Aller au contenu

[TUTO] Automatiser Blacklist depuis internet

Featured Replies

Posté(e)

@Superthx@PPJP

Bonjour 🙂

J'ai testé le script sur SRM, voilà ce qu'il en ressort :

Demarrage du script autoblocksynology.sh v0.2.0: Fri Mar  5 15:17:15 CET 2021
0 IP téléchargée sur filtreperso.txt
20941 IP téléchargées sur https://lists.blocklist.de/lists/all.txt
985 IP téléchargées sur https://blacklist.3coresec.net/lists/all.txt
438 IP téléchargées sur https://feodotracker.abuse.ch/downloads/ipblocklist_aggressive.txt
/tmp/autoblock_synology/temp1:22340: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22341: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22342: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22343: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22344: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22345: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22346: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22347: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22348: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22349: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22350: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22351: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22352: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22353: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22354: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22355: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22356: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22357: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22358: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22359: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22360: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22361: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22362: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22363: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
/tmp/autoblock_synology/temp1:22364: INSERT failed: UNIQUE constraint failed: Tm                                                                                                                                                             p.IP
22364 IP ont été traitées
21382 IP ont vu leur blocage prolongé
956 nouvelles IP ont été ajoutées
22535 IP seront bloquées suite à cette mise à jour
Fin du script exécuté en 17 secondes

Pas l'air d'être bloquant, les IP s'ajoutent bien à la liste des IP bloquées. Même nombre d'IP sur SRM et DSM !

 

  • Réponses 135
  • Vues 49.9 k
  • Créé
  • Dernière réponse

Meilleurs contributeurs dans ce sujet

Most Popular Posts

  • [mention=23494]PiwiLAbruti[/mention], oui il y a clairement ceinture et bretelles, et SI le FW est bien configuré, cela doit recouvrir au moins 80% (95% ??) des adresses qui sont dans cette liste (Ch

  • Bonjour, Repassant sur ce forum après quelques mois d'absence, je constate qu'il y a eu du déterrage sur ce fil. Je vais tenter d'apporter quelques explications complémentaires sur ce script.

  • Bonjour, @Diabolomagic ayant testé sur SRM, de mon côté j'ai testé sur DSM6 et DSM7, voici donc la mise à jour du script, ayant retiré la liste mariushosting et ajouté la liste (les listes) feodo

Images postées

Posté(e)

@Einsteinium

(Léger Hors sujet)

Merci a toi pour l'add-on, Safe Access faisant déjà office de bloqueur de publicité, qu'est ce que cela ajoute ?

 

Posté(e)

@Einsteinium une fois que tu as terminé la partie en SSH je ne comprend pas bien ce qu'il faut faire ?

672653947_routeur-scriptpub.jpg.d8a6f460cb54c6ef032719633216b8fd.jpg

D'apres le screen il faut juste redémarrer le packet Safe Access mais d'apres les instruction de GitHub il faut créer un nouveau profil ? Je suis un peu confus là ...

  • 7 mois après...
  • 1 mois après...
Posté(e)

merci pour le tuto 🙂

 

j'ai pris le script de base dsm pour tester, car l'autre en pièce jointe si je comprend bien faudrait le mettre sur un share et mettre le chemin à la place du script ?

  • 4 ans après...
Posté(e)

Bonjour,

en lisant il y a quelques jours un article sur FireHOL (https://korben.info/firehol-protection-ip-pare-feu.html), je me suis re-penché sur ce script, actif sur mon NAS et routeur depuis plusieurs années.

voici une version qui intègre les listes niveaux 2 et 3 (j'ai cru comprendre que la liste niveau 1 contient des IP locales, je n'ai donc pas pris de risque...)

cela fait un petit complément d'adresses "à risque" intégrées dans la liste des blocages!

#!/bin/sh
#
#How to Use: AutoblockScriptSynology
#
# Téléchargez le script. Copiez le dans un dossier de votre choix.
# Pour DSM, Créez une tache planifiée avec root comme utilisateur.
# sh /dossier_où_ a_été copié_le_script/autoblocksynology.sh
# Pour SRM, Créez une ligne dans crontab avec root comme utilisateur.
# sh /dossier_où_ a_été copié_le_script/autoblocksynology.sh
#

###############################################################################
###############################################################################
# Script du tutoriel de nas-forum.com par Superthx
###############################################################################
# Ce script accepte un paramètre:  "raz"
# S'il est présent:
# le script débute par la suppression des IP non bloquées définitivement
###############################################################################
### PARAMETRAGE ###
###################
# Fréquence de lancement de ce script par la tache planifiée (en heures)
#(exemples: 1 si chaque heure, 24 si journalier)
Freq="1" 

