Aller au contenu

.Shad.

Membres
  • Compteur de contenus

    6679
  • Inscription

  • Dernière visite

  • Jours gagnés

    156

Tout ce qui a été posté par .Shad.

  1. .Shad.

    Bonjour à tous

    Bienvenue parmi nous !
  2. .Shad.

    Présentation de Badghost

    Bienvenue parmi nous !
  3. .Shad.

    presentation real

    Bienvenue parmi nous !
  4. Donc c'était bien un problème avec l'IPv6. 🙂 Hormis la petite coquille dans le sous-réseau du contrôle d'accès tout était bon. 🙂
  5. La question c'est dans quel cadre tu as décidé de rédiriger le port HTTPS vers le NAS ? Proxy inversé ?
  6. Je ne pense pas que WebDAV prenne en charge cet aspect. Tu peux utiliser un VPN quand tu n'es pas au bureau pour accéder à tes montages SMB. Mais niveau performance c'est pas fou. Drive et le versioning permettent de corriger rapidement des écrasements de fichier dans les cas d'utilisation simultanée. Les solutions Microsoft et Google sont actuellement bien plus au point à ce niveau-là que Synology.
  7. Dans ton cas le port HTTPS est accessible à la France, donc VPN ou pas on peut accéder à tes entrées de proxy inversé. Le VPN est utile quand tu utilises les profils de contrôle d'accès, car en ce cas tu peux déterminer quel services sont accessibles pour quelles IP. Comme tu as pu le constater chez moi le contrôle d'accès est effectif. Via ton smartphone non, et je n'arrive pas à déterminer pourquoi. Depuis le Wifi de ton ami, il te suffit de tester avec les profils de contrôle d'accès comprenant dans un cas son IP VPN et dans un autre cas non (en utilisant un CIDR /32, tu peux définir une IP unique).
  8. Dans OVH tu définis juste un accès à l'API avec des droits donnés, pourquoi tu ne pourrais pas en créer autant que tu veux ?
  9. .Shad.

    Présentation

    On n'a pas besoin de tout savoir. 🤗 Bienvenue parmi nous !
  10. Essaie d'activer l'Opportunistic locking dans les paramètres SMB du NAS :
  11. C'est bien ça le souci, il voit l'IP de la box quand tu te connectes en 4G avec un smartphone, donc ce n'est pas bon. Parce que si quelque soit la connexion externe, via VPN ou en direct, il voit une IP privée, les ACL autoriseront l'accès. Essaie de désactiver temporairement l'IPv6 sur ta box, et également dans les paramètres réseau de ton NAS. Puis, réessaie de te connecter en 4G par le VPN à DSM, et regarde quelle IP est vue dans le journal des connexions.
  12. Oui, tu peux avoir x certificats pour un même domaine, ça ne pose aucun souci, il n'y a pas de critère d'unicité.
  13. .Shad.

    présentation

    Bienvenue parmi nous !
  14. Tu peux utiliser les mêmes a priori mais moi j'aurais tendance à créer un autre set de clés.
  15. Tu peux très bien le laisser tel quel, et mieux même, si tu utilises une validation du futur certificat par DNS pour ton domaine, tu peux même ne pas changer le NAT du port 443 sur ton routeur. Il te suffira de faire les tests localement, donc tu changes uniquement dans ta zone locale l'enregistrement A qui pointe vers ton proxy inversé pour le faire pointer vers le conteneur SWAG au lieu du NAS. Et quand ce sera fonctionnel, tu pourras modifier le NAT pour que l'extérieur passe aussi par SWAG. Oui c'est indépendant. Moi j'utilise le domaine Synology, mais ton domaine officiel géré par acme.sh c'est aussi complètement viable.
  16. L'idée c'est de te connecter via VPN, mais pas depuis ton réseau local. Donc ça peut être en 4G par exemple. Désactiver temporairement ton contrôle d'accès pour identifier quelle IP est vue par DSM lorsque tu te connectes. Dans aucun cas tu ne dois voir 192.168.1.254. Donc je résume, tu te mets en 4G (ou wifi externe c'est pareil) puis tu te connectes au VPN. Tu désactives au préalable le contrôle d'accès, et tu te log à DSM. Tu vérifies dans les journaux l'IP trouvée pour cette connexion. D'autre part un nslookup local comme tu le dis n'a pas de sens, tu peux rajouter une IP publique à la suite de ta commande nslookup pour utiliser cette IP pour résoudre le domaine (8.8.8.8 exemple).
  17. @CyberFr : Pour moi c'est l'IP de ta box qu'on voit ici, c'est un problème, car tu devrais voir : soit l'IP d'un périphérique local quand tu te connectes en local soit une IP distante quand tu te connectes à distance sans VPN soit une IP dans le sous-réseau VPN quand tu te connectes en VPN Je pense savoir ce que c'est, est-ce que tu mets un nom de domaine dans ton fichier ovpn ou une IPv4 ? Si ndd, est-ce qu'un nslookup sur ce ndd renvoie également une IPv6 ? ou seulement une IPv4 ?
  18. @CyberFr Désactive temporairement le contrôle d'accès pour l'accès à DSM via proxy inversé et VPN. Tu te connectes à ton VPN et tu vas sur la page DSM via le proxy inversé. une fois loggé, tu regardes dans le widget "journaux récents" l'IP qu'il détecte pour ta connexion à DSM.
  19. Tu utilises un lecteur réseau pour accéder aux fichiers ?
  20. Je prends le fil en route, je vois le titre qui parle de reverse DNS (donc j'imagine zone locale inverse ?) et je ne vois nulle part d'enregistrement PTR ou même leur évocation.
  21. Chuttttttt ! Synology va l'entendre ! 🤣
  22. Et j'ai édité la mienne. 😄
  23. Regarde dans le lien, c'est marqué 1.8 Ça ne va rien réduire du tout, il te faut supprimer ces données manuellement. Tu peux drop les series (voir l'aide de Grafana). En revanche les prochaines données se supprimeront au bout de la police de rétention spécifiée.
  24. https://docs.influxdata.com/influxdb/v1.8/query_language/manage-database/#create-retention-policies-with-create-retention-policy Je verrai pour éditer à l'occasion.
  25. Essaie parallèlement de : créer une entrée de proxy inversé pour authelia ajouter un bypass pour tous tes domaines en interne (commenter toute ta config "rules" actuelle) networks: - name: internal networks: - 192.168.1.0/24 - 172.16.0.0/12 - 127.0.0.0/8 - 10.0.0.0/8 rules: - domain: - "*.mondomaine.fr" policy: bypass networks: - internal redémarrer le conteneur
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.