This site uses cookies! Learn More

Ce site utilise des cookies !

En continuant à utiliser ce site, vous vous engagez à nous permettre de stocker des cookies sur votre ordinateur.

 

Si nous utilisons des cookies et retenons des données anonymes, c’est pour nous aider à mieux gérer notre mesure d’audience, aider nos partenaires commerciaux à nous rémunérer et nos partenaires publicitaires à proposer des annonces qui vous correspondent.

 

Grâce à ces cookies, le forum est en mesure de savoir qui écrit un message et utile pour le système d'authentification.

 

En cliquant sur « J'accepte », vous acceptez l'utilisation par NAS-Forum de cookies publicitaires et de mesure d'audience fine.

oracle7

Membres
  • Compteur de contenus

    5 193
  • Inscription

  • Dernière visite

  • Jours gagnés

    70

oracle7 a gagné pour la dernière fois le 3 octobre

oracle7 a eu le contenu le plus aimé !

À propos de oracle7

Mon Profil

  • Pays / Ville
    An Orient

Visiteurs récents du profil

6 325 visualisations du profil

oracle7's Achievements

Veteran

Veteran (13/14)

  • Conversation Starter Rare
  • Reacting Well Rare
  • Dedicated Rare
  • Very Popular Rare
  • First Post Rare

Recent Badges

408

Réputation sur la communauté

  1. @.Shad. Bonjour, Pourrais-tu STP essayer de m'expliquer ce comportement (en espérant que je vais être clair dans sa description et que tu auras une réponse !) : Sous SSH, le répertoire /run/docker a les droits 0755 et le répertoire /run/docker/netns a les droits 0700 sachant que tous les deux sont root:root. J'accède sans problème au contenu de /run/docker/netfs. Dans le docker-compose de telegraf, je monte le volume " - /:/hostfs:ro " conformément à la doc de https://registry.hub.docker.com/_/telegraf pour monitorer le docker engine host. Maintenant, lorsque que je rentre dans le conteneur telegraf (docker exec -it telegraf bash), il m'est impossible d'accèder au répertoire /hostfs/run/docker/netns. Par ailleurs lors de l'exécution du conteneur telegraf, je récolte ce type d'erreur dans le log de telegraf, ce qui semble confirmer le point précédant et être l'origine de l'erreur : 2022-10-07T14:41:15+02:00 D! [outputs.influxdb_v2] Wrote batch of 119 metrics in 30.460364ms 2022-10-07T14:41:15+02:00 D! [outputs.influxdb_v2] Buffer fullness: 0 / 10000 metrics 2022-10-07T14:41:20+02:00 D! [inputs.disk] [SystemPS] => unable to get disk usage ("/hostfs/run/docker/netns/5fdd4d03d1d4"): permission denied 2022-10-07T14:41:20+02:00 D! [inputs.disk] [SystemPS] => unable to get disk usage ("/hostfs/run/docker/netns/a23d3dd3c162"): permission denied 2022-10-07T14:41:20+02:00 D! [inputs.disk] [SystemPS] => unable to get disk usage ("/hostfs/run/docker/netns/597f58313571"): permission denied 2022-10-07T14:41:20+02:00 D! [inputs.disk] [SystemPS] => unable to get disk usage ("/hostfs/run/docker/netns/cbb43ff4dc01"): permission denied 2022-10-07T14:41:20+02:00 D! [inputs.disk] [SystemPS] => unable to get disk usage ("/hostfs/run/docker/netns/5eeb93e81603"): permission denied 2022-10-07T14:41:20+02:00 D! [inputs.disk] [SystemPS] => unable to get disk usage ("/hostfs/run/docker/netns/c2c97a718e7d"): permission denied 2022-10-07T14:41:20+02:00 D! [inputs.disk] [SystemPS] => unable to get disk usage ("/hostfs/run/docker/netns/0984314f543e"): permission denied 2022-10-07T14:41:20+02:00 D! [inputs.disk] [SystemPS] => unable to get disk usage ("/hostfs/run/docker/netns/b06ebc0f4f59"): permission denied Pour me sortir, de ce type d'erreur, je suis obligé d'activer la commande : mount_points = ["/"] dans [[inputs.disk]] dans le fichier telegraf.conf : #---------------------------------------------------------- ## Read metrics about disk usage by mount point [[inputs.disk]] ## Set mount_points will restrict the stats to only the specified mount points. mount_points = ["/"] ## Ignore mount points by filesystem type. ignore_fs = ["tmpfs", "devtmpfs", "devfs", "iso9660", "overlay", "aufs", "squashfs"] Selon toi est-ce normal ? en SNMPV2c, il n'y avait pas besoin de cela. Pour mémoire je suis en SNMPv3. Je ne vois pas le lien et du coup je ne comprends pas et donc, saurais-tu STP éclairer ma lanterne ? D'avance Merci. Cordialement oracle7
  2. @TuringFan Bonjour, Supprimer des clés API : Se connecter sur OVH ici : https://api.ovh.com/console/ (avec le compte -ovh, pas l'@eMail) Aller sur : https://api.ovh.com/console/#/me/api/application#GET et cliquer sur le bouton « execute » On obtient la liste des ID d’applications API déjà créées Dans https://api.ovh.com/console/#/me/api/application/%7BapplicationId%7D#GET saisir/coller l’ID dans le champ « applicationId » puis « execute » Pour supprimer l’application : aller dans : https://api.ovh.com/console/#/me/api/application/%7BapplicationId%7D#DELETE et saisir/coller l’ID dans le champ « applicationId » puis « execute ». Cordialement oracle7
  3. @Romuald_ Bonjour, Vas lire ce post tu y trouveras les réponses à tes interrogations. Dans tous les cas : CMR impératif ! Cordialement oracle7
  4. oracle7

