Aller au contenu

oracle7

Membres
  • Compteur de contenus

    5559
  • Inscription

  • Dernière visite

  • Jours gagnés

    80

Tout ce qui a été posté par oracle7

  1. @Kombustion Bonjour, Comme sur tout forum, il est d'usage que les nouveaux membres passent par la rubrique [PRESENTATION] pour faire la leur. Certains ici, y sont sensibles et de plus cela facilite les réponses en fonction du niveau de compétences du membre et de ses équipements. Cela dit rassures-toi il n'est pas trop tard pour bien faire ... Ne cherches pas, ta Livebox4 a dû être mise à jour automatiquement récemment et tu dois avoir maintenant le firmware 3.103.16. Ce firmware est buggé et il bloque le loopback et le NAT des ports 80 et 443, avec la conséquence que tu as constaté. C'est un problème connu depuis la mi-novembre dernier et qui apparait au gré des mises à jour faites par Orange sur le parc de LB4. Orange d'après les forums spécialisés devrait corriger la chose courant Janvier 2021 mais je n'y crois pas personnellement. Si cela fait comme sur la LB5 qui a connue ce même problème l'an dernier, il a fallu attendre pas mal de temps pour qu'ils sortent une mise à jour corrective. Maintenant, le seul moyen de contourner la chose et de s'affranchir de ce bug, est d'installer sur le NAS un serveur DNS, pour y gérer une zone locale DNS (voir le TUTO ici). Sinon, il n'est pas prudent de transférer le port SSH 22 comme tu le fais. C'est une cible privilégiée d'attaque pour des malveillants. Idem pour le port 1701 de L2PT/IPSec qui présente un trou de sécurité. Mais c'est toi qui vois ... POur ce dernier regardes le TUTO VPN Server, c'est expliqué. Cordialement oracle7😉
  2. @Arnaud01500 Bonjour, Tu pourrais faire STP une copie d'écran de ta zone DNS locale (Ressources) en masquant ton ndd. Cordialement oracle7😉
  3. @Jeff777 Bonjour, Au fait, qu'est-ce que cela donne lorsque tu fais un speedtest dans un navigateur web sur un PC de ton réseau local ? Tu as aussi cette latence ? Cordialement oracle7😉
  4. oracle7

    Nouvel arrivant !

    @Cosmo01 Bienvenue à toi sur ce forum et dans la continuité de ce que t'as dit précédemment @firlin, j'ajouterai ce TUTO : Sécuriser les accès à son NAS. Cordialement oracle7😉
  5. @Arnaud01500 Bonjour, Je n'ai pas de site site Web (et je n'y connais rien dans ce domaine) donc cela va être difficile de t'aider mais si ton site est accessible avec un www.ndd.tld, une redirection dans le reverse proxy sur le NAS du type https://www.ndd.tld --> http://localhost:80 ne le ferait pas ? Cordialement oracle7😉
  6. Bonjour, @Drickce Kangel Pour le pays, effectivement le champ n'est pas répertorié dans la table, il suffit simplement d'ajouter dans la requête un champ nommé "server_country". @Jeff777 C'est vraiment étonnant ce ping à 235 ms, il y a sûrement un problème de connexion réseau. Chez moi en moyenne il est inférieur à 10 ms. Maintenant parfois, le serveur contacté n'est pas le plus proche de chez toi. Par exemple, pour moi c'est normalement Rennes et parfois j'ai des connexions sur Lyon, j'ai même eut Eindhoven aux PaysBas : Donc cela pourrait expliquer cela. Cela dit, ton réseau 172.x.x.0 est-il bien autorisé dans le pare-feu du NAS ainsi que dans la liste des IP sources pour ton DNS Server ? Edit : Du coup j'ai été voir le logs speedtest et j'ai un truc bizarre : root@Maeva56:/volume1/docker/scripts_instal/speedtest# docker-compose logs -f speedtest Attaching to speedtest speedtest | WARNING: no logs are available with the 'db' log driver A mon tour , une idée ? Edit 2 : C'est sûr avec tout simplement un docker logs -f speedtest ce la marche beaucoup mieux !!! 🥴 Cordialement oracle7😉
  7. oracle7

