ce site utilise des cookies !

En continuant à utiliser ce site, vous vous engagez à nous permettre de stocker des cookies sur votre ordinateur.

 

Si nous utilisons des cookies et retenons des données anonymes, c’est pour nous aider à mieux gérer notre mesure d’audience, aider nos partenaires commerciaux à nous rémunérer et nos partenaires publicitaires à proposer des annonces qui vous correspondent.

 

Grâce à ces cookies, le forum est en mesure de savoir qui écrit un message et utile pour le système d'authentification.

 

En cliquant sur « J'accepte », vous acceptez l'utilisation par NAS-Forum de cookies publicitaires et de mesure d'audience fine.

Superthx

Membres
  • Compteur de contenus

    179
  • Inscription

  • Dernière visite

  • Jours gagnés

    2

Activité de réputation

  1. Like
    Superthx a réagi à shadowking dans [Tuto] Reverse Proxy   
    Tu ne peux pas utiliser les mêmes sous-domaines pour l'enregistrement A et CNAME. Sinon évidemment il ne sait pas quoi faire car pour un même sous-domaine il a deux choix possibles.
    Donc pour gérer ton routeur tu peux faire, par exemple, admrouter.ndd.com CNAME ns1.ndd.com
    Et laisser router.ndd.com A 192.168.1.1
    Ton proxy inversé permet d'accéder à un service d'un hôte particulier.
    Tandis que le DNS définit un nom d'hôte, il faut bien voir la différence entre les 2.
  2. Thanks
    Superthx a réagi à PPJP dans [TUTO] Automatiser Blacklist depuis internet   
    Réponse tardive, mais j"étais pris par d'autres occupations.
    Voici une nouvelle version du script pour test.
    Il est partiellement compatible pour DSM et SRM sous reserve (pour l'instant) de renseigner manuellement la variable TypeShell.
    Il ne restera plus qu'a automatiser cette partie si le déroulement sous SRM est correct.
    Il faudra peut-être également optimiser la durée de blocage des IP.
    Elle est actuellement fixée à la périodicité de lancement du script.
    Si une mise à jour échoue (perte de connexion ou autre) les blocages vont disparaitre jusqu'à la maj suivante.
    Un blocage de 2 (ou 3 ) fois la périodicité serait sans doute préférable.
    Qu'en pensez vous?
    Le lancement au boot est également à considérer.
    blacklistupdate.sh
  3. Thanks
    Superthx a reçu une réaction de maxou56 dans [TUTO] Automatiser Blacklist depuis internet   
    Salut!
    J'en avais assez que Synology ne propose pas un soft dans DSM ou SRM pour automatiser le blocages d'adresse IP depuis une liste.
    Car en effet si on veut blacklister une ip pour éviter de se faire "pirater" ou se faire sniffer son ip il vaut mieux en avoir une.
    Mais malheureusement Synology ne propose que de uploader son fichier txt et il faut le faire selon son envie de mettre a jour ses ip.
    Donc avec ce script on va juste mettre à jour les ip depuis une liste sur internet.
    Pour l'instant mon choix se porte sur blocklist.de. Si vous en avez d'autres merci de les poster.
    Pour DSM :
    Allez dans "Panneau de configuration"  Puis "Planificateur de tâches" Cliquez sur "Créer" Sélectionnez "Tâche planifiée" et l'option "Script défini par l'utilisateur" Vous aurez la fenêtre "Créer une tâche", dans "Général" mettez ceci.
    Tâche - BLACKLIST Utilisateur - Sélectionnez "root" Cochez "Activer" Dans "Paramètres de tâche" dans la case sous "Script défini par l'utilisateur"