    calibre-web via docker

    @pbai Bonjour, A tout hasard, regardes dans le TUTO Calibre-web via Docker en page 2, dans mon Edit 1 j'ai donné un fichier docker-compose.yml qui fonctionne. Cordialement oracle7
  5. @pepe49 Bonjour, Je crains que tu ne te mélanges les pinceaux . En fait tes deux solutions que tu évoques, n'en sont qu'une (la 1 ci-après). En matière de VPN voici les deux solutions qui existent : Accéder à ton réseau local depuis internet à partir de périphériques externes au réseau (Extérieur --> NAS). Naviguer sur internet de façon "anonyme" (NAS --> Extérieur). Dans le premier cas VPN serveur de Synology est la solution. Il te permet depuis l'extérieur de connecter un périphérique a ton réseau local de façon sécurisé comme s'il était physiquement branché sur le réseau. Dans le second cas tu passes par un fournisseur externe (NordVPN, CyberGost, etc ...) qui te fournit un accès sécurisé (ou presque) à SON réseau et à une porte "anonyme" vers internet. Au final je comprends que c'est la 1ère solution qui t'intéresse. Il te faut donc installer sur ton NAS le package VPN Server et te connecter avec un client VPN adapté au protocole que tu retiendras (OpenVPN, Ip2sec, etc ...). Pour cela tu as un excellent TUTO VPN Server sur le présent site. En terme de protection/sécurisation du NAS je t'invite (si ce n'est déjà fait !) à suivre ce TUTO : Sécuriser les accès à son NAS avant d'installer VPN Server. Cordialement oracle7
  6. oracle7

    207+ toujours en vie

    @corrs78 Bonjour et Bienvenue à toi sur ce forum. Cordialement oracle7
  7. oracle7

    Hello

    @limannzerga Bonjour, Bienvenue à toi sur ce forum, tu as dû voir que c'est une mine d'informations. Cordialement oracle7
  8. oracle7

