Aller au contenu

mprinfo

Membres confirmés
  • Compteur de contenus

    14 385
  • Inscription

  • Dernière visite

  • Jours gagnés

    249

Tout ce qui a été posté par mprinfo

  1. Tu es sous quelle version ? Tu as quel loader ? Envoyé de mon BLA-L29 en utilisant Tapatalk
  2. @jojo tu as redémarrer pour voir si le problème était résolu ? Car je n'ai au aucun soucis sur DS3615xs et DS3617xs
  3. @jojo oui je suis passé sous cette version sur mes 2 gen8 Envoyé de mon BLA-L29 en utilisant Tapatalk
  4. Mise a jour vmware tools https://github.com/leonardw/synology-open-vm-tools/releases/tag/release-11.0.1-1
  5. Version:2.73 (13 Feb 2020) Fixes Upgrade Requirement: Recommended - HPE recommends users update to this version at their earliest convenience. Added fix for Embedded Remote Support in an IPv6-only environment. Added fix for Embedded Remote Support data collection for systems with multiple Smart Array Controllers. Enhancements Suppress SNMP traps for NIC link up/link down events that occur during POST. https://support.hpe.com/hpsc/swd/public/detail?swItemId=MTX_025846b2035b42f7b85512741b
  6. Ok merci j'ai juste un doute la carte réseau c'est bien la couche 2 ?
  7. La elle est chez sa mère donc pas simple elle est en terminal S
  8. Je donne quoi comme réponse a ma fille moi et le réseau on est moyennent copains
  9. je me lance Navigateur internet couche 7 concentreur couche 2 routeur couche 3 carte réseau de chaque PC couche 2 Imprimante couche 2 Ordinateur (Station ou portable) couche 2 pour le justificatif je sais pas comment expliquer
  10. Puisque l'on peut pas boire un coup je vous propose un quiz Vous connaissez tous l OSI est ces couches réseaux Voici les 7 couches reseaux La couche « physique » est chargée de la transmission effective des signaux entre les interlocuteurs. Son service est limité à l'émission et la réception d'un bit ou d'un train de bit continu (notamment pour les supports synchrones (concentrateur)). La couche « liaison de données » gère les communications entre 2 machines directement connectées entre elles, ou connectées à un équipement qui émule une connexion directe (commutateur). La couche « réseau » gère les communications de proche en proche, généralement entre machines : routage et adressage des paquets (cf. note ci-dessous). La couche « transport » gère les communications de bout en bout entre processus (programmes en cours d'exécution). La couche « session » gère la synchronisation des échanges et les « transactions », permet l'ouverture et la fermeture de session. La couche « présentation » est chargée du codage des données applicatives, précisément de la conversion entre données manipulées au niveau applicatif et chaînes d'octets effectivement transmises. La couche « application » est le point d'accès aux services réseaux, elle n'a pas de service propre spécifique et entrant dans la portée de la norme. Je vais vous donnez une liste il faudra trouver à qu'elle couche chaque appareil ou matériel appartient et expliquer pourquoi Navigateur internet concentrateur routeur wifi carte réseau de chaque PC Imprimante Ordinateur (Station ou portable) Celui qui répondra juste me sauvera la mise car c'est la question que vient de me poser ma fille pour un de ces devoirs
  11. En tout cas chez nous dans le grand EST le traitement à la mirabelle est inefficace [emoji16] Envoyé de mon BLA-L29 en utilisant Tapatalk
  12. Depuis le temps que l'on souhaite @lazer son anniversaire il doit commencer à être vieux oyeux anniversaire Christophe et surtout prend soin de toi
  13. mprinfo

    HC3 - 5.030.45 - 09/04/2020

    @krikroff cherche pas de fausses excuses [emoji16] Home Center 3 | Fibaro https://www.domotec-services.com/Domotique/Domotique-Fibaro/Box-Domotiques/12937-Home-Center-3.html?gclid=Cj0KCQjwj7v0BRDOARIsAGh37irWD8nVE9uYXYvmovebCBp4_BDK1fQfvje3WtlcOSqSrBGF_qnR_hEaAgt0EALw_wcB Envoyé de mon BLA-L29 en utilisant Tapatalk
  14. mprinfo