    Mettez ceci :
    #!/bin/bash # Liste de www.blocklist.de # Liste Choix: {all} {ssh} {mail} {apache} {imap} {ftp} {sip} {bots} {strongips} {ircbot} {bruteforcelogin} LISTE_BLOCKLIST="all" # Effacer IP apres x jours ou bien utiliser 0 pour blocage permanent DELETE_IP_AFTER="30" # Montre le temps a la fin du script; 0=non 1=oui SHOW_TIME="1" UNIXTIME=`date +%s` UNIXTIME_DELETE_IP=`date -d "+$DELETE_IP_AFTER days" +%s` wget -q "https://lists.blocklist.de/lists/$LISTE_BLOCKLIST.txt" -O /tmp/blocklist.txt cat "/tmp/blocklist.txt" | while read BLOCKED_IP do # Verifier si IP valide VALID_IPv4=`echo "$BLOCKED_IP" | grep -Eo "^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$" | wc -l` if [[ $VALID_IPv4 -eq 1 ]]; then # Convertir IPv4 en IPv6 IPv4=`echo $BLOCKED_IP | sed 's/\./ /g'` IPv6=`printf "0000:0000:0000:0000:0000:FFFF:%02X%02X:%02X%02X" $IPv4` CHECK_IF_EXISTS=`sqlite3 /etc/synoautoblock.db "SELECT DENY FROM AutoBlockIP WHERE IP = '$BLOCKED_IP'" | wc -l` if [[ $CHECK_IF_EXISTS -lt 1 ]]; then INSERT=`sqlite3 /etc/synoautoblock.db "INSERT INTO AutoBlockIP VALUES ('$BLOCKED_IP','$UNIXTIME','$UNIXTIME_DELETE_IP',' 1','$IPv6','0','')"` echo "IP ajouter! --> $BLOCKED_IP" else echo "IP existante! --> $BLOCKED_IP" fi fi done if [[ $SHOW_TIME -eq 1 ]]; then END=`date +%s` RUNTIME=$((END-UNIXTIME)) echo "Fini apres $RUNTIME Secondes" fi exit 0 Au debut je vous conseil de lancer le script sans programmer le temps. Car cela met un certains temps au premier lancement (comptez plus d'une heure). La première exécution fini, vous pouvez programmer la fréquence du lancement du script. Pour cela allez dans Programmer laisser "Exécuter les jours suivants" sur "Quotidienne" par exemple. En général la mise à jour le la DataBase dure beaucoup moins heureusement.
     Pour SMR :
    Il va falloir entrer en SSH comme root, ajouter le script dans un endroit de votre choix et ajouter une ligne a crontab.
    Le script est légèrement different car la version de date est différente que celle sous DSM.
    Moi j'ai choisi de mettre tous mes scripts dans la carte sd de mon RT2600ac. Si vous voulez faire comme moi, entrer en SSH avec putty en tant que root et faite ceci :
    mkdir /volumeUSB1/usbshare1-1/scripts chmod 755 /volumeUSB1/usbshare1-1/scripts mkdir /volumeUSB1/usbshare1-1/scripts/tmp chmod 755 /volumeUSB1/usbshare1-1/scripts vous aurez un dossier scripts et un sous dossier tmp.
    ensuite créons le fichier ip_block.sh
    vi /volumeUSB1/usbshare1-1/scripts/ip_block.sh tapez sur "i" pour insérer le script suivant
    #!/bin/sh # Liste de www.blocklist.de # Liste Choix: {all} {ssh} {mail} {apache} {imap} {ftp} {sip} {bots} {strongips} {ircbot} {bruteforcelogin} LISTE_BLOCKLIST="all" # Montre le temps a la fin du script; 0=non 1=oui SHOW_TIME="1" UNIXTIME=`date +%s` UNIXTIME_DELETE_IP="$((`busybox date +%s`+2592000))" wget -q "https://lists.blocklist.de/lists/$LISTE_BLOCKLIST.txt" -O /volumeUSB1/usbshare1-1/scripts/tmp/blocklist.txt cat "/volumeUSB1/usbshare1-1/scripts/tmp/blocklist.txt" | while read BLOCKED_IP do # Verifier si IP valide VALID_IPv4=`echo "$BLOCKED_IP" | grep -Eo "^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$" | wc -l` if [[ $VALID_IPv4 -eq 1 ]]; then # Convertir IPv4 en IPv6 IPv4=`echo $BLOCKED_IP | sed 's/\./ /g'` IPv6=`printf "0000:0000:0000:0000:0000:FFFF:%02X%02X:%02X%02X" $IPv4` CHECK_IF_EXISTS=`sqlite3 /etc/synoautoblock.db "SELECT DENY FROM AutoBlockIP WHERE IP = '$BLOCKED_IP'" | wc -l` if [[ $CHECK_IF_EXISTS -lt 1 ]]; then INSERT=`sqlite3 /etc/synoautoblock.db "INSERT INTO AutoBlockIP VALUES ('$BLOCKED_IP','$UNIXTIME','$UNIXTIME_DELETE_IP',' 1','$IPv6')"` echo "IP ajouter! --> $BLOCKED_IP" else echo "IP existante! --> $BLOCKED_IP" fi fi done if [[ $SHOW_TIME -eq 1 ]]; then END=`date +%s` RUNTIME=$((END-UNIXTIME)) echo "Fini apres $RUNTIME Secondes" fi exit 0 Attention cette fois : par exemple pour 30 jours c'est 2592000 secondes
    Maintenant on va créer une ligne dans crontab pour automatiser le tout. Ici toutes les heures.
    vi /etc/crontab tapez sur "i"
    pour insérer du text et allez sur la dernière, ajoutez.....
    0 * * * * root /bin/sh /volumeUSB1/usbshare1-1/scripts/ip_block.sh C'est bon. Toutes les heures le script fera une mise a jour de la DB sur 30 jours
    Explication du Script:
    LISTE_BLOCKLIST permet de choisir la liste que l'on veut mettre. Ici c'est "all". Vous pouvez choisir la liste depuis https://lists.blocklist.de/lists/. Il suffit juste de choisir. Mettez "all" pour pas vous prendre la tête.
    ### MERCI DE VOS RETOURS OU AMELIORATIONS ###
  4. Like
    Superthx a réagi à shadowking dans Configuration Portainer   
    2ème screen, ce n'est pas remote, mais local qu'il faut choisir.
  5. Like
    Superthx a réagi à shadowking dans [TUTO] Mise à jour automatique des containers Docker   
    Oui pour jackett.
    Non pour ouroboros.
    Là tu utilises la variable LABELS_ONLY, donc par conséquent il ne se basera que sur ce critère pour mettre à jour les containers, MONITOR sera donc complètement ignoré.
    Ce que tu peux faire c'est avoir LABEL_ENABLE=true, ne pas utiliser LABELS_ONLY (donc false par définition), et laisser MONITOR, même si ça n'a pas beaucoup de sens à mon goût.
    Pour moi, les deux "bonnes" solutions sont :
    version: "2" services: ouroboros: image: pyouroboros/ouroboros container_name: ouroboros network_mode: bridge environment: - CLEANUP=true - SELF_UPDATE=true - LOG_LEVEL=debug - LABEL_ENABLE=true - LABELS_ONLY=true - CRON="0 * * * *" - TZ=Europe/Madrid labels: - "com.ouroboros.enable=true" volumes: - "/var/run/docker.sock:/var/run/docker.sock" restart: unless-stopped et t'assurer que les autres containers (jackett, influxdb, telegraf, grafana) ont bien le label "com.ouroboros.enable=true".
    Ou bien :
    version: "2" services: ouroboros: image: pyouroboros/ouroboros container_name: ouroboros network_mode: bridge environment: - CLEANUP=true - SELF_UPDATE=true - LOG_LEVEL=debug - CRON="0 * * * *" - TZ=Europe/Madrid - MONITOR="jackett influxdb grafana telegraf" labels: - "com.ouroboros.enable=true" volumes: - "/var/run/docker.sock:/var/run/docker.sock" restart: unless-stopped Pour le coup je me dis qu'ajouter le label à ouroboros lui-même ne doit pas être utile, car SELF_UPDATE va gérer l'auto màj.
    Ça peut être utile si un autre container ouroboros devait mettre à jour celui-ci, cas peu probable... 😛
  6. Like
    Superthx a réagi à unPixel dans [TUTO] Envoi de mail de changement de IP pour DSM et SRM   
    Bien entendu, il est là pour ça. Et puis c'est pas le mien... Je n'ai fait que prendre plusieurs bouts par ci par là et les assembler.
