ruTorrent est géré par NginX, il n'y a pas de service lié à ruTorrent contrairement à rTorrent.
Je n'avais pas vu l'erreur en pièce jointe. Cela semble être un problème de plugin.
Tu as bien installé la v5.1 ?
MySB, Seedbox sécurisée
Voila les logs comme demandé , MDP : "logs" , aucun id : http://148.251.181.88/share.php?uh=c2RrbDAwMDUw&s=Vhe173jfy1t6LQx8a3hshS10IK7zzFXr
Oui, aucun mise a jour de disponible
- Modifié
@toulousain79 Il y a une bourde ?
Autre bug ??????????? : http://prntscr.com/hw5w7d
Ok c'est 100% buggé et extremement problématique ! : http://prntscr.com/hw6ddr
[EDIT] @xavier à trouvé une solution temporaire, supprimer la ligne 51 à 53 ici :
https://github.com/toulousain79/MySB/blob/v5.1/bin/MySB_CreateUser#L51
- Modifié
Impossible de supprimer un utilisateur : http://prntscr.com/hw6ola
Lorsque l'on définit un utilisateur, comment cela se passe pour recuperer son mot de passe ? ( dsl des questions cons mais c'est tellement pas logique que je suis obligé de te le demander ) , en géneral on le saisit directement après l'user..
LOL, ce que je constate, c'est que vous utilisez la console plutôt que le portail... je passe beaucoup de temps pour rendre la chose accessible pour tout le monde. en fait, je pense que je vais retirer le portail...
Ton fichier je ne l'ai pas, expiré.
En fait c'est quoi votre turc, vous êtes testeurs ?
C'est bien pour moi ça. Car j'ai du mal à passer pour user, et un admin, et un user avancé...
Laissez-moi un peu de temps que je regarde.
Pour info, durant les questions, les réponses proposées en jaune sont celles par défaut. en appuyant sur entrée, vous la validez
- Modifié
Lien : mdp : logs : http://x/share.php?uh=c2RrbDAwMDUw&s=53n0sHP4QvFncy2Tt35xCTL85D8Ce82G
- Modifié
Ton portail est une super idée, franchement très bien structuré, mais..
Pour moi les fonctions de bases les plus classiques doivent fonctionner H24, tel qu'un reboot par l'interface ou l'ajout, suppression d'utilisateurs et malheureusement pour le moment ce n'est pas le cas
C'est dommage que ces fonctions ne fonctionnent pas alors que d'autres qui sortent de l'ordinaire fonctionnent.
La fonction d'ajout d'utilisateurs par l'interface est aussi buggé chez moi.
( je refais une installation cette nuit en cas.. )
Je ne suis pas béta testeur mais en recherche de script qui changent et le tient est vraiment très intéréssant.
Par contre si tu cherche des béta testeurs pour deb 8 ou 9 je suis volontaire
Oui pour les réponses jaunes mais malheureusement sans modification de ton script ce n'est quand même pas fonctionnel
@toulousain79 T'a un telegram pour la discussion car la on va méga poluer MDD..
PS : L'envoie d'email n'est pas ok chez moi, le mail ne contient aucunes infos
Enfin un échange constructif, je te remercie.
Je vais relire tes commentaires quand j'aurais un peu de temps. Ne perds pas le fil, continues à inspecter
Là je me couche je suis claqué...
toulousain79 On viens de créer un salon Télégram, peut tu me rejoindre ce salon stp : https://t.me/joinchat/AAAAAFB7OBIzVFCJrJ5rmA
Done
Hello,
Est-ce que ton script d'installation est compatible avec Debian 9? Merci
phdjj
Salut,
Non... Pas encore
Nextcloud n'est pas compatible avec php7.
Et les sources de Peerguardian sont encore en bêta avec Stretch.
Pourquoi est ce autant nécessaire d'avoir la dernière version de Debian?
toulousain79 Car je viens de recevoir mon nouveau server chez Hetzner et ils me proposent:
Arch Linux latest minimal
CentOS 6.9 minimal
CentOS 7.4 minimal
Debian 9.3 LAMP
Debian 9.3 minimal
Ubuntu 16.04.3 LTS minimal
Ubuntu 16.04.3 LTS Nextcloud
Ubuntu 17.10 minimal
toulousain79 Je confirme que Nextcloud est bien compatible avec PHP7 :
https://github.com/xataz/docker-nextcloud/blob/8b9489abdbb89f6791bc404bbf808b5023cace37/Dockerfile#L38-L67
Je l'utilise également
Salut,
Pourquoi s'enquiquiner avec peerguardian, tu ne connais pas ipset :
http://ipset.netfilter.org/ipset.man.html
Qui permet d'incorporer des listes énormes d'ip qui seront bloquées ou approuvées avec iptable, pas de processus en plus, donc pas de ressources supplémentaires ....
Ipset incorpore les ip au format cidr, mais il est possible via pg2ipset :
https://github.com/ilikenwf/pg2ipset
d'incorporer des listes au format range comme les iblocklist utilisées par peerguardian.