    HC3 - 5.030.45 - 09/04/2020

    Comme quoi tout ce perd [emoji16] Je vais finir sous jeedom [emoji1787] Envoyé de mon BLA-L29 en utilisant Tapatalk
  15. mprinfo

    Portier Doorbird

    [emoji23] C'est sur toi tu préfères la quincaillerie polonaise plutôt que la qualité allemande [emoji16] Envoyé de mon BLA-L29 en utilisant Tapatalk
  16. mprinfo

    Portier Doorbird

    salut philippe j'aurais plusieurs questions sur le doorbird D1101V et le D2101V j'hésite entre les 2, je préférerai la version encastrable Si on fait abstraction du prix le quel des 2 et le mieux, a priori le D2101v a un relais de plus mais pas de Bluetooth ni wifi Je vais connecté en POE le WIFI me sera t il utile ? Le Bluetooth c'est pour la reconnaissance d'un tél et pouvoir communiquer avec une serrure ? Cela est il compatible avec n importe qu'elle serrure Bluetooth ? Pour le D2101v la version a 650 euros c'est bien une version encastrable ? Pour le D1101v la version saillie a 485 euros, Si j'ajoute le boitier encastrable à 70 euros j'aurais bien une version encastrable ? Parce que le D1101V encastrable est a 585 euros, je ne comprends pas pourquoi c'est moins chère en prenant séparément le interphone et la boite d'encastrement Merci d'avance pour ta réponse
  17. Par contre fini l envahissement de ton bureau avec ces bidules il va falloir garder ces distances lors du dé-confinement [emoji16] Envoyé de mon BLA-L29 en utilisant Tapatalk
  18. Bienvenue sur le forum
  19. @Massalia je l'ai fais via une VM sous ESXI je suis en mode BIOS ce que tu appels "Boot Classique"
  20. @lazer sur tf1 ils ont montré qu'un donateur avait offert plusieurs grosses imprimantes 3d Je veux juste préciser que ce n'est pas pour fabriquer les ambouts pour les fameux masque décathlon C'est pour fabriquer du consommable pour les respirateurs Envoyé de mon BLA-L29 en utilisant Tapatalk
  21. @lazer si tu as d'autres commandes utile est pas trop complexe je suis preneur J'ai essayé d'être la plus simple possible Envoyé de mon BLA-L29 en utilisant Tapatalk
  22. Installation reverse proxy Haproxy et Cerbot (letsencrypt) sur debian (Topics En cours de construction) Je vais vous expliquez comment installer un reverse proxy via Haproxy sur linux debian Matériel nécessaires : 1 nom de domaine (dans ce tutoriel j'utiliserai domaine.fr) donc pour par exemple DSM j'utiliserai le sous domaine suivant dsm.domaine.fr hc2.domaine.fr unifi.domaine.fr ces sous domaines doivent être créés chez votre fournisseur de domaine 1 routeur ou box internet 1 machine qui tourne sous debian (dans cette exemple je considère que l'adresse IP sera 192.168.0.100) Je vous recommande fortement surtout pour les personnes qui ne connaissent pas bien linux de ne pas installer autre chose que haproxy sur cette machine afin d'éviter les conflits de ports Installation de linux debian : Configuration du routeur il va falloir rediriger les ports 80 et 443 du routeur vers les ports 80 et 443 de notre machine debian haproxy Installation de Haproxy via Putty apt-get install haproxy j'ai rencontré une problème lors de cette installation je ne sais pas si cela pareil pour vous Si probléme erreur 1 executer les commandes suivantes : mv /var/lib/dpkg/info/haproxy.* /tmp apt autoremove apt-get install -f haproxy Maintenant que l'installation de Haproxy est terminer je vous donne les commandes pour redémarrer stopper ou redémarrer haproxy (Cela sera utile car a chaque modification du fichier config il faudra redémarrer haproxy) -- lancement haproxy service haproxy restart service haproxy start service haproxy stop Nous en avons fin avec l'installation de Haproxy nous allons maintenant ouvrir le fichier de configuration Haproxy soit via winscp /etc/haproxy/haproxy.cfg soit via Putty si vous voulez un version plus récente de Harproxy (non dispo sur le dépot officiel) Debian/Ubuntu HAProxy packages https://haproxy.debian.net/#distribution=Debian&release=bookworm&version=2.8 nano /etc/haproxy/haproxy.cfg Voici un Exemple de configuration pour avoir un accès un NAS synology, Home center 2 et un contrôleurs Unifi en HTTPS (pour le moment vous aurez des