MilesTEG1 Posté(e) le 5 mai 2023 Partager Posté(e) le 5 mai 2023 il y a une heure, ggdn18 a dit : IP (physique, pour utilisation avec réseau macvlan) du conteneur swag : 192.168.0.145 IP de l'hôte (le NAS ) : 192.168.0.110. IP virtuelle de l'hôte : 192.168.1.140 Salut @ggdn18 Déjà il y a soit une erreur de frappe dans ce que tu as écrit ici, soit une erreur dans la conceptualisation de l'IP virtuelle. Pourquoi ton IP virtuelle 192.168.1.140 n'est-elle pas dans la même plage d'IP que ton macvlan 192.168.0.145 ou que l'IP réelle du NAS 192.168.0.110 ? C'est quoi la commande de création de ton macvlan ? Et celles pour l'IP virtuelle ? Car si tu as bien créé une IP virtuelle en .1.140, ça n'est pas étonnant que ça ne fonctionne pas 😅 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ggdn18 Posté(e) le 5 mai 2023 Partager Posté(e) le 5 mai 2023 C'est un erreur de frappe c'est bien 192.168.0.140 fichier macvlan docker network create -d macvlan \ --subnet=192.168.0.0/24 \ --ip-range=192.168.0.144/28 \ --gateway=192.168.0.254 \ -o parent=eth0 \ macvlan_net fichier de l'interface virtuelle # Creation de l interface macvlan sur l hote ip link add mac0 link eth0 type macvlan mode bridge # Configuration de l interface avec l adresse reservee ip addr add 192.168.0.140/32 dev mac0 ip link set dev mac0 address 5E:11:4F:AF:D6:D2 ip link set mac0 up # On fait une route entre les IPv4 du reseau mac0 et l'interface ip route add 192.168.0.144/28 dev mac0 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
.Shad. Posté(e) le 5 mai 2023 Auteur Partager Posté(e) le 5 mai 2023 Est-ce que filestation.ndd.fr pointe bien vers l'IP macvlan de swag dans ta résolution DNS ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ggdn18 Posté(e) le 5 mai 2023 Partager Posté(e) le 5 mai 2023 Si j'ai bien compris, il faut que je mette en place un serveur DNS en interne (cf tuto DNS server) 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MilesTEG1 Posté(e) le 5 mai 2023 Partager Posté(e) le 5 mai 2023 Il y a 4 heures, ggdn18 a dit : IP (physique, pour utilisation avec réseau macvlan) du conteneur swag : 192.168.0.145 IP de l'hôte (le NAS ) : 192.168.0.110. IP virtuelle de l'hôte : 192.168.0.140 Bonsoir @ggdn18 Ton IP virtuelle, est-elle en dehors de la plage du serveur DHCP ? Sinon, en effet, il te faut un serveur DNS pour rediriger ton domaine vers l'ip de swag. J'utilise Adguard Home pour cela (réécritures DNS). Mais tout autre serveur DNS le fera, avec plus ou moins de complexité de mise en place. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ggdn18 Posté(e) le 5 mai 2023 Partager Posté(e) le 5 mai 2023 il y a 3 minutes, MilesTEG1 a dit : Bonsoir @ggdn18 Ton IP virtuelle, est-elle en dehors de la plage du serveur DHCP ? Sinon, en effet, il te faut un serveur DNS pour rediriger ton domaine vers l'ip de swag. J'utilise Adguard Home pour cela (réécritures DNS). Mais tout autre serveur DNS le fera, avec plus ou moins de complexité de mise en place. Oui l'IP virtuelle est en dehors le réseau macvlan couvre les IP de 192.168.0.145 a 192.168.0.158 Ok je vais mettre en place Adguard Home Merci 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
.Shad. Posté(e) le 5 mai 2023 Auteur Partager Posté(e) le 5 mai 2023 Si ta box renvoie son port 443 vers le port 443 de l'IP macvlan de SWAG, et qu'elle fait du loopback, normalement tu devrais accéder à filestation sans devoir nécessairement mettre en place un serveur DNS (mais c'est aussi une bonne idée de le faire). Tu peux déjà faire un test simple : nslookup filestation.ndd.fr Les informations importantes sont le serveur DNS qui répond et son IP, ainsi que l'IP associée à filestation.ndd. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ggdn18 Posté(e) le 6 mai 2023 Partager Posté(e) le 6 mai 2023 Le port 443 pointe vers l'IP 192.168.0.145 (celui du swag defini dans le docker compose) La commande nslookup root@NAS:~# nslookup filestation.ndd.fr Server: 212.27.40.240 Address: 212.27.40.240#53 Non-authoritative answer: filestation.ndd.fr canonical name = ndd.fr. Name: ndd.fr Address: 82.**.***.*** DNS Free : 212.27.40.240 Installation de AdguardHome en cours 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MilesTEG1 Posté(e) le 6 mai 2023 Partager Posté(e) le 6 mai 2023 Ton nom de domaine pointe donc vers l'adresse ip publique de ta box. Ce qui sous-entendrait que cette dernière ne gère pas le loopback ?! Ce serait étonnant d'une freebox... As-tu bien une IPv4 full-stack ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
.Shad. Posté(e) le 6 mai 2023 Auteur Partager Posté(e) le 6 mai 2023 @ggdn18 Avant d'installer quoique ce soit, ce serait bien de conduire quelques tests encore... Si tu modifies le fichier hosts de ton PC (C:\Windows\System32\drivers\etc\hosts) et que tu ajoutes la ligne : 192.168.0.140 filestation.ndd.fr Est-ce que ça fonctionne ? 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ggdn18 Posté(e) le 6 mai 2023 Partager Posté(e) le 6 mai 2023 Il y a 7 heures, MilesTEG1 a dit : As-tu bien une IPv4 full-stack ? Oui j'ai bien une IPv4 full stack Il y a 7 heures, .Shad. a dit : Si tu modifies le fichier hosts de ton PC (C:\Windows\System32\drivers\etc\hosts) et que tu ajoutes la ligne : 192.168.0.140 filestation.ndd.fr J'ai ajouté la ligne dans le fichier de mon PC sous linux /etc/hosts # Standard host addresses 127.0.0.1 localhost ::1 localhost ip6-localhost ip6-loopback ff02::1 ip6-allnodes ff02::2 ip6-allrouters # This host address 127.0.1.1 philippe-Lian_li 192.168.0.140 filestation.ndd.fr Mais c'est toujours le même résultat 500 Internal Server Error J'avais déjà installé AdguardHome mais je n'ai pas encore fait de réécriture DNS @MilesTEG1 Merci pour le fichier docker compose sur ton Git, j'avais fait un fichier mais il comportait quelques erreurs J'ai refait l'installation du docker avec ton fichier Adguard installé en docker sur le port 192.168.0.146, serveur DNS changé au niveau du routeur Je n'ai pas encore mis de regles de réecritures DNS 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MilesTEG1 Posté(e) le 6 mai 2023 Partager Posté(e) le 6 mai 2023 il y a 3 minutes, ggdn18 a dit : @MilesTEG1 Merci pour le fichier docker compose sur ton Git, j'avais fait un fichier mais il comportait quelques erreurs Tu parles de quel dépôt déjà ? J’en ai récemment créé un certains nombre 😅 en tout cas je suis content que ça t’ai servi 😊 pour adguard home , son ip est bien une iP macvlan n’est-ce pas ? pour la réécriture elle sera utile si ce que tu as fait avec ton fichier host fonctionne , ça évitera de devoir le faire sur tous les ordis. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ggdn18 Posté(e) le 6 mai 2023 Partager Posté(e) le 6 mai 2023 il y a 8 minutes, MilesTEG1 a dit : Tu parles de quel dépôt déjà ? Celui la https://github.com/MilesTEG1/Synology-Docker-Adguard-Home-in-a-macvlan-network#11-présentation-du-tutoriel-et-prérequis. Vraiment bien tous les commentaires ca permet de bien comprendre le contenu J'ai pu voir les erreurs que j'avais fait dans mon précédent fichier Dans Adguard, j'ai crée la réécriture DNS suivante filestation.ndd.fr 192.168.0.140 Quand je tape filestation.ndd.fr , j'ai un message d'avertissement "Votre connexion n'est pas sécurisé" et j'arrive sur filestation.ndd.fr:5001 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
