Aller au contenu

mprinfo

Membres confirmés
  • Compteur de contenus

    14 408
  • Inscription

  • Dernière visite

  • Jours gagnés

    253

Tout ce qui a été posté par mprinfo

  1. Oui Envoyé de mon BLA-L29 en utilisant Tapatalk
  2. merci j'avais pas fais gaffe tu as l'air de t'y connaitre en linux saurait tu me dire comment je pourrais faire pour envoyer un mail en shell j'ai essayer "mail" mais cela ne fonctionne pas j'ai une débian 12 avec le minimum
  3. maintenant que tu as bien galéré pour ton haproxy je viens de faire en -30mn une VM debian 12 avec Haproxy 2.8 et certbot toutes les commandes sont passées du premier coup le script et le crontab sont inclus Procédure pour mise en fonction importé la VM dans esxi lancé la VM elle aura l'ip xxx.xxx.xxx.2 tu te connectes en : root mot de passe : fibaro tu as justes y mettre ton fichier config ensuite soit tu refais la manipe pour la création de tes domaines ou tu les récupéres sur ton "ancien" haproxy dans let encrypts voici le lien pour téléchargement : https://drive.google.com/file/d/1vkZP4F0--hgawtk8yDeQFMfYvHfGpDrX/view?usp=drive_link
  4. c'est ligne 85 self.CSRF = response.headers['X-CSRF-Token'] par self.CSRF = response.headers['X-Csrf-Token'] @tonyC merci si vous voulez faire un truc pour générique if response.headers['X-CSRF-Token'] == nil then self.CSRF = response.headers['X-Csrf-Token'] else self.CSRF = response.headers['X-CSRF-Token'] end voila la fonciton compléte ------------------------------------------------------------------------------------------------------------------------ -- connection au controleur et recupération du cookie ------------------------------------------------------------------------------------------------------------------------ function QuickApp:loginUnifi() --self:trace("-------------------------------------------loginUnifi()") if self.cookie == nil then self.http:request("https://"..self.controller..":443/api/auth/login", { options = { checkCertificate = false, method = 'POST', headers = { ["content-type"] = "application/json", }, data = json.encode({ ['username'] = self.login, ['password'] = self.password, }) }, success = function(response) self:trace("loginUnifi() - status = ", response.status) --print("response",json.encode(response.data)) --print("headers",json.encode(response.headers)) if response.status == 200 then self.cookie = response.headers['Set-Cookie'] if response.headers['X-CSRF-Token'] == nil then self.CSRF = response.headers['X-Csrf-Token'] else self.CSRF = response.headers['X-CSRF-Token'] end self:trace("X-CSRF-Token = ", self.CSRF) self:updateView("label6", "text", "X-CSRF-Token = "..self.CSRF) end end, error = function(error) self:error("loginUnifi() Erreur: ", json.encode(error)) end }) end end
  5. Tu as juste fait un copier coller du fichiers que je t'ai donné ? Ou tu as fais un copier coller du code dans notepad ? tu dois avoir cela si tu fais propiétés avec winscp Envoyé de mon BLA-L29 en utilisant Tapatalk
  6. Normal Si tu n'étais pas dans le bon répertoire C'est logique Envoyé de mon BLA-L29 en utilisant Tapatalk
  7. ce sont bien tous les mêmes car il y a eu plusieurs version j'ai même la version secteur le tout premier modéle
  8. @jojo j'y ai pensé mais pour le moment j'ai pas trouvé comment faire @lazer j'ai une débian "nue" c'est a dire avec le stricte minimum, comment faire pour pouvoir envoyer un mail via un script shell j'ai regarder comment tu faisais avec les backups mais cela ne fonctionne pas j'ai aussi essayé d'installer "mail" sans succés a priori il y a d'autres paquets a installer ?
  9. backend NotExist mode http http-request deny ou backend NotExist redirect scheme https if !{ ssl_fc } server www-1 192.168.1.100:8080 check
  10. @jojo ca donne quoi ? pourrais tu me donnés le dernier chiffre de l'adresse ip de ton haproxy STP
  11. echo deb "[signed-by=/usr/share/keyrings/haproxy.debian.net.gpg]" \ http://haproxy.debian.net buster-backports-2.6 main \ > /etc/apt/sources.list.d/haproxy.list cette commande crée un fichier haproxy.list dans /etc/apt/sources.list.d si la commande ne passe pas du va dans le dossier /etc/apt/sources.list.d tu crées un nouveau fichier haproxy.list et tu y mets cela deb "[signed-by=/usr/share/keyrings/haproxy.debian.net.gpg]" \ http://haproxy.debian.net buster-backports-2.6 main \ > /etc/apt/sources.list.d/haproxy.list tu sauvegardes, t regardes si les propriétés du fichier sont a 0644 en faisant un clic droit sur le fichier puis tu fais un apt update
  12. mprinfo

    outil API REST

    @lazer j'avais pas vu ton 2 post qui disait que maintenant curl est disponible sous windows 10 et 11 tu es toujours sous windows 10 ? une raison ?
  13. curl https://haproxy.debian.net/bernat.debian.org.gpg | gpg --dearmor > /usr/share/keyrings/haproxy.debian.net.gpg
  14. tu en es ou ?
  15. voila ce qu'il faut faire qu'en tu es sous esxi et que tu veux faire des tests @jojo tu es sous esxi donc pas vraiment de besoin d'une machine de test pour cela tu crées un snapshots tu fais tes bidouilles et si cela merdouille tu restaures ton snapshot Cest simple et rapide
  16. curl https://haproxy.debian.net/bernat.debian.org.gpg \ | gpg --dearmor > /usr/share/keyrings/haproxy.debian.net.gpg rien de grave pour ton haproxy au pire tu peux installlés avec apt install haproxy mais tu auras une ancienne version pour avoir la derniere version il faut ajouté des dépots
  17. mprinfo