    [TUTO] Docker : Introduction

    @max5962 Bonjour, Regardes sur ebay avec les vendeurs allemands, il y a souvent de bonnes affaires/promos mais il ya beaucoup de pages à consulter pour trouver son bonheur ... Même avec les FP on s'y retrouve largement. Cordialement oracle7😉
  8. @MilesTEG1 Bonjour, Ton réseau local étant finalement "complexe" c'est difficile à suivre quand on en est pas le propriétaire. Mais je dirais de façon "simpliste" que le juge de paix est que si tu as configuré l'ensemble correctement au niveau des vlan alors ton décodeur TV doit se connecter sans problème et que en même temps ton réseau local n'est pas saturé par le broadcast produit par le décoteur TV. C'est pas plus compliqué ...😛 Par ailleurs, vu ton dernier schéma, si tu as bien respecté les liens et les ports et selon le typage que tu as indiqué, pour moi c'est bon. Cordialement oracle7😉
  9. @geoff42000 Bonjour, Généralement, les utilisateurs définissent leur DDNS sur un domaine du type ddns.ndd.tld car ils renseignent mal (en fait ils ne connaissent pas l'astuce) les écrans de définition du DDNS chez OVH. Ils saisissent notamment un "subdomain" (tel que "ddns") dans le second écran alors que ce champ n'est pas obligatoire et qu'il faut le laisser vide. Du coup ils obtiennent un DDNS de la forme ddns.ndd.tld alors qu'ils auraient pu avoir un DDNS sur leur domaine seul à savoir ndd.tld. Ce qui au final est plus simple et évite d'avoir des domaines à rallonge du type video.ddns.ndd.tld. C'est quand même plus simple et bien plus court d'avoir par exemple video.ndd.tld lors d'une saisie d'URL, non ? Nota : Je précise pour éviter toute confusion que la notation "ddns" est une notation GENERIQUE, on pourrait très bien nommer son DDNS tel que "toto.ndd.tld". Donc si je te comprend bien alors tu aurais bien fait chez OVH et ton DDNS serait réduit à ton domaine ndd.tld, j'ai bon ? Si oui et donc pour répondre à ta question : alors tes redirection seront du type https://aliasApplication.ndd.tld:443 --> localhost:portStandardHttpApplication Au passage, assures-toi que la définition du DDNS sur le NAS (Accès Externe / DDNS) est cohérente avec ce que tu as chez OVH (i.e. même domaine). Cordialement oracle7😉
  10. @toutnickel Bonjour, Très bon choix pour a minima le Ellispe Pro 1200FR. j'ai une configuration similaire à la tienne et cela me laisse environ 35 à 40 min d'autonomie en cas de coupure de courant. Donc largement le temps de mettre en sécurité mes données par l'arrêt propre des NAS. Ne pas oublier dans ton bilan de puissance, tes éventuels switchs Plus la Box afin de conserver la disponibilité d'internet et du réseau local. En gros : Total Puissance consommée en Watt * 1,6 = Puissance en VA de l'onduleur Cordialement oracle7😉
  11. @geoff42000 Bonjour, 1.1.1.1 est l'@IP des serveur Cloudfare, tout comme ceux de FND, il respecte la vie privée et ne "ment" pas comme le font ceux des FAI en général. On répète l'étape en question pour les autres périphériques afin que ceux-ci utilisent aussi le bon serveur DNS à savoir ton NAS. Si tu ne fait pas cela, comme ils sont très certainement en DHCP automatique alors ils utiliseront le serveur DNS qui leur aura été indiqué par le DHCP de la BOX (càd les serveurs DNS de la BOX) et ce n'est ps ce que l'on veux. Par ailleurs, de façon très simpliste, si ton NAS ne sait pas répondre à la requête DNS du périphérique (i.e. transformer le ndd.tld de la requête en @IP) car le ndd.tld n'appartient pas à la zone DNS locale, alors il transmet la requête aux redirecteurs du DNS Serveur sur le NAS, qui eux sauront. Cordialement oracle7😉