.Shad. Posté(e) le 6 mai 2023 Auteur Partager Posté(e) le 6 mai 2023 Si c'était un problème de redirection, normalement tu aurais une erreur 502 Bad gateway et pas une erreur 500. Tu dis que pour Vaultwarden ça fonctionne, tu peux mettre ici la config Nginx associée dans Swag pour Vaultwarden ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MilesTEG1 Posté(e) le 6 mai 2023 Partager Posté(e) le 6 mai 2023 @ggdn18 ha oui celui là 😊 et dire que je n’ai jamais eu le temps de finir le tuto que je voulais faire dessus 🤪 faudrait que je vérifie si je n’ai pas modifié mon docker-compose.yml 😁 pour le message de connexion non sécurisée ça fait penser à un souci de certificat 😅 vérifie ce que dit @.Shad. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ggdn18 Posté(e) le 6 mai 2023 Partager Posté(e) le 6 mai 2023 Le reverse proxy fonctionne pour https://vaultwarden.ndd.fr https://heimdall.ndd.fr https://dashboard.ndd.fr vaultwarden.subdomain.conf server { listen 443 ssl; listen [::]:443 ssl; server_name vaultwarden.*; include /config/nginx/ssl.conf; client_max_body_size 128M; # enable for ldap auth (requires ldap-location.conf in the location block) #include /config/nginx/ldap-server.conf; # enable for Authelia (requires authelia-location.conf in the location block) #include /config/nginx/authelia-server.conf; # enable for Authentik (requires authentik-location.conf in the location block) #include /config/nginx/authentik-server.conf; location / { # enable the next two lines for http auth #auth_basic "Restricted"; #auth_basic_user_file /config/nginx/.htpasswd; # enable for ldap auth (requires ldap-server.conf in the server block) #include /config/nginx/ldap-location.conf; # enable for Authelia (requires authelia-server.conf in the server block) #include /config/nginx/authelia-location.conf; # enable for Authentik (requires authentik-server.conf in the server block) #include /config/nginx/authentik-location.conf; include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; #set $upstream_app vaultwarden; set $upstream_app 192.168.0.140; set $upstream_port 9900; set $upstream_proto http; proxy_pass $upstream_proto://$upstream_app:$upstream_port; } filestation.subdomain.conf server { listen 443 ssl; listen [::]:443 ssl; server_name filestation.*; include /config/nginx/ssl.conf; client_max_body_size 0; # enable for ldap auth (requires ldap-location.conf in the location block) #include /config/nginx/ldap-server.conf; # enable for Authelia (requires authelia-location.conf in the location block) #include /config/nginx/authelia-server.conf; # enable for Authentik (requires authentik-location.conf in the location block) #include /config/nginx/authentik-server.conf; location / { # enable the next two lines for http auth #auth_basic "Restricted"; #auth_basic_user_file /config/nginx/.htpasswd; # enable for ldap auth (requires ldap-server.conf in the server block) #include /config/nginx/ldap-location.conf; # enable for Authelia (requires authelia-server.conf in the server block) #include /config/nginx/authelia-location.conf; # enable for Authentik (requires authentik-server.conf in the server block) #include /config/nginx/authentik-location.conf; include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; set $upstream_app 192.168.0.140; set $upstream_port 7000; set $upstream_proto <http>; proxy_pass $upstream_proto://$upstream_app:$upstream_port; # REMOVE THIS LINE BEFORE SUBMITTING: Additional proxy settings such as headers go below this line, leave the blank line above. } resolver.conf # This file is auto-generated only on first start, based on the container's /etc/resolv.conf file. Feel free to modify it as you wish. resolver 127.0.0.11 valid=30s; 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ggdn18 Posté(e) le 6 mai 2023 Partager Posté(e) le 6 mai 2023 Maintenant je n'ai plus une erreur 500 mais j'arrive sur filestation.ndd.fr:5000 Je viens de tester en ajoutant un reverse proxy pour Adguard