-
Compteur de contenus
6647 -
Inscription
-
Dernière visite
-
Jours gagnés
159
Tout ce qui a été posté par .Shad.
-
@bruno78 t'avait suggéré d'utiliser les IP passerelle et pas les IP locales, as-tu essayé ?
- 1449 réponses
-
- snmp
- monitoring
-
(et 1 en plus)
Étiqueté avec :
-
Je viens de voir qu'il n'y a pas d'éditeur de test dans telegraf, tu peux utiliser sed : docker exec -it telegraf sed 's/127.0.0.11/IP_locale_du_pihole/' /etc/resolv.conf > /etc/resolv.conf et redémarrer le conteneur.
- 1449 réponses
-
- snmp
- monitoring
-
(et 1 en plus)
Étiqueté avec :
-
@Jeff777 : Modifie manuellement en mettant : nameserver IP_locale_Pihole Puis : docker restart telegraf Et regarde si tu as toujours le timeout.
- 1449 réponses
-
- snmp
- monitoring
-
(et 1 en plus)
Étiqueté avec :
-
@Jeff777 Je pense que tu as un problème de résolution DNS (entre autres, il y a des messages relatifs à Ubiquity), sûrement depuis l'installation de ton Pi-hole : 1/ Tu tapes : docker exec -it telegraf cat /etc/resolv.conf Vérifie que c'est ce que tu as sur ton NAS. 2/ Si pas, docker-compose down puis up -d 3/ Tu revérifies ce que tu obtiens avec la commande en 1/
- 1449 réponses
-
- snmp
- monitoring
-
(et 1 en plus)
Étiqueté avec :
-
@bruno78 Ah non du tout, tout simplement une connexion chiffrée vers mon VPS qui atterrit sur son proxy inversé : Donc connexion chiffrée classique. Mais je n'avais effectivement pas songé à utiliser la connexion VPN client du NAS. Ca implique cependant que ce soit le conteneur Telegraf du NAS qui poll les autres périphériques de mon réseau, je suis donc tributaire de l'uptime du NAS (pas gênant en soi, il est toujours, mais dans l'absolu 😄). En fait, j'ai pensé à une solution, et c'est quelque chose que j'aimerais arriver à concrétiser, c'est utiliser un réseau overlay de Docker Swarm. Tu relies les machines entre elles au travers d'un seul et même réseau, qui leur permet de communiquer. Si au sein de ce réseau je crée un conteneur Wireguard qui pourra communiquer avec celui du VPS, et que j'arrive à gérer le routage d'un point à un autre, j'aurais un VPN site à site facilement déployable entre mon réseau local et mon VPS. C'est théorique, il y a ptet des écueils mais ça me semble hyper séduisant sur le papier. Tu as déjà joué avec Docker Swarm ?
- 1449 réponses
-
- snmp
- monitoring
-
(et 1 en plus)
Étiqueté avec :
-
Je n'avais pas vu que tu étais passé sous DSM 7 sur ton NAS. 😉 Tu fais du site à site pour l'OpenVPN ? j'avais mis ça en place, mais je trouvais ça assez lourd, du coup je passe en TLS perso. Tu fais passer les données du conteneur Telegraf dans un client OpenVPN conteneurisé ? Puis OpenVPN-AS sur ton VPS dans le même sous-réseau qu'InfluxDB ? Je ne suis pas fan du montage de Telegraf dans le cliet OpenVPN. 😕 Curieux de savoir comme tu t'es organisé. 😉
- 1449 réponses
-
- snmp
- monitoring
-
(et 1 en plus)
Étiqueté avec :
-
Je crois que @bruno78 supervise sa VM vDSM7 et ne rencontre a priori aucun problème. Voir avec lui. 🙂
- 1449 réponses
-
- snmp
- monitoring
-
(et 1 en plus)
Étiqueté avec :
-
Pi-hole ne fait normalement pas disparaître les cases, que je sache il n'y a que sur les versions non mobiles des navigateurs que c'est faisable. Il faut un adblocker type uBlock ou équivalent pour réorganiser le css de la page. Difficile de voir où est le problème pour le coup.
-
S'il est dans la whitelist il ne devrait pas te supprimer les publicités alors.
-
Tente un nslookup quand Pi-hole "ne fonctionne pas" pour voir si ça passe bien par lui.
-
Heimdall n'est plus développé depuis déjà longtemps, je suis passé sur Dashmachine personnellement.
-
Est-ce que tu as juste une réapparition des publicités ou un petit temps de chargement aussi avant de charger la page (au moins sur les quelques premières requêtes) ?
-
C'est franchement gênant, surtout quand on a fait la màj dans un cadre professionnel.
-
Avec Emby j'ai aussi ce genre de problème parfois, en utilisant pourtant la même logique de nommage. Je pense que ça vient plutôt de la base de données dans ce cas-là. 😉
-
En fait j'y pense, le seul truc que je vois qui pourrait provoquer ce que tu as, c'est que les applications Synology ne s'exposent pas sur l'IP virtuelle. De souvenir, quand on interroge un port non utilisé du NAS il te renvoie DSM...