  12. @geoff42000 Bonjour, On va donc si tu le veux bien faire quelques manipulations ensemble (assures-toi bien de chaque action). On va considérer que tu as une @IP externe dynamique dans un premier temps. Quand tu auras une @IP externe fixe, il sera temps d'adapter la configuration. Si une action ne passe pas ou n'est pas correcte, surtout ne poursuit pas plus avant. Réfléchis et vérifies tes actions précédentes. Sur la box : Commence par vérifier que les ports 80, 443 et 5000 sont bien transférés (NAT) de ta box vers respectivement les mêmes ports sur le NAS. Sur le PC : Dans une fenêtre de CMD en mode admin taper "ipconfig /flushdns" pour vider le cache. Dans l'adaptateur réseau (propriétés protocole IPv4) : en DNS préféré --> forcer le DNS Serveur sur l'@IP du NAS, dans DNS auxiliaire --> mettre 80.67.169.12 ou 1.1.1.1, créer un 3ème DNS avec l'@IP locale de ta box (192.168.1.1 normalement) pour le cas où aucun des deux serveurs DNS précédents ne répondraient pas. NOTA : cette configuration est à faire sur tous tes périphériques de ton réseau local (càd forcer le serveur DNS - le 1er - à utiliser sur l'@IP du NAS). NAS partie DSM : Désactiver le serveur DHCP du NAS. Désactiver provisoirement le pare-feu du NAS. Depuis l'extérieur, dans un navigateur Web avec cache vidé : taper l'URL http://<@IP Externe>:5000 --> tu dois atteindre le NAS. Accès externe : On est bien d'accord que ton DDNS est défini sur ce domaine : "ddns.ndd.tld" et qu'il pointe bien vers ton @IP Externe (i.e. @IP Livebox). Je pars sur cette hypothèse pour la suite. On vérifie donc que ton DDNS pointe bien chez toi, en passant la commande "ping ddns.ndd.tld" depuis ton PC . La réponse doit être ton @IP Externe. Depuis l'extérieur, dans un navigateur Web : taper l'URL http://ddns.ndd.tld:5000 --> tu dois atteindre le NAS. Si tout est OK alors tu peux réactiver le pare-feu du NAS et au passage ouvrir/autoriser les ports 80, 443, 5000 et 5001 dans le pare-feu du NAS. Pour les ports 5000 et 5001 je suppose qu'ils n'ont pas été modifiés dans Accès externe/Avancé et ton nom d'hôte est bien "ddns.ndd.tld". Tu peux aussi supprimer la redirection du port 5000 dans le transfert de ports NAT/PAT de la Box (ce n'est plus utile !). Réseau/général : Vérifier que la passerelle par défaut est bien la Box 192.168.1.1 (LAN1) Cocher configurer manuellement le serveur DNS préféré et saisir l'@IP du NAS, pour le serveur DNS de remplacement tu peux mettre 80.67.169.12 ou 1.1.1.1. Dans "Paramètres avancés" tu coches les 3 cases. Réseau/Interface réseau : pour LAN1 configurer avec DHCP automatique. Mais si tu mets en configuration manuelle, alors : @IPlocaleNAS, passerelle=@IPLocaleBox, Serveur DNS= @IPlocaleNAS, cocher Définir comme valeur par défaut. Réseau/Paramètres de DSM : Décocher "Rediriger automatiquement les connexions HTTP vers HTTPS sur le bureau DSM" sinon cela casse le processus de reverse proxy. Portails des applications/Applications : Pour les applications, je te conseille de renseigner les ports HTTP standards. Portails des applications/Reverse proxy : Définir les redirections à l'image de celle-ci : https://aliasApplication.ddns.ndd.tld:443 --> localhost:portStandardHttpApplication (ne pas oublier de cocher HTTP/2). NAS Partie DNS Serveur : Définir les ressources telles que : ns.ddns.ndd.tld A 86400 @IPduNAS ddns.ndd.tld NS 86400 ns.ddns.ndd.tld nas.ddns.ndd.tld A 86400 @IPduNAS ---> pour accéder directement au NAS (DSM) *.ddns.ndd.tld CNAME 86400 nas.ddns.ndd.tld ---> pour accéder directement aux applications du NAS Définir les Redirecteurs 1 et 2 sur 80.67.169.12 et 1.1.1.1 Pour la zone master et la vue associée limiter les IP sources tel que : Ajouter éventuellement le sous-réseau 10.0.0.0/255.0.0.0 si tu comptes faire du VPN. Enfin Zone DNS chez OVH : tu devrais avoir une ligne du type : *.ddns.ndd.tld CNAME 86400 ddns.ndd.tld. Avec une @IP externe dynamique, tu ne dois pas avoir d'enregistrement de type ndd.tld 0 A @IPexterneBox chez OVH Cordialement oracle7😉