et ca fonctionne Le reverse proxy fonctionne correctement pour les conteneurs mais pas pour les applications proxiable sur le NAS Une capture d'ecran du dashboard Swag, bizarrement les fichiers pour filestation ou synology photo n'apparaissenet pas 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MilesTEG1 Posté(e) le 6 mai 2023 Partager Posté(e) le 6 mai 2023 @ggdn18 Pour les applications Synology, n'oublie pas d'utiliser l'adresse IP virtuelle et pas l'adresse IP réelle. Pour ton vaultwarden, il te manque pas mal de chose dans ton .conf 🙂 Voilà le mien : ## Version 2023/03/27 # make sure that your vaultwarden container is named vaultwarden # make sure that your dns has a cname set for vaultwarden # set the environment variable WEBSOCKET_ENABLED=true on your vaultwarden container server { listen 443 ssl; listen [::]:443 ssl; server_name vault.*; include /config/nginx/ssl.conf; client_max_body_size 128M; # enable for ldap auth (requires ldap-location.conf in the location block) #include /config/nginx/ldap-server.conf; # enable for Authelia (requires authelia-location.conf in the location block) #include /config/nginx/authelia-server.conf; # enable for Authentik (requires authentik-location.conf in the location block) #include /config/nginx/authentik-server.conf; # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; # Custom error pages include /config/nginx/error_pages.conf; # Custom error files access_log /config/log/nginx_not_crowdsec/access_vaultwarden.log; error_log /config/log/nginx_not_crowdsec/error_vaultwarden.log; location / { # enable the next two lines for http auth #auth_basic "Restricted"; #auth_basic_user_file /config/nginx/.htpasswd; # enable for ldap auth (requires ldap-server.conf in the server block) #include /config/nginx/ldap-location.conf; # enable for Authelia (requires authelia-server.conf in the server block) #include /config/nginx/authelia-location.conf; # enable for Authentik (requires authentik-server.conf in the server block) #include /config/nginx/authentik-location.conf; # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; set $upstream_app 192.168.2.230; set $upstream_port 882; set $upstream_proto http; proxy_pass $upstream_proto://$upstream_app:$upstream_port; } location ~ ^(/vaultwarden)?/admin { # enable the next two lines for http auth #auth_basic "Restricted"; #auth_basic_user_file /config/nginx/.htpasswd; # enable for ldap auth (requires ldap-server.conf in the server block) #include /config/nginx/ldap-location.conf; # enable for Authelia (requires authelia-server.conf in the server block) #include /config/nginx/authelia-location.conf; # enable for Authentik (requires authentik-server.conf in the server block) #include /config/nginx/authentik-location.conf; # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; # Restrict access to some IPs only (LAN & VPNs) include /config/nginx/ACL.IP-LAN.conf; include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; set $upstream_app 192.168.2.230; set $upstream_port 882; set $upstream_proto http; proxy_pass $upstream_proto://$upstream_app:$upstream_port; } location ~ (/vaultwarden)?/api { # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; # Restrict access to some IPs only (LAN & VPNs) # include /config/nginx/ACL.IP-LAN.conf; include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; set $upstream_app 192.168.2.230; set $upstream_port 882; set $upstream_proto http; proxy_pass $upstream_proto://$upstream_app:$upstream_port; } location ~ (/vaultwarden)?/notifications/hub { include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; # Restrict access to some IPs only (LAN & VPNs) # include /config/nginx/ACL.IP-LAN.conf; set $upstream_app 192.168.2.230; set $upstream_port 3012; set $upstream_proto http; proxy_pass $upstream_proto://$upstream_app:$upstream_port; } location ~ (/vaultwarden)?