# Adresses des sites source séparées par un espace
Liste_Url="https://lists.blocklist.de/lists/ \
https://feodotracker.abuse.ch/downloads/ https://rules.emergingthreats.net/blockrules/ https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/"

# Pour la liste de www.blocklist.de
# Liste de choix: {all} {ssh} {mail} {apache} {imap} {ftp} {sip} {bots}
#              {strongips} {ircbot} {bruteforcelogin}
#Choix séparés par un espace, exemple  "ssh apache bruteforcelogin"
Choix_Blocklist_de="all"

# Pour la liste de www.feodotracker.abuse.ch
# Liste de choix par ordre de sévérité: 
# {ipblocklist_recommended} {ipblocklist} {ipblocklist_aggressive}
Choix_Feodotracker="ipblocklist_aggressive"

Choix_Emergingthreats="compromised-ips"

Choix_Firehol_lev2="firehol_level2.netset"

Choix_Firehol_lev3="firehol_level3.netset"

#Fichier personnel facultatif listant des IP (1 par ligne) à bloquer
Filtre_Perso="filtreperso.txt"

# Pour trace facultative des IP non conformes au format IP v4 ou v6
#Choix: {0}: sans trace, {1}: dans fichier log, {2}: dans fichier spécifique
Trace_Ano=1
File_Ano="anoip.txt" # à renseigner si option2 (sinon ne pas supprimer)

# Pour afficher des info plus détaillées en fin de fichier log 
#info: {0}: sans info, {1}: avec info
info=1

###############################################################################
###############################################################################
### CONSTANTES ###
##################
Version="v0.1.0"
db="/etc/synoautoblock.db"
dirtmp="/tmp/autoblock_synology"
marge=60

###############################################################################
### FONCTIONS ###
##################################
raz_ip_bloquees(){
sqlite3 $db <<EOL
delete from AutoBlockIP where DENY = 1 and ExpireTime > 0;
EOL
echo "Le blocage des IP non bloquées définitivement a été supprimé"
}

###############################################################################
tests_initiaux(){
echo -e "\nDemarrage du script `basename $0` $Version: $(date)"
if [ -f  "/bin/bash" ]; then
    TypeShell="bash"
elif [ -f  "/bin/sh" ]; then    
    TypeShell="sh"
else
    echo -e "Erreur dans le script\nAbandon du script"
    exit 1
fi
if [[ $# -gt 0 ]]; then
    if [[ "$1" == "raz" ]]; then
        raz_ip_bloquees
    else
        echo -e "Parametre $1 incorrect!\nSeul parametre autorisé: 'raz'"
        echo "Abandon du script"
        exit 1
    fi
fi
if [ ! -d  "/tmp" ]; then  # par sécurité
    echo   -e "Le dossier tmp n'existe pas\nAbandon du script" # par sécurité
    exit 1 # par sécurité
elif [ ! -d  $dirtmp ]; then
    mkdir $dirtmp
    chmod 755 $dirtmp
fi
}

###############################################################################
raz_fil_ano(){
if [ -f  $File_Ano ]; then
    rm  $File_Ano
fi
if [[ $Trace_Ano == 2 ]]; then
    echo -e "\nDemarrage du script $Version: $(date)" > $File_Ano
fi
}

###############################################################################
info_nb_ip(){
nb_new=$(wc -l $tmp1 | cut -d' ' -f1)
nb=$((nb_new-nb_old))
if [[ $nb -gt 0 ]];then
	if [[ $info == 1 ]];then
        echo "$nb IP téléchargées sur $fil"
    fi
else
    if [[ $fil != $Filtre_Perso ]];then
        echo "Echec chargement IP depuis le site $fil"
    else
        echo "$nb IP téléchargée sur $fil"
    fi
fi      
nb_old=$nb_new
}