erreur car nous n'avons pas de certificat) global log /dev/log local0 log /dev/log local1 notice chroot /var/lib/haproxy stats socket /run/haproxy/admin.sock mode 660 level admin stats timeout 30s user haproxy group haproxy daemon maxconn 2048 # Default SSL material locations ca-base /etc/ssl/certs crt-base /etc/ssl/private # Default ciphers to use on SSL-enabled listening sockets. # For more information, see ciphers(1SSL). This list is from: # https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/ # An alternative list with additional directives can be obtained from # https://mozilla.github.io/server-side-tls/ssl-config-generator/?server=haproxy ssl-default-bind-ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:RSA+AESGCM:RSA+AES:!aNULL:!MD5:!DSS ssl-default-bind-options no-sslv3 tune.ssl.default-dh-param 2048 defaults log global mode http option httplog option forwardfor option http-server-close option dontlognull timeout connect 5000 timeout client 50000 timeout server 50000 errorfile 400 /etc/haproxy/errors/400.http errorfile 403 /etc/haproxy/errors/403.http errorfile 408 /etc/haproxy/errors/408.http errorfile 500 /etc/haproxy/errors/500.http errorfile 502 /etc/haproxy/errors/502.http errorfile 503 /etc/haproxy/errors/503.http errorfile 504 /etc/haproxy/errors/504.http #--------------------------------------------------------------------------- # teste de la configuration : haproxy -c -V -f /etc/haproxy/haproxy.cfg # demmarrer Haproxy : service haproxy (restart, start, stop) # voir les logs : less /var/log/haproxy.log #--------------------------------------------------------------------------- #------------------------------------------------------------------------------ # H T T P #------------------------------------------------------------------------------ frontend http-in option http-keep-alive compression algo gzip compression type text/html text/plain text/css application/x-javascript bind :::80 v4v6 acl letsencrypt-acl path_beg /.well-known/acme-challenge reqadd X-Forwarded-Proto:\ http mode http option httplog #******************************************************** # Define hosts http #******************************************************** #acl unifi hdr(host) unifi.domaine.fr #******************************************************** # Use backend #******************************************************** #use_backend backendUNIFI if unifi #******************************************************** use_backend letsencrypt-backend if letsencrypt-acl default_backend www-backend # default_backend poubelle #------------------------------------------------------------------------------ # H T T P S #------------------------------------------------------------------------------ frontend https-in bind :::443 ssl crt /etc/haproxy/certs/ no-sslv3 reqadd X-Forwarded-Proto:\ https acl letsencrypt-acl path_beg /.well-known/acme-challenge #******************************************************** # Define hosts https #******************************************************** acl dsm hdr(host) dsm.domaine.fr acl unifi hdr(host) unifi.domaine.fr acl hc2 hdr(host) hc2.domaine.fr #******************************************************** # Use backend #******************************************************** use_backend backendDSM if dsm use_backend backendUNIFI if unifi use_backend backendHC2 if hc2 #******************************************************** use_backend letsencrypt-backend if letsencrypt-acl default_backend www-backend #----------------------------------------------------------------------------- # Define backend #----------------------------------------------------------------------------- backend www-backend redirect scheme https if !