Aller au contenu

.Shad.

Membres
  • Compteur de contenus

    6540
  • Inscription

  • Dernière visite

  • Jours gagnés

    159

Tout ce qui a été posté par .Shad.

  1. .Shad.

    [TUTO] DNS Server

    No-IP c'est très bien, suivant le cas d'emploi. Et No-IP propose des ndd avec certificats SSL au besoin (19$/an, c'est pas très cher pour une solution clé en main). Sans certificat, c'est parfaitement adapté pour des sites sur des ports non sécurisés, ou pour une seedbox par exemple, etc... Pour le reste, tu ne sais pas définir des sous-domaines de ton ndd xxxx.noip.tld, tu n'as aucun contrôle sur la zone DNS publique, donc avec un proxy inversé sur port 443, ben tu es vite limité. Une solution est de passer par des subfolders au lieu de subdomains, car le FQDN ne change pas, tu peux avoir par exemple https://xxx.noip.tld/nextcloud,https://xxx.noip.tld/adguard, etc... Mais vu la facilité d'obtenir un certificat LE, il est préférable d'utiliser le NDD Synology ou d'acheter son propre NDD pour quasi rien par an.
  2. .Shad.

    [TUTO] DNS Server

    Une réécriture DNS ne gère pas les ports. Et tu ne peux pas spécifier des ports pour rediriger vers des services différents. Il te faut un proxy inversé pour cela, mais ça ne sera pas faisable avec un nom de domaine no-ip. Il te faut un nom de domaine personnel ou utiliser celui fourni par Synology qui fonctionne très bien.
  3. Essaie de ne pas définir d'adresse MAC dans le montage d'interface virtuelle de ton premier NAS.
  4. .Shad.

    Présentation Baptiste

    Bienvenue!
  5. J'espère que tes données sont sauvegardées, ton NAS a déjà un petit âge et fait partie de la série maudite. Probable que ça ne dure pas indéfiniment.
  6. .Shad.

    Nouveau membre.

    Bienvenue parmi nous
  7. Ton script ressemble à quoi ?
  8. La bonne pratique c'est que chaque réseau macvlan sur chaque périphérique ait une plage d'IP unique et non partagée. Rien n'empêche de faire ce que tu as fait, tant que tu vérifies que l'IP attribuée à un conteneur est unique sur ton réseau. En définissant des plages différentes tu préviens la duplication d'IP. Autre question, je vois que tu mets 192.168.1.167 dans REV_SERVER_TARGET, cette IP correspond à quoi ? Je m'attends à voir l'IP de la passerelle OU l'IP d'un des deux NAS, vu que de souvenir tes deux NAS hébergent une zone locale (maître et esclave) OU rien du tout si Pi-Hole devient ton serveur DNS local. De prime abord je dirais que 192.168.1.167 c'est l'IP d'un conteneur en macvlan, mais lequel... ? Relire peut-être le point 5-C-2.
  9. .Shad.

    nouveau membre du Québec

    Welcome !
  10. .Shad.

    Nouveau membre !!

    Salut et bienvenue, crée un fil à part pour ton problème.
  11. C'est moi ou c'est dans Komga cette erreur ? Je ne connais pas l'application désolé, je suis tombé sur ça, j'imagine que toi aussi : https://www.authelia.com/integration/openid-connect/komga/ En dernier recours, tu peux toujours aller sur le Discord d'Authelia, les gars sont très dispos, ils m'ont bien dépanné à l'époque.
  12. Mon Pi-hole sur le NAS fonctionne bien avec les variables d'UID et GID. Pour celui sur Debian le problème se pose moins car on est moins embêté avec les permissions. Cool si ça fonctionne bien en l'état alors, tu as utilisé les variables d'UID et GID comme précisé dans ce message ?
  13. Pour l'erreur 1, est-ce que tu as testé de mettre le hmac_secret dans un fichier aux droits d'accès limités comme pour les autres clés ? - AUTHELIA_IDENTITY_PROVIDERS_OIDC_HMAC_SECRET_FILE=/config/secrets/oidc Pour les secrets c'est ici : https://www.authelia.com/configuration/methods/secrets/ Et du coup ne rien mettre en regard de hmac_secret dans le fichier de configuration ? le message laisse supposer que tu l'as défini aux deux endroits. Erreur 2, a priori le hmac_secret est bien importé, mais comment savoir dans quel ordre les données sont traitées, l'erreur 1 aurait peut-être pu surgir juste après.
  14. .Shad.

    Nouveau venu !

    Bienvenue !
  15. .Shad.

    Nouveau, mais pas vraiment

    Welcome back alors !
  16. Bonne question, je regarderai du week-end.
  17. .Shad.