/notifications/hub/negotiate { include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; # Restrict access to some IPs only (LAN & VPNs) # include /config/nginx/ACL.IP-LAN.conf; set $upstream_app 192.168.2.230; set $upstream_port 882; set $upstream_proto http; proxy_pass $upstream_proto://$upstream_app:$upstream_port; } } Précisions : 192.168.2.230 c'est l'adresse IP virtuelle du NAS. Alors quelques explications sur certaines lignes : ce qui suit est pour bloquer en fonction des pays, via un Docker-MOD de SWAG : # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; Ça, c'est pour avoir des pages d'erreurs (403, 404, etc...) personnalisées : # Custom error pages include /config/nginx/error_pages.conf; Ça, c'est pour avoir un fichier log de nginx dédié à l'application, et mis dans un dossier qui n'est pas examiné par Crowdsec : # Custom error files access_log /config/log/nginx_not_crowdsec/access_vaultwarden.log; error_log /config/log/nginx_not_crowdsec/error_vaultwarden.log; ça, c'est pour tout bloquer sauf les IP LAN et VPN : # Restrict access to some IPs only (LAN & VPNs) include /config/nginx/ACL.IP-LAN.conf; Si tu as besoin, je filerais le contenu de ces .conf en include. Pour filestation moi j'ai ça : ## Version 2021/05/18 # make sure that your dns has a cname set for <container_name> and that your <container_name> container is not using a base url # Note for DSM Applications (Package) # As SWAG is installed in macvlan mode, you have to set the virtual IP for $upstream_app # set $upstream_app 192.168.2.230 server { listen 443 ssl; listen [::]:443 ssl; server_name filestation.*; include /config/nginx/ssl.conf; client_max_body_size 0; # enable for ldap auth, fill in ldap details in ldap.conf #include /config/nginx/ldap.conf; # enable for Authelia #include /config/nginx/authelia-server.conf; # GeoIP Blocking with Maxmind Docker-MOD include /config/nginx/maxmind-geoblock_and_LAN.conf; # Custom error pages include /config/nginx/error_pages.conf; # Custom error files access_log /config/log/nginx_not_crowdsec/access_syno_files.log; error_log /config/log/nginx_not_crowdsec/error_syno_files.log; location / { # enable the next two lines for http auth #auth_basic "Restricted"; #auth_basic_user_file /config/nginx/.htpasswd; # enable the next two lines for ldap auth #auth_request /auth; #error_page 401 =200 /ldaplogin; # enable for Authelia #include /config/nginx/authelia-location.conf; include /config/nginx/proxy.conf; include /config/nginx/resolver.conf; set $upstream_app 192.168.2.230; set $upstream_port 7777; set $upstream_proto http; proxy_pass $upstream_proto://$upstream_app:$upstream_port; } } 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ggdn18 Posté(e) le 6 mai 2023 Partager Posté(e) le 6 mai 2023 Oui je n'ai pas encore fait la partie blocage geoIP et authentification avec authelia Mon adresse IP virtuelle est 192.168.0.140 donc j'en deduit que les fichiers conf sont correcte Donc le probleme doit venir de la configuration du NAS @MilesTEG1 Dans Portail des applications / Applications , tu as mis quoi pour File Station Est ce que tu as mis le serveur DNS Adguard dans la configuration reseau 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MilesTEG1 Posté(e) le 6 mai 2023 Partager Posté(e) le 6 mai 2023 il y a 37 minutes, ggdn18 a dit : Dans Portail des applications / Applications , tu as mis quoi pour File Station Je regarderai demain , je n’ai plus l’ordi sous la main 😊 il y a 37 minutes, ggdn18 a dit : Est ce que tu as mis le serveur DNS Adguard dans la configuration reseau Oui mais il faut mettre l’adresse iP virtuelle il me semble… Mais je n’en suis pas sûr … car là j’ai mis l’adresse iP de ma seconde instance de AdGuard home qui est sur un autre nas. Et d’ailleurs ce dernier étant parti en rma je n’ai pas changé l’adresse iP du serveur dns dans dsm 😆 je verrais ça demain. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
