Aller au contenu

MilesTEG1

Membres
  • Compteur de contenus

    2920
  • Inscription

  • Dernière visite

  • Jours gagnés

    73

Tout ce qui a été posté par MilesTEG1

  1. MilesTEG1

    Choix d'un routeur

    Si j’avais un peu de budget je changerai mon rt2600ac. Mais probablement pas pour un autre synology même si j’aime beaucoup l’interface. car aucun ne propose d’entrée dans 2,5G et au moins une sortie lan 2,5G. or en 2023 je pense que ce serait bien la moindre des choses. je me demande même si je n’investirais pas dans un routeur filaire uniquement et un point d’accès wifi séparé.
  2. @AlphAndruinoces erreurs sont dues aux caractères de retour à ligne qui diffèrent entre Windows (CRLF) et Linux (LF). N’utilise pas notepad mais plutôt un éditeur qui permet de changer les retours à la ligne comme vscode ou notepad++. ou bien tu édites tes fichiers depuis le nas directement.
  3. @Pommefrais3Je viens de voir que ce script, je l'ai découvert grâce à ton post sur reddit 😁 J'ai répondu dans ce fil cette après-midi 😛 Je n'ai pas rebooté le NAS, faut que je le fasse là, pour être sûr que tout se passe bien. J'ai bien sûr créé la tâche déclenchée, comme ça je serais tranquille sur les autres updates de DSM. Mais ce script permet à mes deux SSD NVMe Crucial P3 d'être reconnu en tant que NVMe, et pas juste comme Cache, comme c'était le cas avec DSM 7.1.x, où ça ne posait pas de problème particulier... même après un reboot. Mais DSM 7.2 est devenu bien plus restrictif. Espérons que la bidouille du script (dans la base de données des disques compatibles) persistera dans le temps et les MAJ de DSM. En tout cas, merci bien pour le lien (donné via reddit ^^) 😇
  4. @Pommefrais3Haa c'est bien celui-là que j'ai utilisé. Mais je ne crois pas avoir fait de reboot juste après... Je l'ai lancé sans modificateur. Toi aussi ? edit : tu as donc créé une tâche planifié, enfin déclenchée pour lancer le script à chaque reboot, c'est ça ? Du coup, ça me fait penser qu'il serait malin de placer mes scripts ailleurs que dans ce volume de SSD NVMe 😅
  5. MilesTEG1

    Thème sombre ?

    @Slayer-fr Il me semble que j'ai déjà essayé DarkReader. Et j'ai abandonné. Je ne me rappelle plus pourquoi, mais si je n'ai pas continué, c'est qu'il devait y avoir une raison...
  6. Tu as rebooté le NAS après la MAJ ? Tu parles de quel script ?
  7. Moi l’update m’a retiré le 2FA sur mon compte administrateur… c’est assez moyen je trouve… Sans parler qu’après la maj j’ai fait un reboot qui m’a cassé mon raid1 de Ssd NVMe… (ok c’est de la bidouille pour l’avoir mais quand même… j’ai réussi à le refaire sans perdre les données).
  8. MilesTEG1

    Thème sombre ?

    @Mic13710en effet tout ce qui est coloré passe moins bien avec le thème sombre. ca risque d’être long de revoir toutes les couleurs pour le thème sombre 😆 Ça n’existerait pas en tout fait le thème sombre ? Chez ipb ou ailleurs ?
  9. MilesTEG1

    Thème sombre ?

    Top 👍🏻 je vais voir au fil de mon utilisation s’il y a d’autres bugs 😊 merci en tout cas pour le thème sombre 😁
  10. MilesTEG1

    Thème sombre ?

    Avec le thème sombre actuel, il y a quelques bugs en effet 😉 Déjà sur les boutons des barres d'outils (mise en forme et pièces jointes) : Et aussi dans la zone de notifications :
  11. MilesTEG1

    Thème sombre ?

    Top 👍🏻 On fera remonter les bugs 🙂
  12. MilesTEG1

    Thème sombre ?