    Présentation de Mehari

    Bienvenue !
  18. Je confirme, chez moi il y est (dans mon conteneur mosquitto pour ma domotique) : / # mosquitto_sub --help mosquitto_sub is a simple mqtt client that will subscribe to a set of topics and print all messages it receives. mosquitto_sub version 2.0.15 running on libmosquitto 2.0.15. Usage: mosquitto_sub {[-h host] [--unix path] [-p port] [-u username] [-P password] -t topic | -L URL [-t topic]} [-c] [-k keepalive] [-q qos] [-x session-expiry-interval] [-C msg_count] [-E] [-R] [--retained-only] [--remove-retained] [-T filter_out] [-U topic ...] [-F format] [-W timeout_secs] [-A bind_address] [--nodelay] [-i id] [-I id_prefix] [-d] [-N] [--quiet] [-v] [--will-topic [--will-payload payload] [--will-qos qos] [--will-retain]] [{--cafile file | --capath dir} [--cert file] [--key file] [--ciphers ciphers] [--insecure] [--tls-alpn protocol] [--tls-engine engine] [--keyform keyform] [--tls-engine-kpass-sha1]] [--tls-use-os-certs] [--proxy socks-url] [-D command identifier value] mosquitto_sub --help -A : bind the outgoing socket to this host/ip address. Use to control which interface the client communicates over. -c : disable clean session/enable persistent client mode When this argument is used, the broker will be instructed not to clean existing sessions for the same client id when the client connects, and sessions will never expire when the client disconnects. MQTT v5 clients can change their session expiry interval with the -x argument. -C : disconnect and exit after receiving the 'msg_count' messages. -d : enable debug messages. -D : Define MQTT v5 properties. See the documentation for more details. -E : Exit once all subscriptions have been acknowledged by the broker. -F : output format. -h : mqtt host to connect to. Defaults to localhost. -i : id to use for this client. Defaults to mosquitto_sub_ appended with the process id. -I : define the client id as id_prefix appended with the process id. Useful for when the broker is using the clientid_prefixes option. -k : keep alive in seconds for this client. Defaults to 60. -L : specify user, password, hostname, port and topic as a URL in the form: mqtt(s)://[username[:password]@]host[:port]/topic -N : do not add an end of line character when printing the payload. -p : network port to connect to. Defaults to 1883 for plain MQTT and 8883 for MQTT over TLS. -P : provide a password -q : quality of service level to use for the subscription. Defaults to 0. -R : do not print stale messages (those with retain set). -t : mqtt topic to subscribe to. May be repeated multiple times. -T : topic string to filter out of results. May be repeated. -u : provide a username -U : unsubscribe from a topic. May be repeated. -v : print published messages verbosely. -V : specify the version of the MQTT protocol to use when connecting. Can be mqttv5, mqttv311 or mqttv31. Defaults to mqttv311. -W : Specifies a timeout in seconds how long to process incoming MQTT messages. -x : Set the session-expiry-interval property on the CONNECT packet. Applies to MQTT v5 clients only. Set to 0-4294967294 to specify the session will expire in that many seconds after the client disconnects, or use -1, 4294967295, or ∞ for a session that does not expire. Defaults to -1 if -c is also given, or 0 if -c not given. --help : display this message. --nodelay : disable Nagle's algorithm, to reduce socket sending latency at the possible expense of more packets being sent. --pretty : print formatted output rather than minimised output when using the JSON output format option. --quiet : don't print error messages. --random-filter : only print a percentage of received messages. Set to 100 to have all messages printed, 50.0 to have half of the messages received on average printed, and so on. --retained-only : only handle messages with the retained flag set, and exit when the first non-retained message is received. --remove-retained : send a message to the server to clear any received retained messages Use -T to filter out messages you do not want to be cleared. --unix : connect to a broker through a unix domain socket instead of a TCP socket, e.g. /tmp/mosquitto.sock --will-payload : payload for the client Will, which is sent by the broker in case of unexpected disconnection. If not given and will-topic is set, a zero length message will be sent. --will-qos : QoS level for the client Will. --will-retain : if given, make the client Will retained. --will-topic : the topic on which to publish the client Will. --cafile : path to a file containing trusted CA certificates to enable encrypted certificate based communication. --capath : path to a directory containing trusted CA certificates to enable encrypted communication. --cert : client certificate for authentication, if required by server. --key : client private key for authentication, if required by server. --keyform : keyfile type, can be either "pem" or "engine". --ciphers : openssl compatible list of TLS ciphers to support. --tls-version : TLS protocol version, can be one of tlsv1.3 tlsv1.2 or tlsv1.1. Defaults to tlsv1.2 if available. --insecure : do not check that the server certificate hostname matches the remote hostname. Using this option means that you cannot be sure that the remote host is the server you wish to connect to and so is insecure. Do not use this option in a production environment. --tls-engine : If set, enables the use of a SSL engine device. --tls-engine-kpass-sha1 : SHA1 of the key password to be used with the selected SSL engine. --tls-use-os-certs : Load and trust OS provided CA certificates. --proxy : SOCKS5 proxy URL of the form: socks5h://[username[:password]@]hostname[:port] Only "none" and "username" authentication is supported. See https://mosquitto.org/ for more information. Et un site qui reprend les syntaxes concernant les fonctions de mosquitto : http://www.steves-internet-guide.com/mosquitto_pub-sub-clients/
  19. La remarque de @PiwiLAbruti tient quand même. Tu peux utiliser le client intégré pour publier sur le serveur. Et ce dans la même installation.
  20. Mon tutoriel en signature couvre le montage de données dans un conteneur.
  21. @declencher Tu n'as pas à ajouter des binaires à un conteneur existant, c'est une mauvaise pratique, c’est contraire à la philosophie de Docker. La bonne façon de faire c’est soit de créer des conteneurs séparés, soit de tout mettre dans une VM. Tu peux même utiliser les volumes internes Docker pour rendre les données disponibles d'un conteneur à l'autre.
  22. Node-red peut-être ? https://hub.docker.com/r/nodered/node-red
  23. C'est très probablement de là que ça vient. Est-ce que tu y accèdes avec d'autres comptes que des comptes avec privilèges admin ?
  24. Typiquement tu y accèdes depuis Windows ou Linux via des lecteurs réseau ?
  25. .Shad.

    Présentation Cappie76

    Welcome !
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.