-
C'est ce vers quoi je m'orienterais également à ta place. De mon côté je vais essayer de reproduire ton cas d'utilisation, et essayer de comprendre le pourquoi du comment. Je ne vois aucune limitation théorique qui génère ce problème chez toi. Il faudra que j'adapte le tutoriel en conséquence. Merci de ton retour. 😉
-
Belle machine, bon amusement. 🙂
-
/bin n'est pas dans le PATH par défaut ...
.Shad. a répondu à un(e) sujet de ypc62 dans Terminal Telnet et SSH
C'est très bizarre, il doit y avoir un problème quelque part, car j'ai aussi installé les package Synocli (super paquets d'ailleurs) et les chemins ont toujours été ajoutés au PATH. PS : Pense à te présenter dans la section adéquate. 🙂 -
/bin n'est pas dans le PATH par défaut ...
.Shad. a répondu à un(e) sujet de ypc62 dans Terminal Telnet et SSH
Quand tu fais : source /etc.defaults/profile tu as toujours le même problème ? Parce qu'en l'état pour moi il va juste append les chemins liés à JRE au PATH, je ne vois pas de raison que ça plante. -
Bienvenue parmi nous 🙂
-
/bin n'est pas dans le PATH par défaut ...
.Shad. a répondu à un(e) sujet de ypc62 dans Terminal Telnet et SSH
Bonjour, On aime bien que les nouveaux membres se présentent avant de poser leurs questions. Ca permet de connaître le matériel de l'utilisateur et son niveau global. Je ne sais pas ce que vous avez fait, mais ce n'est sûrement pas une installation de paquet usuelle, vous avez installé ça en SSH ? Faites un : cat /etc/profile Est-ce que le PATH est correct ici ? -
@Drickce Kangel Comme répondu il y a quelques minutes sur le tutoriel en question, c'est un tutoriel important, avec beaucoup de notions, mais extrêmement intéressant, il te faudra d'autres sources d'informations par contre. Le tutoriel a l'inconvénient que tout étant sur le NAS (proxy inversé, DNS local, applications, ...) on ne distingue pas facilement vers quoi on fait pointer des noms de domaine pour telle ou telle fonctionnalité vu que tout pointe sur la même IP. 😞 Donc te renseigner par ailleurs peut-être intéressant pour avoir un point de comparaison. 😉 Docker tu as franchement le temps 😄 je te conseille de mûrir un peu le reste sinon tu risques d'être submergé.
-
Salut, Le DHCP ne sert qu'à fournir l'IP de ton NAS (qui héberge une zone DNS) comme DNS primaire à ses clients (dans l'absolu ça fait bien d'autres choses, mais dans le cas qui t'intéresse j'entends). La plupart des box ne permettent même pas changer les DNS que le DHCP (celui de la box) distribue, ce qui n'est pas le cas des Freebox de ce que j'ai pu voir, c'est une très bonne nouvelle. D'un point de vue DHCP tu auras juste à préciser comme DNS primaire (dans les paramètres du serveur DHCP de la box !! pas les paramètres DNS de la box) l'IP de ton NAS. Et tous les périphériques qui obtiennent leur IP via DHCP utiliseront le NAS comme serveur DNS local. Le DNS est sûrement le tutoriel le plus dur à comprendre dans son entièreté sur ce forum, prend le temps de te renseigner comme le préconise Fenrir sur la signification des nombreux termes relatifs au protocole DNS. Les consignes seront déjà moins obscures. 🙂
-
@Drickce Kangel Tu dois utiliser la fonction Profil de contrôle d'accès intégré à DSM, en définissant les règles qui régissent ce contrôle d'accès, dans ton cas par exemple : Tu peux être plus granulaire en modifiant ce qu'il y a après le /, qui correspond au masque de sous-réseau (cette notation est appelée CIDR). Si par exemple tu ne veux autoriser que les IP 192.168.50.1 à 192.168.50.254, tu écriras 192.168.50.0/24 ou 192.168.50.0/255.255.255.0, c'est équivalent. Si ton serveur VPN est en 10.8.0.1 (OpenVPN sur DSM), tu peux mettre 10.8.0.0/24. Puis penser à refuser tout le reste 🙂 mais seulement en fin de liste, c'est résolu séquentiellement donc comme pour le pare-feu, si tu mets ça en début de liste, tu te bloques. Une fois le profil défini, il faut l'utiliser dans une règle de proxy inversé : Tu valides et normalement c'est bon. Ici tu n'auras accès à DSM que si ta connexion prend son origine sur le LAN ou le VPN, depuis l'extérieur tu auras un message comme quoi la ressource n'est pas accessible.
-
Donc si tu veux essayer de joindre ce qui est hébergé sur le port 80 du NAS : Tu tapes par exemple : https://site.ndd.tld avec site.ndd.tld pointant vers l'IP macvlan du conteneur SWAG (comprise dans ta plage 192.168.0.100/28). Dans SWAG tu rediriges les requêtes site.* vers 192.168.0.112 et sur le port 80. C'est bien ce que tu as ?