This site uses cookies! Learn More

Ce site utilise des cookies !

En continuant à utiliser ce site, vous vous engagez à nous permettre de stocker des cookies sur votre ordinateur.

 

Si nous utilisons des cookies et retenons des données anonymes, c’est pour nous aider à mieux gérer notre mesure d’audience, aider nos partenaires commerciaux à nous rémunérer et nos partenaires publicitaires à proposer des annonces qui vous correspondent.

 

Grâce à ces cookies, le forum est en mesure de savoir qui écrit un message et utile pour le système d'authentification.

 

En cliquant sur « J'accepte », vous acceptez l'utilisation par NAS-Forum de cookies publicitaires et de mesure d'audience fine.

molinadiaz

Membres
  • Compteur de contenus

    39
  • Inscription

  • Dernière visite

À propos de molinadiaz

molinadiaz's Achievements

Apprentice

Apprentice (3/14)

  • Dedicated Rare
  • First Post Rare
  • Collaborator Rare
  • Conversation Starter Rare
  • Week One Done Rare

Recent Badges

1

Réputation sur la communauté

  1. Oui, ils sont à des positions géographiques éloignées et je compte héberger ma propre zone DNS publique avec le second NAS en esclave, absolument. AdGuard Home tournant sur chacun des NAS pour que, lorsque connecté à un Wi-Fi local => blocage pub. Donc, on est bon, non ? @.Shad.
  2. ??? Ce n'est pas ce que je comptais faire et ce n'est de toute façon pas possible. Ce que j'envisage (images à l'appui), c'est de paramétrer depuis le menu Network > Internet de mon routeur les adresses IP de mes propres DNS (une fois qu'ils seront opérationnels). Donc les adresses IP publiques de mes serveurs NAS (DS918+ primaire, DS720+ secondaire). Comme suit : Ensuite, dans le menu Network > DHCP Server, y encoder l'adresse IP privée de mon AdGuard Home. C'est d'ailleurs déjà le cas Voilà quels étaient mes plans. C'est bon, non ? Ou alors j'ai vraiment rien compris mais moi je pense que c'est okay, là @.Shad.
  3. @.Shad. Admettons que les deux NAS soient HS en même temps (peu probable mais bon, c'est pour l'exemple), le routeur va-t-il automatiquement s'attribuer les DNS du FAI par défaut ou bien ma résolution DNS sera juste dead et impossibilité de naviguer sur le Web ? Je ne sais pas dans quelle mesure ça dépend de la marque et du modèle de routeur ou si tout les routeurs ont ce comportement inscrit en dur ..
  4. @.Shad. Disons que j'ai envie d'aller au bout des choses. Quitte à me passer des DNS de mon FAI, autant ne pas déléguer à un autre DNS même si "plus libre et moins soumis à la censure". C'est surtout l'idée d'une indépendance totale qui me plaît. Mon routeur actuel me permet de paramétrer les interactions entre le routeur et le WAN d'un côté, et les interactions entre le routeur et le LAN d'un autre côté. Je ne sais pas si tous les routeurs proposent ça mais dans mon cas, je me dis que c'est tout bénef. Si je comprends bien, je pourrais alors définir : les IP publiques des DNS à l'aide de 2 serveurs NAS (DNS Server) pour la communication routeur<-->WAN (et donc ciao FAI !) l'IP privée de AdGuard Home pour la communication routeur<-->LAN (pour bloquer les pubs et quelques services sur tout mon réseau domestique) Est-ce que ce schéma te semble correct ? Ma compréhension du bordel est déterminante puisque c'est ce qui va déterminer si je vais investir dans un second serveur NAS (j'avais pensé à un DS720+ un peu overkill pour de la résolution DNS mais je rentabiliserais de toute façon avec de la sauvegarde avec Hyper Backup/Vault, du Plex, du Docker, du Download Station, etc.). Merci
  5. Merci pour ta réponse @.Shad. Juste pour être certain de comprendre les fondamentaux : DSN Server et Adguard Home sont-ils des équivalents ? Je sais que AdGuard Home est un résolveur DNS. Mais je voudrais me passer des serveurs DNS de mon FAI pour ne me fier (pour l'exercice !) qu'à mon propre serveur DNS pour la navigation Internet ! AdGuard Home permet-il cette prouesse ? Et DNS Server ? Ai-je besoin d'un seul ? Des deux ? D'autre chose ? Merci ! EDIT : j'ai découvert ce fantastique tutoriel Je ne pense pas que mon bureau d'enregistrement puisse faire office de DNS secondaire. Je vais les contacter pour leur poser la question (toujours pour l'exercice). À terme, je placerai un autre NAS avec son paquet DNS Server derrière une autre IP publique. Et avec tout ça, je devrais pouvoir me passer des DNS de mon FAI, n'est-ce pas ?
  6. Bonjour, Je suis sous DS918+ avec DSM 7.0. Mais je venais de DSM 6.2 avant la migration. Cela a peut-être son importance, donc je le note Bref, je tente d'installer DNS Server depuis le Centre de paquets. Première fois qu'un paquet refuse de démarrer, ça ne m'était jamais arrivé. Que faire ? Loul. Merci pour votre aide ! EDIT : Le paquet DNS Server démarre .. lorsque Docker est stoppé. Je constate que le redémarrage du conteneur (Docker) AdGuard Home pose ensuite problème. DNS Server ne peut pas cohabiter ?
  7. molinadiaz