###############################################################################
acquisition_ip(){
tmp1="$dirtmp/temp1"
nb_old=0
if [ -f  $Filtre_Perso ];then
    fil=$Filtre_Perso
    cat "$fil" > $tmp1
    info_nb_ip
else
    touch $Filtre_Perso
fi
for url in $Liste_Url; do
	host=`echo $url | sed -n "s/^https\?:\/\/\([^/]\+\).*$/\1/p"`
	case $host in
		lists.blocklist.de)
			for chx in $Choix_Blocklist_de; do
			    fil="$url$chx.txt"
			    curl -s $fil >> $tmp1
			    echo "" >> $tmp1 # ajout fin ligne absent
			    info_nb_ip
			done
			;;
	    feodotracker.abuse.ch)
			for chx in $Choix_Feodotracker; do
	        	fil="$url$chx.txt"
	        	curl -s $fil | sed "/#/d" >> $tmp1
	        	info_nb_ip
	        done
			;;
		# ajouté le 06/04/2026, mettre le racine du site, le script vient jusqu'à la liste d'IP
		rules.emergingthreats.net)
			for chx in $Choix_Emergingthreats; do
			    fil="$url$chx.txt"
			    curl -s $fil >> $tmp1
			    echo "" >> $tmp1 # ajout fin ligne absent
			    info_nb_ip
			done
			;;
		# ajouté le 06/04/2026, mettre le racine du site, le script vient jusqu'à la liste d'IP
		raw.githubusercontent.com)
			for chx in $Choix_Firehol_lev2; do
			    fil=$url$chx
	        	curl -s $fil | sed "/#/d" >> $tmp1
	        	info_nb_ip
			done
			for chx in $Choix_Firehol_lev3; do
			    fil=$url$chx
	        	curl -s $fil | sed "/#/d" >> $tmp1
	        	info_nb_ip
			done
			;;
		# pour des sites comportant une seule liste contenant exclusivement des IP
	    host3|host4|host5)
	        fil=$url
	        curl -s $url >> $tmp1
	        info_nb_ip
	        ;;
        *)
			echo "Le traitement pour $url n'est pas implanté"
			;;
	esac
done
sort -ufdo $tmp1 $tmp1
nb_ip=$(wc -l  $tmp1 | cut -d' ' -f1)
}

###############################################################################
maj_ip_connues(){
sqlite3 $db <<EOL
drop table if exists Var;
create table Var (name text primary key, value text);
EOL
`sqlite3 $db "insert into Var values ('stop', $block_off)"
`sqlite3 $db <<EOL
drop table if exists Tmp;
create table Tmp (IP varchar(50) primary key);
.mode csv
.import /tmp/autoblock_synology/temp1 Tmp
alter table Tmp add column ExpireTime date;
alter table Tmp add column Old boolean;
update Tmp set ExpireTime = (select value from Var where name = 'stop');
update Tmp set Old = (
select 1 from AutoBlockIP where Tmp.IP = AutoBlockIP.IP);
update AutoBlockIP set ExpireTime=(
select ExpireTime from Tmp where AutoBlockIP.IP = Tmp.IP and Tmp.Old = 1) 
where exists (
select ExpireTime from Tmp where AutoBlockIP.IP = Tmp.IP and Tmp.Old = 1);
delete from Tmp where Old = 1;
drop table  Var;
EOL
rm $tmp1
}

###############################################################################
tracer_ip_incorrecte(){
case $Trace_Ano in
    1)  echo "$nb_invalide:IP non traitée (format IP incorrect):  $ip"
        ;;
    2)  echo "$nb_invalide : $ip" >> $File_Ano               
        ;;
    *) ;;
esac
}

###############################################################################
hex_en_dec(){
if [ "$1" != "" ];then
    printf "%d" "$(( 0x$1 ))"
fi
}

###############################################################################
maj_ipstd(){
ipstd=''
if [[ $ip != '' ]]; then
    if expr "$ip" : '[0-9][0-9]*\.[0-9][0-9]*\.[0-9][0-9]*\.[0-9][0-9]*$' > \
        /dev/null; then
        ipstd=$(printf "0000:0000:0000:0000:0000:FFFF:%02X%02X:%02X%02X" \
            ${ip//./' '})
    elif [[ $ip != "${1#*:[0-9a-fA-F]}" ]]; then
        ip6=$ip
        echo $ip6 | grep -qs "^:" && $ip6="0${ip6}"
        if echo $ip6 | grep -qs "::"; then
            sep=$(echo $ip6 | sed 's/[^:]//g')
            absent=$(echo ":::::::::" | sed "s/$sep//")
            rempl=$(echo $absent | sed 's/:/:0/g')
            ip6=$(echo $ip6 | sed "s/::/$rempl/")
        fi
        blocks=$(echo $ip6 | grep -o "[0-9a-f]\+")
        set $blocks
        ipstd=$(printf "%04X:%04X:%04X:%04X:%04X:%04X:%04X:%04X" \
            $(hex_en_dec $1) $(hex_en_dec $2) $(hex_en_dec $3) $(hex_en_dec $4) \
            $(hex_en_dec $5) $(hex_en_dec $6) $(hex_en_dec $7) $(hex_en_dec $8))
    else
        tracer_ip_incorrecte
    fi
    if [[ $ipstd != '' ]]; then 
        printf '%s,%s,%s,%s\n' "$ip" "$start" "$block_off" "$ipstd" >> $tmp1
    fi
fi
}