  13. @geoff42000 Bonjour, Sauf erreur de ma part, à la vue de tes tests, je soupçonne que ta connexion externe vers le NAS n'est pas claire et qu'elle ne semble pas fonctionner correctement. Mais je peux me tromper ... Donc avant de te proposer de te lancer dans un éventuel paramétrage de ta box et de ton NAS pour les remettre d'aplomb, si tu pouvais répondre à ces questions, merci : Quel est le type de ta Box ? As-tu une @IP externe (celle de ta box) fixe ou dynamique ? Si ton @IP externe est dynamique, as-tu défini un DynDNS chez OVH (du type "ddns.ndd.tld") et vers quoi il pointe ? Utilises-tu un routeur derrière ta box ? Depuis l'extérieur, dans un navigateur Web avec cache vidé : taper l'URL http://<@IP Externe>:5000 --> tu dois atteindre le NAS, est-ce le cas ? As-tu lus et appliqués les TUTO suivants : TUTO : Débuter avec un NAS Synology TUTO : Sécuriser les accès à son NAS Dans le cas contraire, avant toutes choses, je t'invites à les suivre. On verra après le problème de ta connexion externe. Cordialement oracle7😉
  14. @Jeff777 Bonjour et meilleurs voeux pour 2021, Comme je le laisse entendre dans une réponse précédente, tu peux oublier ce qui est dit dans la page Readme de Github à propos d'installer python_influxdb, etc ... Voilà ce qu'il faut faire (du moins ce que j'ai fait personnellement) : J'ai téléchargé et installé l'image atribe/speedtest-for-influxdb-and-grafana via le menu "Registre" dans l'interface de l'application Docker. J'ai donc créé un répertoire /volume1/docker/Scrips_instal/speedtest dans le quel j'ai placé les fichiers suivants : config.ini docker-compose.yml A toi d'adapter ces fichiers à ton environnement. En tous cas le réseau de Speedtest doit être le même que celui que tu utilises pour influxdb et grafana. Ensuite, tu ajoutes ces panels à ton dashbord (toujours en les adaptant à ton environnement) : Panel_bande_passante.json Panel_Download.json Panel_Evolution_du_ping.json Panel_ping.json Panel_serveur.json Panel_Upload.json Cela donne cela par exemple : Bon usage 😀 Cordialement oracle7😉
  15. @Ric67 Bonjour et bonne année à toi aussi, Si tu veux te connecter avec un nom de domaine du style xxxx.ndd.fr ou xxxx.synology.me plutôt que de taper @IP:port (bien plus sujet à erreurs et moins facile à retenir), comme URL, alors il te faut régler la problématique de mettre en place un certificat. Dans le cas contraire, tu récolteras des alertes de sécurité de la part de ton navigateur web. Certes ces alertes ne sont pas bloquantes et tu peux passer outre. Cela va quand ce sont des sites que tu connais parfaitement mais à la longue tu vas prendre de très mauvaises habitudes en contournant ces alertes, jusqu'au jour où tu machinalement tu accèdera à un site non sécurisé et malveillant avec toutes les conséquences qui en découlent. SI tu ne disposes pas d'un domaine personnalisé (mondomaine.tld), je t'invite fortement à réfléchir pour en acquérir un (à peine 10€ / an par exemple chez OVH) afin de faciliter tes connexions aussi bien locales qu'externe. Il y a un TUTO pour cela. Bon tu peux toujours faire avec un domaine gratuit fourni par Synology mais à l'usage cela s'avèrera bien moins souple car tu n'en sera pas le propriétaire ce qui limite les possibilités. Cela te permettra aussi de sécuriser un peu plus tes connexions car tu pourras alors aussi mettre en place un reverse proxy (voir le TUTO) qui te permettra de rediriger tes connexions vers les applications du NAS que tu utilises tout en limitant drastiquement les ports ouverts sur ton NAS et en passant par un seul port (443) bien sécurisé. Voilà c'est toi qui vois, mais prends bien le temps d'y réfléchir... Cordialement oracle7😉
