[00:31:26]
<Buny ✨> Hey, does anyone know of any good online resources for teaching port forwarding and DNS stuff? I'm really running into a wall here and maybe reading through how it works on a higher level will help me get it ironed out.
[00:36:57]
<m606> Et donc que dit `find /var/log/nginx/ -name *access.lo* -print0 | xargs -0 zgrep "20.84.26.117"` où tu auras changé l'IP de fin avec celles trouvées dans les nouveaux log DNS ?
Et la commande du premier message de tufek ci-dessus qui cherche dans les logs fail2ban?
[00:37:01]
<m606> chez YNH, `yunohost firewall list -r`
pour le routeur, ça dépend du routeur
Mais l'idée derrière ça c'est de savoir exactement ce que tu as modifié au niveau du firewall et du port forwarding par rapport à la config par défaut (tu disais hier que tu avais fermé des ports), et qui pourrait peut-être expliquer les erreurs de diagnostic
[00:48:03]
<otm33> m606: dnsmasq n'écoute que les requêtes locales, non ?
[00:48:04]
<m606> je ne sais bien comment fonctionne dnsmasq, mais c'est possible vu qu'il a besoin du port 53, et que ce port n'est pas censé être transféré via le routeur d'après la doc Yunohost pour éviter le DDOS DNS comme le faisait remarquer hier Miro5001.
[00:49:10]
<otm33> C'était une simple demande de confirmation, pas une pique.
[00:49:16]
<m606> ah mais je ne l'ai pas pris comme une pique, c'était une simple tentative de réponse à ta question :)
[00:49:23]
<otm33> Désolé.. j''avais lu ''je sais bien que...''...
[00:50:30]
<m606> ah il faut lire je ne sais PAS bien
[00:51:13]
<otm33> Je suis un peu fatigué...
[00:55:39]
<otm33> Donc je me demandais si ce n'était pas plutôt des requêtes locales qui le faisaient planter.
[00:55:40]
<otm33> Mais ce sera pour demain...
[01:02:44]
<otm33> Il me semble
[01:02:44]
<m606> en ce qui me concerne, je manque de visibilité sur quand dnsmasq est appelé? Dès qu'il y a un appel à un domaine externe ?
[01:02:45]
<m606> mais du coup peut-être en effet que dans [ce problème](https://forum.yunohost.org/t/gros-soucis-avec-dnsmasq/41654) le sujet de dnsmasq est décorrélé des connections mentionnées du access.log de nginx.
le souci c'est qu'apparemment hier il n'y avait rien dans le log du service dnsmasq.
[01:11:50]
<otm33> Quand je dis ''requêtes locales'', je veux dire de services locaux. Je crois me souvenir qu'il y a searx dans l'équation et qu'il doit faire un tas de requêtes en même temps pour consulter ses sources. De là à faire planter dnsmasq et atteindre le plafond des 150 requêtes simultanées...
[01:11:52]
<m606> ou se peut-il que la limite de 150 soit trop faible par rapport aux besoins (il est possble de l'augmenter)? Une app qui fait des requêtes externes très diverses?
[01:11:54]
<m606> oui c'est vrai que 150 req **simultanées** c'est beaucoup pour une petite instance
[01:11:54]
<otm33> Il est possible de lui faire loguer toutes les requêtes mais ça génère des kilotonnes de lignes...
[01:11:55]
<otm33> Oui, mais le truc c'est qu'on a tous la même limite et que le problème est singulier.
[01:11:55]
<otm33> Je n'y crois pas trop mais je chercherais quand même un peu pour être sûr.
[01:11:55]
<m606> comment ? ça serait intéressant de voir ce qui se passe proche du point d'alerte sur les 150 req
[01:11:56]
<otm33> log-queries
log-facility=/var/log/dnsmasq.log
[01:11:57]
<m606> dans le service systemd?
[01:11:57]
<m606> ou plutôt quantifier les requêtes par app d'origine
[01:11:58]
<otm33> Non, dans le fichier de conf de dnsmasq
[01:11:59]
<otm33> Un matrix, ça génère beaucoup de requêtes?
[01:12:00]
<otm33> Oui, c'est cela qui serait utile.
[01:12:00]
<m606> je ne sais pas non plus pour sûr, mais j'imagine qu'il y a tous les domaines des instances à fédérer
[01:20:45]
<m606> @gwen:grtt.fr voici une nouvelle idée pour le debug
[01:21:02]
<otm33> En tout cas, il me semble que le ban des ip ''bots'' n'a pas réglé ce problème.
[01:21:24]
<m606> @buny:nightcity.chat what is the model of your router?
[01:21:38]
<otm33> Enfin, un serveur matrix + une instance de searx, ce n'est quand même pas la panoplie la plus rare...
[01:21:50]
<m606> oui et puis de toute façon si dnsmasq n'écoute qu'en local...
[04:14:35]
<Buny ✨> Is there any documentation for getting yunohost to work with Mullvad VPN?