.Shad. Posté(e) le 7 mai 2023 Auteur Partager Posté(e) le 7 mai 2023 (modifié) Il y a 9 heures, ggdn18 a dit : Maintenant je n'ai plus une erreur 500 mais j'arrive sur filestation.ndd.fr:5000 Est-ce que IP_REELLE_DU_NAS:7000 t'amène bien sur Filestation ? Normalement DSM redirige vers le port 5000 quand on l'interroge sur un port non exposé. Vérifier dans le portail de connexion : Pour les entrées liées à DSM qui n'apparaissent pas dans SWAG, ça c'est vraiment étrange... Question bête, tu redémarres bien le conteneur quand tu modifies le fichier conf ? Tu peux aussi ajouter le mod "auto-reload" à SWAG en l'ajoutant dans les variables d'environnement : - DOCKER_MODS=linuxserver/mods:swag-dashboard|linuxserver/mods:swag-auto-reload Ca redémarre automatiquement le service nginx au sein du conteneur lorsqu'un fichier conf est modifié, ça évite de devoir redémarrer tout le conteneur. Tu peux aussi ajouter l'IP macvlan de SWAG en tant que proxy fiable dans DSM : Panneau de configuration -> Sécurité -> Sécurité -> Proxy fiables -> Ajouter Modifié le 7 mai 2023 par .Shad. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ggdn18 Posté(e) le 7 mai 2023 Partager Posté(e) le 7 mai 2023 (modifié) Il y a 4 heures, .Shad. a dit : Est-ce que IP_REELLE_DU_NAS:7000 t'amène bien sur Filestation ? Oui 192.168.0.110 :7000 ou 1092.168.0.140:7000 amène bien a FileStation Il y a 4 heures, .Shad. a dit : Pour les entrées liées à DSM qui n'apparaissent pas dans SWAG, ça c'est vraiment étrange... Question bête, tu redémarres bien le conteneur quand tu modifies le fichier conf ? Oui je fais un docker restart swag a chaque modification J'ai ajouté le mod Mais j'ai l'impression qu'il ne fonctionne pas car quand je modifie un fichier et que je verifie dans Portainer la start time de swag elle n'est pas a jour Il y a 4 heures, .Shad. a dit : Tu peux aussi ajouter l'IP macvlan de SWAG en tant que proxy fiable dans DSM : Panneau de configuration -> Sécurité -> Sécurité -> Proxy fiables -> Ajouter C'est fait Mais tjs le même résultat, il m'amène a filestation.ndd.fr:5000 Je viens de faire le test en installant sabnzbd depuis le centre de paquet sur le NAS 192.168.0.110 Le reverse proxy fonctionne sanas problème Modifié le 7 mai 2023 par ggdn18 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
.Shad. Posté(e) le 7 mai 2023 Auteur Partager Posté(e) le 7 mai 2023 En navigation privée même résultat ? Ça pourrait être un problème de cache résultant. Si pas, je sèche, on peut voir pour se faire un TeamViewer en MP, je suis dispo cet aprem au besoin. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
.Shad. Posté(e) le 7 mai 2023 Auteur Partager Posté(e) le 7 mai 2023 (modifié) Vu en live sur TeamViewer, c'était l'enregistrement filestation.ndd.fr qui pointait vers l'IP virtuelle du NAS et pas l'IP de SWAG. Du coup, ça redirigeait vers le port 5000/5001 (suivant demande http 80 ou https 443) car traité directement par le NAS et pas par SWAG. Pas évident à voir, nslookup a mis sur la voie. Modifié le 7 mai 2023 par .Shad. 2 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ggdn18 Posté(e) le 7 mai 2023 Partager Posté(e) le 7 mai 2023 Problème résolu merci 1/ petite erreur dans le fichier .conf set $upstream_proto <http>; au lieu de set $upstream_proto http; 2/ la redirection dans Adguard pointait vers l'IP virtuelle au lieu de l'IP de swag Je vais continuer en mettant en place GeoIP, Authelia, fail2ban ou crowsenc Encore merci @.Shad. Bonne Apres midi 2 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.