  16. @alexkid23 Bonjour, Pour avertir un membre de ta réponse, tu tapes dans ton message "@" + les premiers caractères de son pseudo. Dans le popup qui apparaît tu cliques alors sur le pseudo recherché et il s'affiche sur fond bleu dans ton texte. Ainsi ton interlocuteur est informé/notifié de ta réponse sinon il ne voit rien sauf à rebalayer en arrière tous les messages (ce que peu de monde fait). Il faut que tes NAS soient sur le même sous-réseau que la Box. 192.168.0.x ou 192.168.1.x mais pas un mélange des deux sinon il ne se verront jamais. Cordialement oracle7😉
  17. @alexkid23 Bonjour, Essayes de donner une @IP fixe à chacun de tes NAS en définissant dans la box un bail DHCP statique pour chacun d'eux à l'aide leur @MAC respective. Sur les NAS, dans "Réseaux / interfaces Réseau / LAN1" tu fixes le DHCP en automatique pour l'IPv4. Ensuite tu ne devrais plus avoir besoin de l'IPv6 que tu peux désactiver. Cordialement oracle7😉
  18. @geoff42000 Bonjour, Pour intégrer un certificat sur Android, il faut qu'il soit au format .pfx ou .p12. Pour convertir tes fichiers .pem ou .crt : Installer sur le PC "OpenSSL". Touche Win + X : et ouvrir une fenêtre de CMD en mode Admin. Faire un "cd" sur le répertoire contenant les fichiers .pem. Taper la commande : "openssl pkcs12 -export -out certificat.p12 -inkey privkey.pem -in cert.pem -certfile chain.pem" Ensuite tu importes ton certificat ".p12" sur le smartphone et là il devrait être reconnu par par exemple OpenVPN client. En version .pfx : openssl pkcs12 -in certificat-ssl.cer -certfile cert-intermediaire.cer -certfile cert-racine.cer -inkey cle-privee.key -export -out certificat-ssl.pfx Cordialement oracle7😉
  19. @MilesTEG1 Bonjour et meilleurs vœux pour 2021, Ce n'est peut-être plus le cas maintenant, mais il y a quelques années, KODI n'utilisait que le SMB1 et j'avais non seulement des problèmes de connexion au NAS mais ensuite des freeze en plein film (avec le réseau local planté), pas top quoi. Sans parler du trou de sécurité que représente SMB1 aujourd'hui. Mais je ne vais pas polémiquer ici sur du SMB vs NFS qui diffèrent essentiellement par le mode d'authentification qu'ils utilisent (enfin si j'ai bien compris !). Non, juste pour dire que pour moi, force est de constater que depuis que je passe par NFS, plus aucuns soucis quelque qu'ils soient. Sur le NAS ce n'est qu'un service à activer et sur KODI c'est juste un choix de protocole pour sélectionner mes sources vidéos. On ne peut plus simple... Cordialement oracle7😉
  20. Bonjour, @bugs denis @MilesTEG1 as raison, aussi j'ai solutionné le problème avec un Raspberry sur lequel j'ai installé Librelect et KODI. Le RPI va lire les films/séries stockés sur le NAS via une connexion NFS (bien plus sûre et sable que SMB) et cela marche nickel ! @aurelp En toute rigueur et théorie, le portage devrait être possible (aux détails près de l'interface comme tu le dis) mais à la réserve que ne connaissant pas la BBox, je ne sais si elle admet un mode DMZ pour y placer le routeur. A voir donc ... Mais peut-être que le mode Bridge est équivalent, là je ne sais te répondre, désolé. Cordialement oracle7😉
  21. @Arnaud01500 Bonjour, OUI, même si en théorie cela n'est pas nécessaire vu que la LiveBox est dans ce cas (DMZ) totalement transparente mais en pratique force est de constater qu'il faut quand faire du NAT. Je ne sais expliquer pourquoi. Il est préférable d'installer le DNS serveur sur le Routeur qui est le pilote et la porte d'entrée de tout les sous-réseaux locaux et au final c'est plus simple et plus logique. Cordialement oracle7😉