[05:23:44]
<Buny ✨> I figured it out, thankfully. There were additional security measures that I had to alter. Trust the device in question, etc. Now I'm working on dns. Thank you though. <3
[08:21:18]
<@err404:matrix.numericore.com> Dnsmasq a besoin d'utiliser le port 53, mais rien n'oblige à ouvrir ce port sur le routeur.
J'ai un dnsmasq que j'utilise localement, pas pour yunohost, donc il est loin des 150 requêtes par seconde ou même par heure.
Par contre j'ai observé que la version débian de dnsmasq plante avec 100% de cpu lorsque on lui fait certaines requêtes dhcp-bootp (il ne plante pas du premier coup, il faut lui faire plusieurs requêtes)
[08:54:47]
<Gwên> otm33 m606 Merci beaucoup pour votre aide, je vous transmets les logs dès que je me connecte au serveur
[10:01:29]
<Buny ✨> Is there a way to see the file system with a GUI?
[10:28:33]
<orhtej2> > <@buny:nightcity.chat> Is there a way to see the file system with a GUI?
Something like midnight commander suffices?
[10:36:12]
<jolus> Anyone has information or can check what is going on with pleroma_ynh?
[10:36:21]
<jolus> It has been broken since a while
[11:11:01]
<Thomas> They have removed older releases and the last one is for now only compatible with YunoHost 13 which is not yet released
[11:21:49]
<jolus> I see. Thank you. Then, we should just wait
[11:50:26]
<Buny ✨> thanks orhtej2, that has made this a little easier. Though, now I ask, wth is going on? I have an external hard drive that I wanted to be permanently mounted so I didn't have to mount it every time I boot the machine. so I set it to a folder I made called /ddisk.
now I can't even cd it.
[11:50:38]
<Buny ✨> https://aria.im/_bifrost/v1/media/download/AbFNHXdb4KVjgmwvcfKkYrFVZY4BvNFdBBrIZwSPNDX8TmXGqzRrXkSQ3kTZ6d55Y0mox_i-wqi9z4p9zLH-FFtCecwvxFhwAG5pZ2h0Y2l0eS5jaGF0L1BpM28xT3pmWXBlWDhIWG9lUjhKcHI5Z0RuUGNRMXVu
[11:50:40]
<Buny ✨> https://aria.im/_bifrost/v1/media/download/AQk4XnN2-Jaj_aqyndVoToUneRsCzm0JcUL3clc-oHtAaOYqbZCHoFhyHWZD-79h3MFvCvgJAE-79RdgTdnQzqhCecwvxMqwAG5pZ2h0Y2l0eS5jaGF0LzQ5QjNGdExmRTBwVExNQnlZeXJkMFhrMnBuVGNsaFo4
[11:50:52]
<Buny ✨> This is thankfully equal parts fun and frustrating.
[11:51:05]
<orhtej2> > <@buny:nightcity.chat> This is thankfully equal parts fun and frustrating.
What are the perms in fstab?
[11:52:18]
<m606> there is no official tutorial but your plan is to have all the traffic of your YNH instance routed through the VPN ?
https://apps.yunohost.org/app/vpnclient
https://forum.yunohost.org/t/ynh-vpn-client-and-mullvad-vpn/13666 (a bit old, but if it has not changed...)
[11:52:29]
<Buny ✨> UUID=XXXXX /ddata ext4 defaults 0 0
[11:52:31]
<Buny ✨> That's what I put in, but with the real uuid
[11:52:42]
<orhtej2> > <@buny:nightcity.chat> UUID=XXXXX /ddata ext4 defaults 0 0
Is mountpoint /ddata writeable by all?
[11:52:43]
<orhtej2> also rw,exec in place of default iirc
[11:52:47]
<orhtej2> then umount mount and try again
[11:52:56]
<orhtej2> > <@buny:nightcity.chat> Screenshot from 2026-03-05 06-24-25.png
At least it's drawing frames correctly 😅
[11:53:07]
<m606> @buny:nightcity.chat or Wireguard https://apps.yunohost.org/app/wireguard_client
[11:53:14]
<Buny ✨> mountpoint says it's a mount point. I changed defaults to that, and I tried umount and
> umount /ddisk
umount: /ddisk: No such file or directory
[11:57:42]
<orhtej2> > <@buny:nightcity.chat> mountpoint says it's a mount point. I changed defaults to that, and I tried umount and
> > umount /ddisk
> umount: /ddisk: No such file or directory
Ddata not ddisk?
[11:59:36]
<Buny ✨> ...
*headdesk*
I really should go to bed. XD
[12:03:14]
<Buny ✨> So, I unmounted ***/ddata*** and ran a mountpoint, it's not longer a mountpoint, and cd will work. I remount it, run the reload daemon, try cd again and permission denied.
[12:19:05]
<orhtej2> > <@buny:nightcity.chat> So, I unmounted ***/ddata*** and ran a mountpoint, it's not longer a mountpoint, and cd will work. I remount it, run the reload daemon, try cd again and permission denied.
