Aller au contenu

MilesTEG1

Membres
  • Compteur de contenus

    2918
  • Inscription

  • Dernière visite

  • Jours gagnés

    76

Tout ce qui a été posté par MilesTEG1

  1. Je parlais bien évidemment de SWAG 😉 Pas du reverse proxy de DSM 😅
  2. Salut par ici 🙂 Quelqu'un aurait-il réussi à personnaliser les pages d'erreurs ? comme la 404, 403 etc... J'ai essayé divers trucs trouvés sur le net, comme j'ajout d'include dans divers .conf dont le default.conf, mais rien ne semble fonctionner XD
  3. J’ajouterais que l’upnp est à bannir ! C’est un trou de sécurité pour moi car on n’a aucun contrôle dessus .
  4. @Amelie Bonjour , je ne me souviens pas de tous les détails de ce que tu as du faire avec ta box VOO, mais avec une livebox ce sera, je pense, relativement simple : il faudra mettre ton routeur dans sa DMZ (celle de la livebox). tu pourras normalement conserver tes paramètres du RT. ceci dit, avec de l’ipv6, je ne suis plus aussi certains.
  5. Ce qui veut dire que ton routeur est en mode routeur, pas juste point d'accès. Ce qui est vraiment dommage... Tu aurais juste pu acheter un simple point d'accès wifi vu ton utilisation 😉
  6. @belekjuste pour être sûr : actuellement tes périphériques wifi accèdent ils à un partage réseau de ton ordinateur branché sur le livebox ?
  7. oui et non. Si tu veux que ton PC puisse communiquer avec ton NAS et tout ce qui sera présent sur le réseau wifi, tu ne peux pas le laisser branché à ta Livebox, car son réseau est différent de celui qui devra être créé par ton routeur MR.
  8. @KramlechJe pense que @belekveut conserver sa Livebox comme routeur principal, et utiliser son MR pour le wifi tout en connectant son futur NAS sur le MR. Sauf que depuis son PC, il ne pourra pas accéder à son NAS s'il met le MR en DMZ car là il faudra le placer en mode routeur. En plus, là son MR doit être mis en point d'accès wifi, pas en routeur. Je ne connais pas le fonctionnement des MR (ou RT) en point d'accès wifi seul : peut-on connecter un périphérique sur le MR et y accéder depuis le wifi du MR et aussi depuis le LAN de la Livebox ??? Mais @belek, je rejoins @Kramlech : ne joue pas avec la DMZ sans avoir au préalable blindé la configuration du parefeu du MR, du NAS et des autres équipements possibles. La DMZ, c'est une porte ouverte sans surveillance, sans filtres, sans rien, sur internet, et donc les hackers et compagnie...
  9. Déjà Bitwarden ! 😅 Sinon je stocke dans Ms Authenticator, Authy, Raivo, et Secure Signin de Synology. tous mes codes ne sont pas dans toutes les applications en fonction de quand j’ai commencé à les utiliser 😆
  10. Je n'avais même pas vu qu'ils avaient sorti une nouvelle application d'authenticator. Je n'ai pas essayé. J'en ai déjà plusieurs qui stocke mes codes 2FA 🙂
  11. Du coup j’ai pas dû saisir ce que ça faisait 🤪 qu’est-ce qui te fait le préférer à faire tes .conf ? et comment ça marche ? j’ai externalisé plein de service en dehors de la machine où est hébergé swag.
  12. Salut @.Shad. J'utilise aussi autp-reload. Mais pas auto-proxy, je trouve préférable de faire moi-même mes fichiers de configuration 🙂 Merci pour ton retour ^^ PS : je n'utilise plus le Syno pour héberger SWAG @ Docker, mais un mini PC 😉 bien plus fiable, plus pratique, pas besoin de macvlan, et j'ai du vrai 2,5GbE natif ^^
  13. Salutation à tous, Pour ceux qui utilises le MOD Maxmind, il faut maintenant ajouter une variable d'environnement MAXMINDDB_USER_ID en plus de la licence MAXMINDDB_LICENSE_KEY. MAXMINDDB_LICENSE_KEY=<license-key> with your license key MAXMINDDB_USER_ID=<user-id> with your user id J'avais vu passer cette info il y a quelques mois dans les logs de SWAG, mais maintenant (enfin je ne sais pas vraiment si c'est très récent ou pas) il la faut. PS : quelqu'un utilise-t 'il ce mod ? https://github.com/linuxserver/docker-mods/tree/swag-auto-uptime-kuma Bonne journée à tous
  14. @Titux idée comme ça: tu pourrais pas faire en sorte que le serveur dhcp de la live box ne puisse donner qu’une seule IP (celle du décodeur) que tu fixe dans la configuration de la livebix ? genre 192.168.1.1–192.168.1.2 et dans le serveur dhcp de AdGH tu mets 192.168.1.3 à 192.168.1.xxx