###############################################################################
import_nouvelles_ip(){
sqlite3 $db <<EOL
drop table Tmp;
create table Tmp (IP varchar(50) primary key, RecordTime date, 
ExpireTime date, IPStd varchar(50));
.mode csv
.import /tmp/autoblock_synology/temp1 Tmp
EOL
}

###############################################################################
insertion_nouvelles_ip_nas(){
sqlite3 $db <<EOL
insert into AutoBlockIP 
select IP, RecordTime, ExpireTime, 1, IPStd, NULL, NULL 
from Tmp where IPStd is not NULL;
drop table Tmp;
EOL
}

###############################################################################
insertion_nouvelles_ip_routeur(){
sqlite3 $db <<EOL
insert into AutoBlockIP 
select IP, RecordTime, ExpireTime, 1, IPStd 
from Tmp where IPStd is not NULL;
drop table Tmp;
EOL
}

###############################################################################
insertion_nouvelles_ip(){
newip=`sqlite3 $db "select IP from Tmp where IP <>''"`
for ip in $newip; do
   maj_ipstd
done
if [ -f  $tmp1 ]; then
    import_nouvelles_ip
    if [[ $TypeShell == "bash" ]];then
        insertion_nouvelles_ip_nas
	elif [[ $TypeShell == "sh" ]];then
    	insertion_nouvelles_ip_routeur
	fi    
	rm $tmp1
fi
}

###############################################################################
informations_finales(){
maj=`sqlite3 $db "select count(*) from AutoBlockIP 
    where RecordTime < $start and ExpireTime = $block_off"`
ajt=`sqlite3 $db "select count(*) from AutoBlockIP where RecordTime = $start"`
block=`sqlite3 $db "select count(*) from AutoBlockIP 
       where DENY = 1 and 
       (ExpireTime = 0 or ExpireTime > $(($start+$marge+30)))"`
echo "$nb_ip IP ont été traitées"
echo "$maj IP ont vu leur blocage prolongé"
echo "$ajt nouvelles IP ont été ajoutées"
echo "$block IP seront bloquées suite à cette mise à jour"    
duree=$((`date +%s`- $start))
if [[ $TypeShell == "bash" ]];then
    echo  -e "Fin du script exécuté en $(($duree/60))mn $(($duree%60))s"
elif [[ $TypeShell == "sh" ]];then
    echo "Fin du script exécuté en $duree secondes"
fi    
}

###############################################################################
### SCRIPT ###
##############
start=`date +%s`
block_off=$((start+Freq*2*3600+$marge))
pwd_init=`pwd`
cd `dirname $0`
tests_initiaux $1
raz_fil_ano 
acquisition_ip
maj_ip_connues
insertion_nouvelles_ip 
if [[ $info == 1 ]];then
    informations_finales
else
    echo  "Script terminé"
fi
cd $pwd_init	   
exit 0
###############################################################################
  • 2 semaines après...
Posté(e)

Bonjour et merci à @aurelp pour sa nouvelle version de autoblocksynology.sh

J'utilisais depuis octobre 2025 le script autoblocksynlogy.sh avec juste les sources https://lists.blocklist.de/lists/all.txt et https://feodotracker.abuse.ch/downloads/ipblocklist_aggressive.txt à la fois sur SRM (routeur RT 2600AC) et DSM (NAS DS 920+).

J'ai donc essayé la nouvelle version ajoutant d'autres sources dont Firehol. J'ai juste remplacé à la fois sur SRM et DSM le fichier script autoblocksynology.sh en ayant soin de redonner les droits sur le fichier (chmod 755). Ca n'a jamais fonctionné sur SRM mais ça marchait sur DSM pendant plusieurs jours jusqu'à ce que mon NAS m'envoie un petit message disant que la liste des IPs bloquées était trop longue. En fait je ne sais pas combien DSM accepte d'IPs bloquées au maximum.

A côté de ce message d'avertissement le log de la dernière cession du script autoblocksynology.sh donnait:

#########################

Le planificateur de tâches a terminé une tâche planifiée.