    AdGuard Home et OpenVPN

    @.Shad. Ce serait super gentil de ta part, oui ! Je suis vraiment curieux ! Hâte d'avoir un retour. À tester, idéalement, avec une vDSM en 6.2 et une autre directement en 7.0, voir s'il y a une différence ^^ Sinon, j'ai même remarqué que Docker n'apparaissait pas dans la liste des applications depuis Panneau de configuration > Privilèges d'application. Normal, ça aussi ?
  8. molinadiaz

    AdGuard Home et OpenVPN

    Attends ! Le groupe "docker" avait été créé sur ton Synology, dans les Utilisateurs locaux aux côtés des groupes administrators, users, http et video, et ce à l'installation de Docker depuis le Centre de paquets ? Tu l'as pas créé manuellement ? o_O !
  9. molinadiaz

    AdGuard Home et OpenVPN

    Ah ? Alors y'a quelque chose que j'ai pas suivi car quand j'avais ls -lart /var/run/docker, j'étais en root:root ! Mais Docker avait été installé depuis DSM 6.2 à l'époque .. peut-être ça ? EDIT : D'ailleurs, je pense même pas que j'avais de groupe "docker" sur mon système. C'est possible ça ? Moi, ce que j'ai fait, c'est que j'ai créé un usergroup "docker" aux côtés de : administrators, http, users et video
  10. molinadiaz

    AdGuard Home et OpenVPN

    @MilesTEG1 @.Shad. Si vous avez 5 minutes : https://www.grottedubarbu.fr/docker-touche-pas-groupe/ Ça nous explique pourquoi c'est risky d'avoir un /var/run/docker.sock en root:root N'hésitez pas à revenir laisser votre avis car j'estime, après lecture, que c'est justement risqué d'avoir un socket en root:root plutôt qu'en root:docker ! Je reste à votre écoute, d'avance merci ! Après y'aura toujours le flag --privileged qui posera question mais bon .. Disons que je vois pas trop l'intérêt, alors, de créer un user propriétaire par dossier à l'intérieur de /volume1/docker si, dans la finalité, tout sera exécuté par root ! À quoi bon s'emmerder à créer des utilisateurs ? Toute la réflexion démarre de là, non ?
  11. molinadiaz

    AdGuard Home et OpenVPN

    @MilesTEG1 @.Shad. Ce que j'ai fait, c'est que j'ai créé autant de users qu'il existe de dossiers (et donc de conteneurs) dans mon /volume1/docker. Ainsi : Le user "adguardhome" (du usergroup "docker") est le propriétaire du dossier /volume1/docker/adguardhome, de ses sous-dossiers et de ses fichiers ; Le user "portainer" (du usergroup "docker") est le propriétaire du dossier /volume1/docker/portainer, de ses sous-dossiers et de ses fichiers ; Le user "vaultwarden" (du usergroup "docker") est le propriétaire du dossier /volume1/docker/vaultwarden, de ses sous-dossiers et de ses fichiers ; Le user "watchtower" (du usergroup "docker") est le propriétaire du dossier /volume1/docker/watchtower, de ses sous-dossiers et de ses fichiers À cela, j'ai chown root:docker /var/run/docker.sock pour permette à tous les users que j'ai cité ci-dessus d'accéder au socket sans passer par le compte root. Tiré par les cheveux ? Et idéalement, j'aimerais ensuite que : le user "adguardhome" (au lieu de root) soit celui qui exécute le conteneur "adguardhome" ; le user "portainer" (au lieu de root) soit celui qui exécute le conteneur "portainer" ; et ainsi de suite .. Possible ? Ou je rêve en couleur ? Merci pour votre aide
  12. molinadiaz

    AdGuard Home et OpenVPN

    @MilesTEG1 Non mais, en vrai, c'est toi qui a raison. On est jamais trop prudent. Et j'avais mal compris ta phrase aussi concernant la diffusion sur internet. Bref, j'ai édité mon post mentionnant le PUID ^^ C'est un bon réflex. Je le fais pour les paquets DSM. J'ai pas songé à le faire pour les containeurs Docker. Ma foi, je vais le faire aussi EDIT : je dois avoir un soucis de compréhension avec le PUID/PGID contenu dans le docker-compose.yml. À titre d'exemple, j'ai créé un user "vaultwarden" faisant partie du groupe "docker" depuis DSM. J'ai récupéré le PUID/PGID du user et du groupe, et je l'ai inséré dans le docker-compose.yml. En quoi cela isole-t-il mon conteneur du point de vue de la sécurité ? J'y vois pas clair. En d'autres termes, en admettant un nouveau user "vaultwarden" (PUID 200) du groupe "docker" (PGID 200) créés sur le Syno, dois-je chown -R vaultwarden:docker /volume1/docker/vaultwarden ? Aussi, j'ai beau avoir spécifié le PUID/PGID du user "vaultwarden" et du groupe "docker"' dans le docker-compose.yml, comment puis-je m'assurer que ce soit bien cet utilisateur qui ait exécuté le conteneur ? @.Shad. @MilesTEG1
  13. molinadiaz