    Bonsoir, Serait-il possible d'avoir un thème sombre pour le forum ? Je suis relativement photosensible, et le forum a trop de blanc pour mes yeux. Meri d'avance. Ps : si quelqu'un sait coder du CSS, je suis preneur d'un thème Stylus, ou d'un script tampermonkey.
  13. MilesTEG1

    [TUTO] VPN Server

    Mais non ça n’est pas compliqué. il faut juste que tu comprennes certaines étapes ☺️ moi je n’ai ouvert que le port 443 pour tout faire passer et le reverse proxy, même dsm mais pour lui j’ai un profil d’accès qui interdit tout sauf les iP lan et vpn. (J’ai aussi le 6690 pour la synchronisation drive car ça ne peut pas passer par le reverse proxy…) Dans le pare-feu les ports ne sont ouverts qu’aux iP françaises. je ne pense pas être à l’abri d’une attaque mais en tout cas je n’ai pas aucune tentative visible. ps: j’ai aussi Crowdsec qui tourne 😉
  14. MilesTEG1

    [TUTO] VPN Server

    Il est même déconseillé de laisser l'accès à DSM possible depuis internet. Perso, j'y accès à distance via le serveur VPN (sur mon routeur synology, mais avant il était sur le NAS).
  15. Ne plus utiliser le compte "admin" ! Et avoir un compte administrateur personnalisé genre "mon_admin_Super_Mais_pas_admin_tout-court". Ne pas ouvrir DSM sur internet. Le faire passer par le serveur VPN du NAS. Utiliser un reverse proxy. Interdire les connexions des IP pas FR. (parefeu) etc... Mon NAS n'est accessible depuis internet que sur le port 443 pour plein de services, mais pas DSM (que via le VPN), et 6690 pour la synchronisation Drive, et pas d'attaque recensée par DSM.
  16. @PiwiLAbruti J'ai tenté de lui envoyer un message privé dans cet objectif. Je ne sais pas s'il reçoit ou pas les notifs emails... Perso je les ai désactivées... donc s'il a fait pareil ... 😅
  17. Hello, Il y a @Jeff777 qui est dans le cas où il ne se souvient plus de son email utilisée...
  18. J’allais justement proposer un adapteur usb-rj45. mais il faudrait plus de précisions sur le modèle de l’ordinateur et sa marque… C’est pénible de devoir toujours aller à la pêche aux informations… 😕 Ça dépend du mac 😏 ceetains ont une port Rj45 intégré comme les iMac . pour les MacBook : il me semble que certains vieux modèles en ont eu… mais il est vrai que maintenant avec la mode du tout fin , il n’y en a pas . Et il est vrai aussi qu’Apple pourrait faire l’effort d’en fournir un … mais si on va par là ils devraient fournir aussi un adaptateur HDMI , vga etc … 🤪 bref la question n’est pas de dire ce qu’Apple devrait faire mais de constater que ça n’est pas le cas😉 et personnellement j’ai des mac depuis 2013, avec un mba 2013 puis récemment mis à placard au profit d’un mba M2 2022. j’ai mis dessus un adaptateur usb-c/rj45 2,5Gbps (en fait il est connecté sur un dock usbc à la maison). bref , @Lili_, donne plus de détails !
  19. Hello 👋🏻 pour la question sur l’accessibilité des données malgré le statut en panne , voilà mon expérience et mes hypothèses 😊 Depuis que j’ai un nas (le modèle à changé 3 fois) j’ai été confronté à des disques en panne. Enfin déclaré en panne par dsm. un exemple qui me vient c’est quand j’avais un 2 baies , avec des disques en basic. Un de ces disque a été déclaré en panne par dsm mais les données étaient toujours accessibles et le volume dessus en lecture seule . J’ai pu récupérer les données en les copiant plus ou moins vite ailleurs. le disque présentait pas mal de secteurs défectueux. mais malgré ça , j’ai pu copier les données , avec peut être un ou deux fichiers qui n’ont pas pu l’être à cause des secteurs défectueux. sur un autre nas même chose . mais sur un autre disque la par contre il est devenu inaccessible complètement : je ne sais pas ce qu’il a eu comme soucis probablement mécanique ou électronique mais là il ne fonctionnait littéralement plus. mon hypothèse : tout dépend du type de panne : secteurs défectueux, autre panne mécanique… dsm va déclarer un disque en panne et le placer en lecture seule. Là où ma mémoire me fait défaut c’est sur le statut exact du disque… il me semble qu’il y en a plusieurs pour dire « change ce disque »…