Tâche : IP_BLOCK

Heure de début : Wed, 22 Apr 2026 04:00:01 +0200

Heure d'arrêt : Wed, 22 Apr 2026 04:02:09 +0200

État actuel : 0 (Normal)

Sortie/erreur standard :

Demarrage du script autoblocksynology.sh v0.1.0: Wed Apr 22 04:00:01 CEST 2026

0 IP téléchargée sur filtreperso.txt

22768 IP téléchargées sur https://lists.blocklist.de/lists/all.txt

7607 IP téléchargées sur https://feodotracker.abuse.ch/downloads/ipblocklist_aggressive.txt

7 IP téléchargées sur https://rules.emergingthreats.net/blockrules/compromised-ips.txt

15029 IP téléchargées sur https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_level2.netset

14346 IP téléchargées sur https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_level3.netset

BASH=/bin/sh

BASHOPTS=cmdhist:complete_fullquote:extquote:force_fignore:hostcomplete:interactive_comments:progcomp:promptvars:sourcepath

BASH_ALIASES=()

BASH_ARGC=()

BASH_ARGV=()

BASH_CMDS=()

BASH_LINENO=([0]="313" [1]="357" [2]="0")

BASH_SOURCE=([0]="/volume1/Scripts/autoblocksynology.sh" [1]="/volume1/Scripts/autoblocksynology.sh" [2]="/volume1/Scripts/autoblocksynology.sh")

BASH_VERSINFO=([0]="4" [1]="4" [2]="23" [3]="1" [4]="release" [5]="x86_64-pc-linux-gnu")

BASH_VERSION='4.4.23(1)-release'

Choix_Blocklist_de=all

Choix_Emergingthreats=compromised-ips

Choix_Feodotracker=ipblocklist_aggressive

Choix_Firehol_lev2=firehol_level2.netset

Choix_Firehol_lev3=firehol_level3.netset

DIRSTACK=()

EUID=0

FUNCNAME=([0]="maj_ipstd" [1]="insertion_nouvelles_ip" [2]="main")

File_Ano=anoip.txt

Filtre_Perso=filtreperso.txt

Freq=1

GROUPS=()

HOME=/root

HOSTNAME=NOMDUNAS

HOSTTYPE=x86_64

IFS='

'

LOGNAME=root

Liste_Url='https://lists.blocklist.de/lists/ https://feodotracker.abuse.ch/downloads/ https://rules.emergingthreats.net/blockrules/ https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/'

MACHTYPE=x86_64-pc-linux-gnu

MAILTO=

OLDPWD=/root

OPTERR=1

OPTIND=1

OSTYPE=linux-gnu

PATH=/sbin:/bin:/usr/sbin:/usr/bin:/usr/syno/sbin:/usr/syno/bin:/usr/local/sbin:/usr/local/bin

PIPESTATUS=([0]="1")

POSIXLY_CORRECT=y

PPID=8451

PS4='+ '

PWD=/volume1/Scripts

SHELL=/bin/sh

SHELLOPTS=braceexpand:hashall:interactive-comments:posix

SHLVL=3

TERM=dumb

Trace_Ano=1

TypeShell=bash

UID=0

USER=root

Version=v0.1.0

_=

absent=:::::

block_off=1776830461

blocks=

chx=firehol_level3.netset

db=/etc/synoautoblock.db

dirtmp=/tmp/autoblock_synology

fil=https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_level3.netset

host=raw.githubusercontent.com

info=1

ip='<html>'

ip6='<html>'

ipstd=

marge=60

nb=14346

nb_ip=54331

nb_new=59757

nb_old=59757

newip='1.0.164.165

# [......] [Je vous épargne la liste des 54324 IPs] au total de 1.0.164.165 à 99.92.204.98

99.92.204.98

<body>

<center><h1>504 Gateway Time-out</h1></center>

<head><title>504 Gateway Time-out</title></head>

<html>'

pwd_init=/root

rempl=:0:0:0:0:0

sep=::::

start=1776823201

tmp1=/tmp/autoblock_synology/temp1

url=https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/

/tmp/autoblock_synology/temp1:54331: INSERT failed: UNIQUE constraint failed: Tmp.IP

54331 IP ont été traitées

1 IP ont vu leur blocage prolongé

54332 nouvelles IP ont été ajoutées

54336 IP seront bloquées suite à cette mise à jour

Fin du script exécuté en 2mn 8s

################################

Je ne suis pas assez compétent pour comprendre l'ensemble de ce log et je suis revenu à la version précédente du script qui continue à tourner sans pb sur DSM et SRM. J'aimerais cependant savoir si d'autres utilisateurs ont rencontré les mêmes problèmes sur SRM et DSM avec le script modifié de @aurelp .

Cordialement

Audio

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Répondre à ce sujet…

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.

Account

Navigation

Rechercher

Rechercher

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.