The `default` should be replaced by `rw,exec` in fstab, otherwise only `root` has access
[12:20:46]
<orhtej2> `r` at least
[12:22:24]
<Buny ✨> That's what I got there. I assume bash isn't picky about a space after the comma? because there isn't one.
[12:46:42]
<orhtej2> > <@buny:nightcity.chat> That's what I got there. I assume bash isn't picky about a space after the comma? because there isn't one.
There needs to be no space
[17:36:18]
<tao> j'ai du rouvrir 53 udp on linode cloud firewall parce que dns ne propage´ plus, mais j'ai mis ngnix rate limit et fini le DDOS. il y juste diagnosis qui dit : "The server does not seem to be connected to the Internet at all!?" et NTPD ne sync plus. faudra que je l'ouvre un port puisque ynh l'utilise?
[18:44:36]
<·☽•Nameless☆•777 · ±> NTP surtout pas, ta machine risque de servir de relais pour du dos
[18:44:38]
<·☽•Nameless☆•777 · ±> NTP parfois ça prend un peu de temps à synchroniser
[18:44:38]
<·☽•Nameless☆•777 · ±> a moins que tu parle de l'ouvrir en output
[18:44:41]
<·☽•Nameless☆•777 · ±> Mais sur le papier, la plupart des pare-feux laissent passer le trafic vers internet
[18:44:46]
<·☽•Nameless☆•777 · ±> Ça évite de s'emmêler les pinceaux, et d'avoir 2 actions à faire pour autoriser un service.
[18:44:46]
<·☽•Nameless☆•777 · ±> Après tu as déjà un pare-feu sur yunohost,
Limite si tu peux créer une règle sur le pare-feu linod pour tout autoriser vers l'IP de ton yunohost comme ça tu n'aurais qu'un seul pare-feu à gérer, celui de yunohost
[18:44:46]
<·☽•Nameless☆•777 · ±> Faut voir la politique par défaut du pare-feu delinode.
[20:55:20]
<DJ Chase (fae/faer)> any idea why roundcube can't login?
[20:55:22]
<DJ Chase (fae/faer)> https://paste.yunohost.org/rewarabiza
[20:58:01]
<orhtej2> I'd start with
```
2026-03-05T15:26:06.826300-05:00 u9 postfix[1320360]: To disable backwards compatibility use "postconf compatibility_level=3.6" and "postfix reload"
2026-03-05T15:26:06.911799-05:00 u9 postfix/postfix-script[1320413]: warning: not owned by root: /etc/postfix/.
2026-03-05T15:26:06.913484-05:00 u9 postfix/postfix-script[1320414]: warning: not owned by root: /etc/postfix/./sasl_passwd
2026-03-05T15:26:06.915496-05:00 u9 postfix/postfix-script[1320415]: warning: not owned by root: /etc/postfix/./sasl_passwd.db
2026-03-05T15:26:06.917215-05:00 u9 postfix/postfix-script[1320416]: warning: not owned by root: /etc/postfix/./app_senders_login_maps.db
2026-03-05T15:26:06.918947-05:00 u9 postfix/postfix-script[1320417]: warning: not owned by root: /etc/postfix/./app_senders_login_maps
2026-03-05T15:26:06.931486-05:00 u9 postfix/postfix-script[1320452]: warning: /var/spool/postfix/etc/ssl/certs/yunohost_crt.pem and /etc/ssl/certs/yunohost_crt.pem differ
2026-03-05T15:26:06.937005-05:00 u9 postfix/postfix-script[1320470]: warning: /var/spool/postfix/etc/ssl/certs/ca-yunohost_crt.pem and /etc/ssl/certs/ca-yunohost_crt.pem differ
```
[21:00:45]
<DJ Chase (fae/faer)> unfortunately did not fix it
https://paste.yunohost.org/fidefadenu
[21:00:59]
<DJ Chase (fae/faer)> sorry forgot to reply
[21:04:13]
<orhtej2> does `sudo yunohost tools regen-conf postfix dovecot --dry-run` yield something useful?
[21:04:24]
<orhtej2> sounds like a borked `postfix` config TBH
[21:04:38]
<DJ Chase (fae/faer)> nope
[21:04:59]
<DJ Chase (fae/faer)> any chance it's somehow an ldap issue?
[21:05:18]
<orhtej2> then I've tried nothing and I'm already out of ideas 🤷 The `PLAIN` login sounds suspicious but I have no clue
[21:09:40]
<orhtej2> not sure, I don't think IMAP uses LDAP but I may as well be wrong
[21:10:01]
<DJ Chase (fae/faer)> roundcube does
[21:19:34]
<DJ Chase (fae/faer)> like ocis, navidrome, and roundcube all have login issues rn, which makes me think it's something central
[22:01:08]
<DJ Chase (fae/faer)> actually probably not ldap because all the other services work
[22:59:43]
<DJ Chase (fae/faer)> snappymail also has generic login error
[23:01:43]
<DJ Chase (fae/faer)> wth