  15. @Titux je ne saurais t’aider avec ta configuration. À l’époque où j’avais une livebox, j’avais suivi le tuto de @oracle7avec les VLAN et les switchs qui vont bien. Mais j’avais un routeur dédié derrière la livebox. Le souci du décodeur c’est qu’il nécessite les dns de la livebox.
  16. Quand tu dis "ouvert", tu sous-entends accessible sans mot de passe/login ??? Je ne pense pas que ce soit une bonne idée de laisser sans ID/MDP un dossier partagé.
  17. Tu confonds plusieurs notions je pense. Une adresse IP LAN n’a pas besoin d’être bloquée, même s’il s’agit d’invités : car s’ils n’ont pas de compte dsm ils ne pourront pas accéder au nas et à son contenu. ensuite il serait utilisé de récapituler les périphériques et leur adresse ip associée 😊
  18. Sur macOS , le client s’installe très bien , par contre je n’ai jamais réussi à installer sur le nas le serveur WireGuard. J’ai laissé tombé depuis , et installe un serveur WireGuard sur un NUC avec docker et Firezone.
  19. Ha bah oui à ce tarif, c'est intéressant. Mais d'une part je ne suis pas chaud du tout pour faire le bricolage nécessaire pour avoir ce tarif... et j'ai besoin de davantage que 2 To 😅
  20. Swiss Backup n’est pas donné ! j’ai besoin d’un peu plus de 2To, et il n’ont pas de forfait 3To, tu passes à 5To, à 20€/mois, auquel faut ajouter le tarif de la machine . je lorgne du côté de Hetzner. Faut un jour que je me lance 😊 jzi actuellement un kdrive 2To pour mes sauvegardes hyperbackup.
  21. @cetipabomerci pour ce retour instructif 😊 j’avais écarté leviia pour le tarif à l’époque où je regardais.
  22. Je l’ai dit sur le dernier message du gist tuto. je ne sais pas éditer le premier post…
  23. Je parlais bien de ce fichier que tu as rajouté dans la configuration 😊 Il faudra ensuite que tu parles du fichier côté serveur , le sshd_conf ou /etc/ssh/sshd_config.d/ssh_keys.conf qui permet de faire que le serveur n’accepte plus que la clé ssh et plus le mot de passe. À la limite, je me dis qu’avoir un compte secours avec un mot de passe le plus long possible (64 caractères pour dsm) et n’autoriser que celui-ci en accès mot de passe serait une bonne idée 😊 enfin pour un nas 😊
  24. Détrompe toi ! Je n’y connais pas grand-chose. Juste ce que j’ai pu lire et comprendre. il y a par exemple ces paramètres que je ne comprends pas malgré les exemples vus : CanonicalizeHostname ou lui : CanonicalDomains Et donc plein d’autres 😊
  25. C'est pas faux. Pour mon usage, je pense que je vais revenir sur ce point, et n'utiliser qu'une seule paire de clé ^^ Celle que j'ai déjà générée 🙂 🧔🏻 Oui et non. Toi tu dois d'abord copier la clé publique sur le NAS, en passant par la copie dans le home du mac d'utilisateur de ce mac. Ça fait quatres actions, sans compter les suppressions des fichiers. La commande que j'ai donné ici fait tout ça en une seule action. Tu la lances depuis le mac. Essaye, tu verras 😉 Oui et non. En effet, j'essayais de faire fonctionne une méthode qui n'est pas la tienne, avec diverses solutions, mais ton tuto m'a aidé, et je ne faisais que relater en quoi, et comment je n'en était sorti. La connexion SSH par clé sur le Syno va venir, après mes essais, c'est mon objectif ^^ Comme je l'ai dit précédemment, je vais revenir sur l'idée d'avoir une clé par serveur, pour n'en avoir qu'une seule. Ce sera plus pratique à gérer comme tu dis. Et juste pour clarifier, mon proxmox est une entité physique, pas une machine virtuelle ^^ (mais je vais aussi mettre en place la connexion par clé SSH avec quelques machines virtuelles linux). Bref, tu as raison sur le fait que je devrais suivre ton tuto à la lettre pour poster ici, donc je vais m'abstenir pour la suite. En tout cas, merci quand même car il m'a aidé. PS : Et n'efface pas ton tuto un nouvelle fois 🙂 Il sert et servira à d'autres. PPS : Agrémente ce dernier d'explications sur les fichiers de configuration une fois que la connexion est établie avec la clé, car selon moi c'est un gros manque de ton tuto. 👋🏻
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.