  7. Upvote
    Superthx a reçu une réaction de unPixel dans [TUTO] Automatiser Blacklist depuis internet   
    Salut!
    J'en avais assez que Synology ne propose pas un soft dans DSM ou SRM pour automatiser le blocages d'adresse IP depuis une liste.
    Car en effet si on veut blacklister une ip pour éviter de se faire "pirater" ou se faire sniffer son ip il vaut mieux en avoir une.
    Mais malheureusement Synology ne propose que de uploader son fichier txt et il faut le faire selon son envie de mettre a jour ses ip.
    Donc avec ce script on va juste mettre à jour les ip depuis une liste sur internet.
    Pour l'instant mon choix se porte sur blocklist.de. Si vous en avez d'autres merci de les poster.
    Pour DSM :
    Allez dans "Panneau de configuration"  Puis "Planificateur de tâches" Cliquez sur "Créer" Sélectionnez "Tâche planifiée" et l'option "Script défini par l'utilisateur" Vous aurez la fenêtre "Créer une tâche", dans "Général" mettez ceci.
    Tâche - BLACKLIST Utilisateur - Sélectionnez "root" Cochez "Activer" Dans "Paramètres de tâche" dans la case sous "Script défini par l'utilisateur"
    Mettez ceci :
    #!/bin/bash # Liste de www.blocklist.de # Liste Choix: {all} {ssh} {mail} {apache} {imap} {ftp} {sip} {bots} {strongips} {ircbot} {bruteforcelogin} LISTE_BLOCKLIST="all" # Effacer IP apres x jours ou bien utiliser 0 pour blocage permanent DELETE_IP_AFTER="30" # Montre le temps a la fin du script; 0=non 1=oui SHOW_TIME="1" UNIXTIME=`date +%s` UNIXTIME_DELETE_IP=`date -d "+$DELETE_IP_AFTER days" +%s` wget -q "https://lists.blocklist.de/lists/$LISTE_BLOCKLIST.txt" -O /tmp/blocklist.txt cat "/tmp/blocklist.txt" | while read BLOCKED_IP do # Verifier si IP valide VALID_IPv4=`echo "$BLOCKED_IP" | grep -Eo "^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$" | wc -l` if [[ $VALID_IPv4 -eq 1 ]]; then # Convertir IPv4 en IPv6 IPv4=`echo $BLOCKED_IP | sed 's/\./ /g'` IPv6=`printf "0000:0000:0000:0000:0000:FFFF:%02X%02X:%02X%02X" $IPv4` CHECK_IF_EXISTS=`sqlite3 /etc/synoautoblock.db "SELECT DENY FROM AutoBlockIP WHERE IP = '$BLOCKED_IP'" | wc -l` if [[ $CHECK_IF_EXISTS -lt 1 ]]; then INSERT=`sqlite3 /etc/synoautoblock.db "INSERT INTO AutoBlockIP VALUES ('$BLOCKED_IP','$UNIXTIME','$UNIXTIME_DELETE_IP',' 1','$IPv6','0','')"` echo "IP ajouter! --> $BLOCKED_IP" else echo "IP existante! --> $BLOCKED_IP" fi fi done if [[ $SHOW_TIME -eq 1 ]]; then END=`date +%s` RUNTIME=$((END-UNIXTIME)) echo "Fini apres $RUNTIME Secondes" fi exit 0 Au debut je vous conseil de lancer le script sans programmer le temps. Car cela met un certains temps au premier lancement (comptez plus d'une heure). La première exécution fini, vous pouvez programmer la fréquence du lancement du script. Pour cela allez dans Programmer laisser "Exécuter les jours suivants" sur "Quotidienne" par exemple. En général la mise à jour le la DataBase dure beaucoup moins heureusement.
     Pour SMR :
    Il va falloir entrer en SSH comme root, ajouter le script dans un endroit de votre choix et ajouter une ligne a crontab.
    Le script est légèrement different car la version de date est différente que celle sous DSM.
    Moi j'ai choisi de mettre tous mes scripts dans la carte sd de mon RT2600ac. Si vous voulez faire comme moi, entrer en SSH avec putty en tant que root et faite ceci :