    AdGuard Home et OpenVPN

    @MilesTEG1 T'inquiète, j'ai recréé le conteneur avec ton docker-compose.yml, plus propre Mais du coup, je comprends pas. Avoir un PUID à 1000, ça signifie que seul le user de PUID 1000 peut interagir avec Portainer, non ? Parce qu'il n'y a pas de user à PUID 1000 sur Synology Je profite de mon post pour revenir à Watchtower. D'après https://www.nas-forum.com/forum/topic/63740-tuto-mise-à-jour-automatique-des-images-et-conteneurs-docker/, j'ai mis les variables d'environnement suivantes dans /volume1/docker/watchtower/watchtower.env : - WATCHTOWER_NOTIFICATION_EMAIL_FROM=XXX - WATCHTOWER_NOTIFICATION_EMAIL_TO=XXX - WATCHTOWER_NOTIFICATION_EMAIL_SERVER=XXX - WATCHTOWER_NOTIFICATION_EMAIL_SERVER_USER=XXX - WATCHTOWER_NOTIFICATION_EMAIL_SERVER_PASSWORD=XXX - WATCHTOWER_NOTIFICATION_EMAIL_SERVER_PORT=XXX Sauf qu'avec ce docker-compose.yml (et le fichier .env bien présent dans le dossier) : version: "2.1" services: watchtower: container_name: watchtower image: containrrr/watchtower:amd64-latest network_mode: bridge restart: unless-stopped environment: - PUID=1000 - PGID=100 - TZ=Europe/Brussels - WATCHTOWER_SCHEDULE= 0 0 8 * * * - WATCHTOWER_LABEL_ENABLE=true - WATCHTOWER_CLEANUP=true - WATCHTOWER_REMOVE_VOLUMES=true - WATCHTOWER_NOTIFICATIONS=email - WATCHTOWER_NOTIFICATIONS_LEVEL=debug - WATCHTOWER_NOTIFICATION_EMAIL_DELAY=2 env_file: - /volume1/docker/watchtower/watchtower.env labels: - "com.centurylinklabs.watchtower.enable=true" volumes: - /var/run/docker.sock:/var/run/docker.sock J'ai ceci lorsque je veux mettre à jour la stack : EDIT : trouvé ! https://docs.docker.com/compose/environment-variables/#:~:text=env file is placed at,is executed ( %2B1.28 ).
  14. molinadiaz

    AdGuard Home et OpenVPN

    @MilesTEG1 J'avais simplement suivi ce tuto https://www.forum-nas.fr/threads/tuto-installer-portainer-en-docker-sur-un-nas-synology.14030/, je pensais que le port 8000 était absolument nécessaire mais pas vraiment (du moins, pas dans mon cas de figure https://www.reddit.com/r/docker/comments/lbjuyn/port_8000_in_a_dockerstackyml/). Merci de l'avoir souligné ! C'est étonnant, dans ton .yml tu as ta variable d'environnement PUID à 1000. J'avais cru comprendre que le premier utilisateur créé sur un Synology démarrait au PUID 1026. D'ailleurs, j'ai vérifié sur mon système et ça se confirme. Comment t'as fait pour sortir un PUID à 1000 ?
  15. molinadiaz

    AdGuard Home et OpenVPN

    @MilesTEG1 Actuellement, j'ai /volume1/docker/portainer que j'ai renommé en /volume1/docker/portainer.old. J'ai donc pu me créer un nouveau /volume1/docker/portainer/data et y placer le contenu de /volume1/docker/portainer.old. Mon docker-compose.yml est le suivant : version: '3.8' services: portainer: container_name: portainer image: portainer/portainer-ce:latest restart: unless-stopped command: -H unix:///var/run/docker.sock ports: - 9000:9000 volumes: - /var/run/docker.sock:/var/run/docker.sock:ro - /volume1/docker/portainer/data:/data labels: - com.centurylinklabs.watchtower.enable=true En SSH, j'ai balancé ceci : sudo docker run -d -p 8000:8000 -p 9000:9000 --label="com.centurylinklabs.watchtower.enable=true" --restart=unless-stopped --name="portainer" -v /var/run/docker.sock:/var/run/docker.sock -v /volume1/docker/portainer/data:/data portainer/portainer-ce Je peux rejoindre la WebUI via le port 9000 et m'y connecter. Parfait !.. mais je voudrais que Portainer lui-même soit une Stack de façon à pouvoir update le docker-compose.yml à la volée pour avoir un contrôle total plutôt que de passer par le "container" du menu de gauche qui consiste à paramétrer le conteneur avec les inputs texte de l'application. C'est possible de faire ça ? Je ne sais pas si je me fais comprendre LOUL. Merci