    calibre-web via docker

    Bonjour, @.Shad., @MilesTEG1 Merci à tous les deux d'avoir complété mon information. Je ne connaissais pas cette astuce avec la liste de fichiers préconfigurés. Je dormirais moins "bête" ce soir . Je corrige de ce pas ma définition de reverse proxy pour Calibre-web. @pbai Désolé pour ma mausaise indication, tu peux donc supprimer la dernière ligne de l'entête reverse proxy pour Calibre-web. Cordialement oracle7
  9. @MilesTEG1 Bonjour, Effectivement pour ma part j'ai fait que suivre la préconisation de @.Shad. dans son TUTO, ni plus ni moins. EDIT : Pour info, le nom de l'interface réseau "br_xxxxxx" que l'on donne à la création du réseau bridge personalisé, apparaît (entre autre) dans le moniteur de ressources de DSM dans l'onglet Réseau. Sinon, de mon coté j'ai regroupé : Acme et Portainer dans un réseau unique synology-network Gotify et Watchtower dans un réseau gotify-network puisque ces derniers communiquent ensembles (enfin surtout watchtower vers gotify !). Maintenant, sauf erreur de ma part, ce n'est pas parce que des conteneurs utilisent le docker.sock qu'ils doivent partager le même réseau, cela ne me parait pas utile voire pas nécessaire ou impératif mais je peux me tromper. Cordialement oracle7
  10. @limannzerga Bonjour, Une chose est sûre, ton NAS ne peut être à la fois client et serveur VPN pour un même protocole (OpenVPN par exemple). Avec un VPN Tiers pour accéder à l'extérieur de façon "anonymisée", il y a de très fortes chances que le protocole OpenVPN soit utilisé par ce serveur VPN Tiers. Si tu veux en même temps accéder à ton NAS depuis l'extérieur avec une connexion VPN il te faut alors utiliser un autre protocole que OpenVPN, soit par exemple Ip2sec qui sera configuré sur le serveur VPN Synology de ton NAS et sur le client que tu utilises depuis l'extérieur. Cordialement oracle7
  11. @.Shad. Bonjour, Comme tu le dis c'est le nom de l'interface créée et pas le nom du réseau. Donc manisfestement les noms de réseaux, eux, supportent sans problème plus de 15 car. Dans tous les cas voici ma source : https://gist.github.com/brthor/b035052bad98e0a2d7c0e925d2d86a2a Cordialement oracle7
  12. oracle7

    calibre-web via docker

    @MilesTEG1 Bonjour, A quoi cela sert,très franchement je n'en sais rien (Nginx et moi .... ) je fait confiance à la doc ici : https://hub.docker.com/r/linuxserver/calibre-web Cordialement oracle7
  13. oracle7

    Test WD qui bloque à 90%

    @bliz Bonjour, Certes en apparence, @firlin pourrait le confirmer, sauf erreur de ma part (mais je peux me tromper) les outils tiers que tu évoques ne font pas tout à fait la même chose que badblocks. Il me semble bien que cela a déjà été évoqué dans les échanges du TUTO. Il faudrait prendre le temps de relire les 26 pages en question ... Mais je suis d'accord avec toi pour un neophyte ce n'est pas simple même si parfois il faut aussi prendre le taureau par les cornes et "mettre les mains dans le cambouis" avec nos chers joujous que sont les NAS. Mais ce n'est que mon avis ... Cordialement oracle7
  14. @MilesTEG1 Bonjour, Je vais laisser notre gourou @.Shad. te répondre sur ce point précis qu'il maitrise mieux que moi . Pour ma part je procède ainsi : Création du réseau via la commande adhoc. Dans chaque conteneur je désigne le réseau à utiliser networks:RéseauX:external: true. Pour chaque conteneur, j'affecte une @IPv4 et une @MAC pour pouvoir le cas échéant atteindre directement le conteneur (même si ce n'est pas toujours utile je te l'accorde). Idem quand plusieurs conteneurs sont sur un même réseau, mais alors je laisse la résolution DNS par nom faire son boulot pour qu'ils communiquent entre eux. Bon tout cela est mal dit mais c'est le principe. Cordialement oracle7
  15. @limannzerga Bonjour, Sauf erreur de ma part, il me semble bien que cela aurait du être le cas puisque ton ndd pointe sur ton @IP externe réelle alors qu'elle a été remplacée par une autre @IP avec ta connexion VPN. Mais au final quel est ton besoin réel car un VPN peut être utilisé de deux manière : Accéder à ton réseau local depuis internet à partir de périphériques externes au réseau ? Naviguer sur internet de façon "anonyme" ? Dans le premier cas VPN serveur de Synology est la solution. Il te permet de connecter un périphérique a ton réseau local de façon sécurisé comme s'il était physiquement branché sur le réseau. Dans le second cas tu passes par un fournisseur externe qui te fournit un accès sécurisé (ou presque) à SON réseau et à une porte "anonyme" vers internet. Dans ce cas, il faudrait que ton serveur VPN accepte de rediriger ta requête entrante vers ton NAS (ce qui n’est généralement pas prévu dans les VPN commerciaux. Donc impossible d'atteindre ton NAS de puis l'extérieur. Enfin Astuce : Pour avertir un membre de ta réponse, tu tapes dans ton message "@" + les premiers caractères de son pseudo. Dans le popup qui apparaît tu cliques alors sur le pseudo recherché et il s'affiche sur fond bleu dans ton texte. Ainsi ton interlocuteur est informé/notifié de ta réponse sinon il ne voit rien sauf à rebalayer en arrière tous les messages (ce que peu de monde fait). Cordialement oracle7