Perso, j'utilise cette méthode pour un blocage GEOIP de la zone asie, listes provenant d'ici:
#!/bin/bash
export PATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin # script lancé via cron,
exec 2>/var/log/ipset.log
ipset -L asie;if [[ $(echo $?) = "1" ]]; then ipset -N asie hash:net maxelem 131072;fi # crée la table si inexistante
ipset -L asie6;if [[ $(echo $?) = "1" ]]; then ipset -N asie6 hash:net family inet6 maxelem 131072;fi #maxelem à adapter au volume de la liste
/etc/iptables/ipset
ipset flush
##
cd /var/log/tracker/zones
# Suppression de l'ancienne liste
rm /var/log/tracker/zones/*.zone
rm /var/log/tracker/zones6/*.zone
# Recuperation de la liste pour l'asie, v4 et v6
list="cn tw hk id in kh kp kr la mo my ph vn th mm ru"
for z in $list;do
wget -P . http://www.ipdeny.com/ipblocks/data/countries/$z.zone
done
cd /var/log/tracker/zones6
for z in $list;do
wget -P . http://www.ipdeny.com/ipv6/ipaddresses/blocks/$z.zone
done
list4=$(ls -l /var/log/tracker/zones | grep ".zone" | awk ' { print $9}')
list6=$(ls -l /var/log/tracker/zones6 | grep ".zone" | awk ' { print $9}')
for z in $list4;do
for i in $(cat /var/log/tracker/zones/$z ); do ipset -A -exist asie $i; done
done
for z in $list6;do
for i in $(cat /var/log/tracker/zones6/$z ); do ipset -A -exist asie6 $i; done
done
###########
service ipset-persistent save
firewall & #script de mon firewall
########
ipset-persistent
Scripts inspiré de ce site:
https://github.com/BroHui/systemd-ipset-service
#!/bin/sh
### BEGIN INIT INFO
# Provides: ipset-persistent
# Required-Start: mountkernfs $local_fs
# Required-Stop: $local_fs
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# X-Start-Before: $network iptables-persistent
# X-Stop-After: $network
# Short-Description: Set up ipset rules
# Description: Loads/saves current ipset rules from/to /etc/iptables
# to provide a persistent rule set during boot time
### END INIT INFO
. /lib/lsb/init-functions
rc=0
IPSET=/sbin/ipset
load_rules()
{
if [ ! -x $IPSET ]; then
log_action_cont_msg " skipping ipset-persistent ($IPSET not exist)"
else
log_action_begin_msg "Loading ipset rules"
if [ ! -f /etc/iptables/ipset ]; then
log_action_cont_msg " skipping ipset-persistent (no rules to load )"
else
log_action_cont_msg " ipset"
$IPSET destroy
$IPSET restore < /etc/iptables/ipset 2> /dev/null
if [ $? -ne 0 ]; then
rc=1
fi
fi
fi
log_action_end_msg $rc
}
save_rules()
{
if [ ! -x $IPSET ]; then
log_action_cont_msg " $IPSET not exist"
else
log_action_begin_msg "Saving rules"
if [ -x /sbin/ipset ]; then
log_action_cont_msg " ipset"
ipset save > /etc/iptables/ipset
if [ $? -ne 0 ]; then
rc=1
fi
fi
fi
log_action_end_msg $rc
}
flush_rules()
{
if [ ! -x $IPSET ]; then
log_action_cont_msg " $IPSET not exist"
else
log_action_begin_msg "Flushing rules"
log_action_cont_msg " ipset"
$IPSET destroy
fi
log_action_end_msg 0
}
case "$1" in
start|restart|reload|force-reload)
load_rules
;;
save)
save_rules
;;
stop)
echo "Automatic flushing disabled, use \"flush\" instead of \"stop\""
;;
flush)
flush_rules
;;
*)
echo "Usage: $0 {start|restart|reload|force-reload|save|flush}" >&2
exit 1
;;
esac
exit $c
ipset.service:
[Unit]
Description=ipset persistent rule service
Before=netfilter-persistent.service
ConditionFileNotEmpty=/etc/iptables/ipset
[Service]
Type=oneshot
RemainAfterExit=yes
ExecStart=/sbin/ipset -exist -file /etc/iptables/ipset restore
ExecStop=/sbin/ipset -file /etc/iptables/ipset save
[Install]
WantedBy=multi-user.target
Règles iptables:
#####
iptables -N LOG_BANNED_GEOIP
iptables -A LOG_BANNED_GEOIP -j LOG --log-prefix '** BANNED GEOIP **' --log-level info
iptables -A LOG_BANNED_GEOIP -j DROP
iptables -A INPUT -p tcp -m set --match-set asie src -j LOG_BANNED_GEOIP
iptables -A INPUT -p udp -m set --match-set asie src -j LOG_BANNED_GEOIP
####
ip6tables -N LOG_BANNED_GEOIP6
ip6tables -A LOG_BANNED_GEOIP6 -j LOG --log-prefix '** BANNED GEOIP6 **' --log-level info
ip6tables -A LOG_BANNED_GEOIP6 -j DROP
ip6tables -A INPUT -p tcp -m set --match-set asie6 src -j LOG_BANNED_GEOIP6
ip6tables -A INPUT -p udp -m set --match-set asie6 src -j LOG_BANNED_GEOIP6
#######
Si ça peut t'inspirer...
A+++
jean-luc
Merci je vais y jeter un oeil.