  20. Salut @Jeff777 Cette partie m'intéresse beaucoup 🙂 Pourrais-tu rédiger un mini tuto sur comment faire tout ça ? Je n'ai jamais réussi à trouver comment faire, ni d'explications assez simples pour que je comprenne. J'ai désactivé toutes IPv6 partout où je pouvais.
  21. Comme @cadkey, pas de souci de mon côté également. DS920+ aussi 😃.
  22. Précision pour ceux qui auraient un autre nas de marque différentes : il faut probablement modifier des fichiers de configuration. Pour un nas asustor j’ai fait ce script : https://github.com/MilesTEG1/Partage-UPS-Synology-avec-NAS-Asustor a lancer sur le nas asustor .
  23. Salut 👋🏻 si tu fermes le terminal ton conteneur sera tué, même chose si tu veux lancer une autre commande et que tu fait un Ctrl+C. si tu veux que ton conteneur persiste il faut le lancer en mode daemon avec : docker-compose up -d autee conseil : reste sur des compose v2.x , ça apporte parfois des soucis le v3.x
  24. Je regarderai demain , je n’ai plus l’ordi sous la main 😊 Oui mais il faut mettre l’adresse iP virtuelle il me semble… Mais je n’en suis pas sûr … car là j’ai mis l’adresse iP de ma seconde instance de AdGuard home qui est sur un autre nas. Et d’ailleurs ce dernier étant parti en rma je n’ai pas changé l’adresse iP du serveur dns dans dsm 😆 je verrais ça demain.
  25. @ggdn18 Pour les applications Synology, n'oublie pas d'utiliser l'adresse IP virtuelle et pas l'adresse IP réelle. Pour ton vaultwarden, il te manque pas mal de chose dans ton .conf 🙂 Voilà le mien : ## Version 2023/03/27 # make sure that your vaultwarden container is named vaultwarden # make sure that your dns has a cname set for vaultwarden # set the environment variable WEBSOCKET_ENABLED=true on your vaultwarden container server { listen 443 ssl; listen [::]:443 ssl; server_name vault.*; include /config/nginx/ssl.conf; client_max_body_size 128M; # enable for ldap auth (requires ldap-location.conf in the location block) #include /config/nginx/ldap-server.conf; # enable for Authelia (requires authelia-location.conf in the location block) #include /config/nginx/authelia-server.conf; # enable for Authentik (requires authentik-location.conf in the location block) #include /config/nginx/authentik-server.conf; # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; # Custom error pages include /config/nginx/error_pages.conf; # Custom error files access_log /config/log/nginx_not_crowdsec/access_vaultwarden.log; error_log /config/log/nginx_not_crowdsec/error_vaultwarden.log; location / { # enable the next two lines for http auth #auth_basic "Restricted"; #auth_basic_user_file /config/nginx/.htpasswd; # enable for ldap auth (requires ldap-server.conf in the server block) #include /config/nginx/ldap-location.conf; # enable for Authelia (requires authelia-server.conf in the server block) #include /config/nginx/authelia-location.conf; # enable for Authentik (requires authentik-server.conf in the server block) #include /config/nginx/authentik-location.conf; # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; set $upstream_app 192.168.2.230; set $upstream_port 882; set $upstream_proto http; proxy_pass $upstream_proto://$upstream_app:$upstream_port; } location ~ ^(/vaultwarden)?