This site uses cookies! Learn More

Ce site utilise des cookies !

En continuant à utiliser ce site, vous vous engagez à nous permettre de stocker des cookies sur votre ordinateur.

 

Si nous utilisons des cookies et retenons des données anonymes, c’est pour nous aider à mieux gérer notre mesure d’audience, aider nos partenaires commerciaux à nous rémunérer et nos partenaires publicitaires à proposer des annonces qui vous correspondent.

 

Grâce à ces cookies, le forum est en mesure de savoir qui écrit un message et utile pour le système d'authentification.

 

En cliquant sur « J'accepte », vous acceptez l'utilisation par NAS-Forum de cookies publicitaires et de mesure d'audience fine.

April

Membres
  • Compteur de contenus

    13
  • Inscription

  • Dernière visite

À propos de April

Mon Profil

  • Mon NAS
    DS720+ 2x4To IronWolf

Visiteurs récents du profil

Le bloc de visiteurs récents est désactivé et il n’est pas visible pour les autres utilisateurs.

April's Achievements

Rookie

Rookie (2/14)

  • Collaborator Rare
  • Dedicated Rare
  • Reacting Well Rare
  • Conversation Starter Rare
  • First Post Rare

Recent Badges

3

Réputation sur la communauté

  1. ok merci je vais rester en mise à jour manuel c'est plus simple
  2. serait il possible de mettre à jour par une tache planifiée le certificat de DSM ? après des recherches j'ai trouvé cette possibilité, un avis ? rsync -avh "/volume1/docker/swag/config/etc/letsencrypt/live/monsite.ovh/cert.pem" "/usr/syno/etc/certificate/_archive/Random PATH/cert.pem" rsync -avh "/volume1/docker/swag/config/etc/letsencrypt/live/monsite.ovh/privkey.pem" "/usr/syno/etc/certificate/_archive/Random PATH/privkey.pem" rsync -avh "/volume1/docker/swag/config/etc/letsencrypt/live/monsite.ovh/fullchain.pem" "/usr/syno/etc/certificate/_archive/Random PATH/fullchain.pem" rsync -avh "/volume1/docker/swag/config/etc/letsencrypt/live/monsite.ovh/chain.pem" "/usr/syno/etc/certificate/_archive/Random PATH/chain.pem" /usr/syno/etc/rc.sysv/nginx.sh reload
  3. Merci pour ta réponse .Shad. mon problème devait venir de mon API OVH incomplète. j'ai refait l'API puis en console j'ai fait un certbot renew et j'ai obtenu un nouveau certificat.
  4. Bonjour .Shad. snif mon renouvellement de certificat non fonctionne pas. aurais tu une idée des pistes à suivre pour régler ce problème ? le certificat est chez ZeroSSL je trouve que leur interface web est plus pratique. log swag - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Processing /etc/letsencrypt/renewal/monsite.ovh.conf - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Failed to renew certificate monsite.ovh with error: <Response [504]> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - All renewals failed. The following certificates could not be renewed: /etc/letsencrypt/live/monsite.ovh/fullchain.pem (failure) - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5. April