    mkdir /volumeUSB1/usbshare1-1/scripts chmod 755 /volumeUSB1/usbshare1-1/scripts mkdir /volumeUSB1/usbshare1-1/scripts/tmp chmod 755 /volumeUSB1/usbshare1-1/scripts vous aurez un dossier scripts et un sous dossier tmp.
    ensuite créons le fichier ip_block.sh
    vi /volumeUSB1/usbshare1-1/scripts/ip_block.sh tapez sur "i" pour insérer le script suivant
    #!/bin/sh # Liste de www.blocklist.de # Liste Choix: {all} {ssh} {mail} {apache} {imap} {ftp} {sip} {bots} {strongips} {ircbot} {bruteforcelogin} LISTE_BLOCKLIST="all" # Montre le temps a la fin du script; 0=non 1=oui SHOW_TIME="1" UNIXTIME=`date +%s` UNIXTIME_DELETE_IP="$((`busybox date +%s`+2592000))" wget -q "https://lists.blocklist.de/lists/$LISTE_BLOCKLIST.txt" -O /volumeUSB1/usbshare1-1/scripts/tmp/blocklist.txt cat "/volumeUSB1/usbshare1-1/scripts/tmp/blocklist.txt" | while read BLOCKED_IP do # Verifier si IP valide VALID_IPv4=`echo "$BLOCKED_IP" | grep -Eo "^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$" | wc -l` if [[ $VALID_IPv4 -eq 1 ]]; then # Convertir IPv4 en IPv6 IPv4=`echo $BLOCKED_IP | sed 's/\./ /g'` IPv6=`printf "0000:0000:0000:0000:0000:FFFF:%02X%02X:%02X%02X" $IPv4` CHECK_IF_EXISTS=`sqlite3 /etc/synoautoblock.db "SELECT DENY FROM AutoBlockIP WHERE IP = '$BLOCKED_IP'" | wc -l` if [[ $CHECK_IF_EXISTS -lt 1 ]]; then INSERT=`sqlite3 /etc/synoautoblock.db "INSERT INTO AutoBlockIP VALUES ('$BLOCKED_IP','$UNIXTIME','$UNIXTIME_DELETE_IP',' 1','$IPv6')"` echo "IP ajouter! --> $BLOCKED_IP" else echo "IP existante! --> $BLOCKED_IP" fi fi done if [[ $SHOW_TIME -eq 1 ]]; then END=`date +%s` RUNTIME=$((END-UNIXTIME)) echo "Fini apres $RUNTIME Secondes" fi exit 0 Attention cette fois : par exemple pour 30 jours c'est 2592000 secondes
    Maintenant on va créer une ligne dans crontab pour automatiser le tout. Ici toutes les heures.
    vi /etc/crontab tapez sur "i"
    pour insérer du text et allez sur la dernière, ajoutez.....
    0 * * * * root /bin/sh /volumeUSB1/usbshare1-1/scripts/ip_block.sh C'est bon. Toutes les heures le script fera une mise a jour de la DB sur 30 jours
    Explication du Script:
    LISTE_BLOCKLIST permet de choisir la liste que l'on veut mettre. Ici c'est "all". Vous pouvez choisir la liste depuis https://lists.blocklist.de/lists/. Il suffit juste de choisir. Mettez "all" pour pas vous prendre la tête.
    ### MERCI DE VOS RETOURS OU AMELIORATIONS ###
  8. Like
    Superthx a réagi à unPixel dans LogicalDoc Page blanche   
    Bonjour,
    Peu ici doivent l'utiliser et comme ce n'est pas un paquet officiel Synology, ces derniers ne devraient pouvoir t'être d'une grande aide.
    Je te recommande d'aller voir directement sur leur forum et de poster là-bas pour cette demande particulière les concernant. Tu devrais avoir plus de monde qui puisse t'aider.
    https://forums.logicaldoc.com/
  9. Like
    Superthx a reçu une réaction de Alan1 dans Active Directory Server, joindre le domaine avec un poste Windows 7   
    Salut, met en dns l'ip de ton NAS puis dans Windows 7 quand tu met le nom de l'utilisateur et le mot de passe de ton domaine, met celui de l'administrateur et nom le nouvel utilisateur crée. Dans notre cas "Administrator" et le mot de passe quand tu as installer ADS. Logiquement tu accede au domaine. Puis au redemarrage met le user/pass que tu avais cree.
     
    @+