{ ssl_fc } server www-1 127.0.0.1:8888 check backend letsencrypt-backend server letsencrypt 127.0.0.1:8888 backend poubelle mode http http-request deny backend backendDSM mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server DSM_ESXI 192.168.0.101:5000 backend backendHC2 mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server HC2 192.168.0.150:80 backend backendUNIFI mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server unifi 192.168.0.201:8443 check maxconn 32 ssl verify none Quels explication sur notre fichier config. il peut le décomposer ne plusieurs partie Paramètre Haproxy La redirection HTTP #------------------------------------------------------------------------------ # H T T P #------------------------------------------------------------------------------ frontend http-in option http-keep-alive compression algo gzip compression type text/html text/plain text/css application/x-javascript bind :::80 v4v6 acl letsencrypt-acl path_beg /.well-known/acme-challenge reqadd X-Forwarded-Proto:\ http mode http option httplog #******************************************************** # Define hosts http #******************************************************** #acl unifi hdr(host) unifi.domaine.fr #******************************************************** # Use backend #******************************************************** #use_backend backendUNIFI if unifi #******************************************************** use_backend letsencrypt-backend if letsencrypt-acl default_backend www-backend # default_backend poubelle La redirection HTTPS #------------------------------------------------------------------------------ # H T T P S #------------------------------------------------------------------------------ frontend https-in bind :::443 ssl crt /etc/haproxy/certs/ no-sslv3 reqadd X-Forwarded-Proto:\ https acl letsencrypt-acl path_beg /.well-known/acme-challenge #******************************************************** # Define hosts https #******************************************************** acl dsm hdr(host) dsm.domaine.fr acl unifi hdr(host) unifi.domaine.fr acl hc2 hdr(host) hc2.domaine.fr #******************************************************** # Use backend #******************************************************** use_backend backendDSM if dsm use_backend backendUNIFI if unifi use_backend backendHC2 if hc2 #******************************************************** use_backend letsencrypt-backend if letsencrypt-acl default_backend www-backend Backend #----------------------------------------------------------------------------- # Define backend #----------------------------------------------------------------------------- backend www-backend redirect scheme https if !{ ssl_fc } server www-1 127.0.0.1:8888 check backend letsencrypt-backend server letsencrypt 127.0.0.1:8888 backend poubelle mode http http-request deny backend backendDSM mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server DSM_ESXI 192.168.0.101:5000 backend backendHC2 mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server HC2 192.168.0.150:80 backend backendUNIFI mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server unifi 192.168.0.201:8443 check maxconn 32 ssl verify none Pour le moment je ne détaillerai pas plus ce ficher je ferai cela ultérieurement Installation de cerbot et non pas d'un plugin pour apache2 ou autres Pour éviter les problèmes de port je vous conseil si apache2 est installer de le supprimer -- suppression apache2 apt remove apache2 -Supprimer des paquets inutile apt autoremove installation cerbot apt-get install -y certbot Création des certificats letsencrypt ne pas modifier le port si vous utiliser l'exemple que je vous ai donné certbot certonly --standalone -d dsm.domaine.fr -d unifi.domaine.fr -d hc2.domaine.fr \--non-interactive --agree-tos --email VotreEmail \--http-01-port=8888 nous allons récupérer le certificats afin qu'il soit utilisable sur Haproxy mkdir /etc/haproxy/certs/ cat /etc/letsencrypt/live/dsm.domaine.fr/fullchain.pem /etc/letsencrypt/live/dsm.domaine.fr/privkey.pem > /etc/haproxy/certs/domaine.fr.pem Puis nous redémarrons HaProxy service haproxy restart
  23. Liens utiles : Installation du contrôleur unifi Installation JEEDOM cd /tmp wget https://raw.githubusercontent.com/jeedom/core/stable/install/install.sh chmod +x install.sh ./install.sh pour accéder à jeedom on tape l'adresse ip dans un navigateur Pour vérifier si les controleur usb sont bien reconnu on peut saisir la commande suivante lsusb
×
×
  • Créer...