    [Tuto] Reverse Proxy

    Bonjour Pour avoir le reverse-proxy + fail2ban ainsi que l'IP d'origine il faut suivre ce tuto :
  6. après une semaine de test je dois avouer que Swag est vraiment très complet au niveau sécurité. si l'on combine le blocage GeoIP (dans mon cas blocage Chine/Russie car je dois garder l'accès disponible à l'Europe et USA/canada, ces 2 pays bloqués doivent bien représenter +-80% des attaques) avec un fail2ban réglé sur 3 essais et notification par Discord, je pense que la sécurité est maximal. Merci à .Shad. pour cet excellent tuto.
  7. Génial, merci pour l'info. fonctionne très bien
  8. As tu testé la notification de ban par mail ? Swag possède t'il un serveur mail dans le conteneur ou faut il installer un serveur docker ou Synology ?
  9. Difficile à améliorer, le tuto est très bien documenté et pour une fois il fonctionne du 1er coup sans de nombreuses bidouilles. La complexité doit en rebuter plus d'un en comparaison de Nginx proxy manager avec son interface gui. Swag par contre a beaucoup plus de fonctionnalités. Reste à voir dans 2 mois le renouvellement automatique qui pour moi ne fonctionnait pas correctement avec Nginx proxy manager.
  10. waooo merci !!!!!!! Solution trouvée en deux temps trois mouvements J'avais lu aussi que Synology ne supportait pas la commande REJECT mais DROP. J'ai tenté différents .conf à ma sauce mais sans succès et avec tes instructions tout fonctionne bien. Juste un détail, en éditant le iptables-common.conf au reboot du conteneur le .conf est remis par défaut. Il faut copier le .conf en .local puis l'éditer.
  11. Merci de répondre je n'ai pas touché aucun .conf j'ai aussi essayé avec Calibre-web, même erreur. [calibre] enabled = true filter = calibre port = http,https logpath = /logcalibre/calibre-web.log ----- fail2ban.utils [475]: ERROR 7f304ba2a030 -- exec: iptables -w -I f2b-calibre 1 -s 54.37.73.135 -j REJECT --reject-with icmp-port-unreachable fail2ban.utils [475]: ERROR 7f304ba2a030 -- stderr: 'iptables v1.8.7 (legacy): unknown option "--reject-with"' fail2ban.utils [475]: ERROR 7f304ba2a030 -- stderr: "Try `iptables -h' or 'iptables --help' for more information." fail2ban.utils [475]: ERROR 7f304ba2a030 -- returned 2 fail2ban.actions [475]: ERROR Failed to execute ban jail 'calibre' action 'iptables-allports' info 'ActionInfo({'ip': '54.37.73.135', 'family': 'inet4', 'fid': <function Actions.ActionInfo.<lambda> at 0x7f304bb718b0>, 'raw-ticket': <function Actions.ActionInfo.<lambda> at 0x7f304bb71f70>})': Error banning 54.37.73.135 la seule différence avec le tuto, j'ai laissé dans jail.local SSH=false. mais du ban sur SSH ne doit pas changer les choses
  12. April

    Bonjour à tous

    - j'ai 48 ans - je fais de l'informatique depuis 30 ans et je pense avoir un niveau correct - j'ai un NAS Synology DS720+ avec 2x 4To ironwolf - j'ai aussi un Asustor mais je suis venu à Synology car la communauté est très réduite. - j'utilise principalement le NAS avec docker pour éviter de modifier le système. Bonne journée à tous
  13. Merci beaucoup .Shad. pour cet excellent tuto très détaillé qui m'a permis d'installer Swag. Le reverse proxy fonctionne très bien avec macvlan et transmet les IP externe ce que je n'arrivais pas à faire avec le bridge. Par contre si vous pouvez vérifier vos logs fail2ban et voir s'il fonctionne correctement. J’ai mis fail2ban sur 3 tentatives, il détecte bien les 3, il tente d'exécuter le ban mais il y a une erreur. Le problème est aussi présent sur d'autres filtres que "nginx-botsearch" fail2ban.filter [470]: INFO [nginx-botsearch] Found 164.132.48.179 fail2ban.filter [470]: INFO [nginx-botsearch] Found 164.132.48.179 fail2ban.filter [470]: INFO [nginx-botsearch] Found 164.132.48.179 fail2ban.actions [470]: NOTICE [nginx-botsearch] Ban 164.132.48.179 fail2ban.utils [470]: ERROR 7f36e8eebdf0 -- exec: iptables -w -I f2b-nginx-botsearch 1 -s 164.132.48.179 -j REJECT --reject-with icmp-port-unreachable fail2ban.utils [470]: ERROR 7f36e8eebdf0 -- stderr: 'iptables v1.8.7 (legacy): unknown option "--reject-with"' fail2ban.utils [470]: ERROR 7f36e8eebdf0 -- stderr: "Try `iptables -h' or 'iptables --help' for more information." fail2ban.utils [470]: ERROR 7f36e8eebdf0 -- returned 2 fail2ban.actions [470]: ERROR Failed to execute ban jail 'nginx-botsearch' action 'iptables-allports' info 'ActionInfo({'ip': '164.132.48.179', 'family': 'inet4', 'fid': <function Actions.ActionInfo.<lambda> at 0x7f36e8f31940>, 'raw-ticket': <function Actions.ActionInfo.<lambda> at 0x7f36e8f32040>})': Error banning 164.132.48.179 après des recherches il semble que la commande REJECT ne soit pas implantée sur Synology ?