/admin { # enable the next two lines for http auth #auth_basic "Restricted"; #auth_basic_user_file /config/nginx/.htpasswd; # enable for ldap auth (requires ldap-server.conf in the server block) #include /config/nginx/ldap-location.conf; # enable for Authelia (requires authelia-server.conf in the server block) #include /config/nginx/authelia-location.conf; # enable for Authentik (requires authentik-server.conf in the server block) #include /config/nginx/authentik-location.conf; # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; # Restrict access to some IPs only (LAN & VPNs) include /config/nginx/ACL.IP-LAN.conf; include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; set $upstream_app 192.168.2.230; set $upstream_port 882; set $upstream_proto http; proxy_pass $upstream_proto://$upstream_app:$upstream_port; } location ~ (/vaultwarden)?/api { # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; # Restrict access to some IPs only (LAN & VPNs) # include /config/nginx/ACL.IP-LAN.conf; include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; set $upstream_app 192.168.2.230; set $upstream_port 882; set $upstream_proto http; proxy_pass $upstream_proto://$upstream_app:$upstream_port; } location ~ (/vaultwarden)?/notifications/hub { include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; # Restrict access to some IPs only (LAN & VPNs) # include /config/nginx/ACL.IP-LAN.conf; set $upstream_app 192.168.2.230; set $upstream_port 3012; set $upstream_proto http; proxy_pass $upstream_proto://$upstream_app:$upstream_port; } location ~ (/vaultwarden)?/notifications/hub/negotiate { include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; # Restrict access to some IPs only (LAN & VPNs) # include /config/nginx/ACL.IP-LAN.conf; set $upstream_app 192.168.2.230; set $upstream_port 882; set $upstream_proto http; proxy_pass $upstream_proto://$upstream_app:$upstream_port; } } Précisions : 192.168.2.230 c'est l'adresse IP virtuelle du NAS. Alors quelques explications sur certaines lignes : ce qui suit est pour bloquer en fonction des pays, via un Docker-MOD de SWAG : # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; Ça, c'est pour avoir des pages d'erreurs (403, 404, etc...) personnalisées : # Custom error pages include /config/nginx/error_pages.conf; Ça, c'est pour avoir un fichier log de nginx dédié à l'application, et mis dans un dossier qui n'est pas examiné par Crowdsec : # Custom error files access_log /config/log/nginx_not_crowdsec/access_vaultwarden.log; error_log /config/log/nginx_not_crowdsec/error_vaultwarden.log; ça, c'est pour tout bloquer sauf les IP LAN et VPN : # Restrict access to some IPs only (LAN & VPNs) include /config/nginx/ACL.IP-LAN.conf; Si tu as besoin, je filerais le contenu de ces .conf en include. Pour filestation moi j'ai ça : ## Version 2021/05/18 # make sure that your dns has a cname set for <container_name> and that your <container_name> container is not using a base url # Note for DSM Applications (Package) # As SWAG is installed in macvlan mode, you have to set the virtual IP for $upstream_app # set $upstream_app 192.168.2.230 server { listen 443 ssl; listen [::]:443 ssl; server_name filestation.*; include /config/nginx/ssl.conf; client_max_body_size 0; # enable for ldap auth, fill in ldap details in ldap.conf #include /config/nginx/ldap.conf; # enable for Authelia #include /config/nginx/authelia-server.conf; # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; # Custom error pages include /config/nginx/error_pages.conf; # Custom error files access_log /config/log/nginx_not_crowdsec/access_syno_files.log; error_log /config/log/nginx_not_crowdsec/error_syno_files.log; location / { # enable the next two lines for http auth #auth_basic "Restricted"; #auth_basic_user_file /config/nginx/.htpasswd; # enable the next two lines for ldap auth #auth_request /auth; #error_page 401 =200 /ldaplogin; # enable for Authelia #include /config/nginx/authelia-location.conf; include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; set $upstream_app 192.168.2.230; set $upstream_port 7777; set $upstream_proto http; proxy_pass $upstream_proto://$upstream_app:$upstream_port; } }
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.