  22. @Tigurius87 Bonjour, En SSH, que donne : "docker-compose logs -f calibre-web" ? Utilises-tu un fichier docker-compose.yml pour créer ton conteneur calibre-web ? Sinon le fichier docker-compose.yml sert à créer le conteneur Calibre-web. Sous SSH tu crées par exemple un répertoire : "/volume1/docker/calibre-web/data/" (tous mes conteneurs docker sont stockés dans un répertoire dédié sous "/volume1/docker/"). Tu crées un autre répertoire : "/volume1/docker/scripts_instal/calibre-web/" (tous mes scripts docker-compose.yml sont stockés dans un répertoire dédié sous "/volume1/docker/scripts_instal"). Tu te places dans ce répertoire : "cd /volume1/docker/scripts_instal/calibre-web/" Avant toutes choses, supprime bien le conteneur "calibre-web" existant : soit depuis l'interface DSM/Docker soit sous SSH avec un "docker-compose down" en étant dans le répertoire d'installation du script "/volume1/docker/scripts_instal/calibre-web/" Tu crées un fichier "docker-compose.yml" à l'instar du mien présenté plus loin (à adapter selon ton environnement). Vérifies bien que ton fichier docker-compose ne comporte pas de tabulations pour l'indentation : tous les décalages sont réalisés à partir d'espaces, c'est vital !! Vérifies aussi que rien ne bloque sur le sous-réseau 172.16.0.0 et qui doit être autorisé dans le pare-feu, c'est le réseau de communication utilisé par docker. Tu exécutes ensuite un "docker-compose -d up" cela crée le conteneur Pas obligatoire (à toi de voir) Via reverse proxy j'ai créé un "raccourci/redirection du style "https://ebooks.ndd.tld" vers "http://localhost:8083" pour me connecter dans un navigateur web. A la première connexion bien renseigner le chemin vers la base "/books". Tu trouveras aussi toutes les explications sur la gestion des fichiers docker-compose dans le TUTO "Docker : introduction" de @.Shad. au § "Docker-compose via SSH". Cette méthode est à mon humble avis de loin la plus simple pour créer un conteneur. Donc voici mon fichier docker-compose.yml qui fonctionne sans problème à la seule restriction que la base est montée dans le répertoire "config". J'ai pas trouvé comment la monter ailleurs. La section "labels" est à supprimer si tu n'utilises pas "watchtower". Le répertoire partagé du NAS qui contient ensuite les fichiers (livres/Bds) est chez moi : "eBooks\Calibre_BD". Le PUIG/PGID est celui de mon utilisateur Toto qui est administrateur du NAS support. Cordialement oracle7😉
  23. Bonjour, Pour ceux que cela intéressent, voici un petit complément d'informations que l'on peut obtenir avec speedtest : Codialement oracle7😉
  24. @Arnaud01500 Bonjour, Merci pour ton retour, tu confirmes ce que je me doutais déjà. Cordialement oracle7😉
  25. Bonjour, Finalement je me répond à moi même. Après avoir pataugé quelques heures parceque je n'avais pas saisi que la configuration présentée dans le ReadMe sur Github considérait tout ce qu'il fallait mettre en place pour créer l'image de base pour le conteneur speedtest. Donc exit influxdn-python, Dockerfile, etc ... En fait, cette l'image qui va bien est déjà disponible, il suffit d'aller la charger normalement avec l'interface docker sur le NAS. Pour ensuite exécuter le fichier docker-compose.yml associé pour créer le conteneur speedtest. Attention, il faut que le conteneur speedtest utilise le même réseau qu'influxdb et grafana. A l'usage aussi, la période initiale fixée à 300sec entre deux mesures est à mon sens beaucoup trop courte, ce qui finalement charge un peu le réseau. A vous de voir ce qui vous convient le mieux. Au final voilà par exemple, ce que cela donne : Cordialement oracle7😉
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.