    outil API REST

    Il me semble que curl fonctionne aussi sous Windows 11. Envoyé de mon BLA-L29 en utilisant Tapatalk
  18. J'ai pas regardé car je ne me sert pas de ça QA Je vais regarder cela j'espère trouver car ça fait un moment que je ne code plus je viens de regarder en vitesse le probléme vient que le header ne retourne plus de X-CSRF-Token si on modifie cette ligne comme cela self.CSRF = "" --response.headers['X-CSRF-Token'] il n'y a plus d'erreur par contre on ne peut plus faire de put Envoyé de mon BLA-L29 en utilisant Tapatalk
  19. Moi aussi je serai chez moi Enfin pour moi le chauffage et au gaz Envoyé de mon BLA-L29 en utilisant Tapatalk
  20. Il faudrait un accès root oups j'ai rien dis Envoyé de mon BLA-L29 en utilisant Tapatalk
  21. À priori vu la météo de la semaine prochaine on risque d'avoir pas mal de jours rouge Envoyé de mon BLA-L29 en utilisant Tapatalk
  22. UniFi Network Application 8.0.26 Important Notes UniFi Network Application 8.0.26 includes the bugfixes listed below. Bugfixes Fixed an issue where WAN2 configurations were removed after a firmware upgrade when using 8.0.24 with a Static or PPPoE WAN configuration. This only prevents new occurrences. Affected setups need to be restored from a backup before this issue or re-create their WAN config. Fixed gateway/console showing offline when WAN interface cannot be found. Discuss in Community
  23. normal c'est @jojo qui a merdu je te donne le script que j'utilise il est trés simple ################################################################## # copier le fichier renew_certs.sh vers /usr/local/bin # # # # -- le rendre executable # # chmod -x renew_certs.sh # # # # -- execution automatique tout les lundi a 1h30 # # crontab -e # # 30 1 * * 1 /usr/local/bin/renew_certs.sh # # # # -- verification # # crontab -l # # # ################################################################## VERT="\\033[1;32m" NORMAL="\\033[0;39m" ROUGE="\\033[1;31m" ROSE="\\033[1;35m" BLEU="\\033[1;34m" BLANC="\\033[0;02m" BLANCLAIR="\\033[1;08m" JAUNE="\\033[1;33m" CYAN="\\033[1;36m" haproxy_pem_path="/etc/haproxy/certs" #renew des certificats /usr/bin/certbot renew #--force-renewal if [ $? -eq 0 ]; then echo -e "$CYAN ________________________________________________________________________________________ $NORMAL" echo "" echo -e "$(date +%c) $CYAN Certificates renewed ! Transfert certs vers HAPROXY .pem $NORMAL" echo -e "$CYAN ________________________________________________________________________________________ $NORMAL" else echo -e "$ROUGE ________________________________________________________________________________________ $NORMAL" echo -e "$(date +%c) $ROUGE Erreur lors du renouvellement des certificats avec code d'erreur $?, Fin du script... $NORMAL" echo -e "$ROUGE ________________________________________________________________________________________ $NORMAL" exit 1 fi #Then, create domain.pem containing fullchain et privkey for haproxy for domainconf in $(ls /etc/letsencrypt/renewal/); do domain=${domainconf%.conf} echo -e "$(date +%c)create $VERT ${domain}.pem $NORMAL" cat /etc/letsencrypt/live/${domain}/fullchain.pem /etc/letsencrypt/live/${domain}/privkey.pem > ${haproxy_pem_path}/${domain}.pem done echo -e "$CYAN ________________________________________________________________________________________ $NORMAL" echo "" echo -e "$JAUNE $(date +%c) Redemarrage de Haproxy $NORNAL" echo "" systemctl reload haproxy echo "" echo -e "$BLEU ============================================================== $NORMAL" echo -e "$BLEU = $NORMAL STATUS haproxy" echo -e "$BLEU ============================================================== $NORMAL" systemctl status haproxy.service copier le fichier renew_certs.sh vers /usr/local/bin - lien du fichier : renew_certs.sh -- le rendre executable chmod +x renew_certs.sh -- on test si cela fonctionne /usr/local/bin/renew_certs.sh -- execution automatique tout les lundi a 1h30 crontab -e 30 1 * * 1 /usr/local/bin/renew_certs.sh -- verification crontab -l voila tout les lundi a 1h30 du matin il y aura une vérifications de certificats, si ils ont moins de 30 jours de vailidité ils seront alors renouvelés et concaténés on peut oublier cette VM enfin presque de temps en temps on peut faire apt update && apt upgrade
  24. @jojo a ok on est a Haproxy 2.9 perso je n'utilise que des version LSTB qui sont maintenue au moins 5 ans pour ta version de débian tu peux installer le version 2.6 voici la procédure apt remove --purge haproxy apt purge haproxy apt clean apt update apt upgrade apt install curl apt install --no-install-recommends software-properties-common -y curl https://haproxy.debian.net/bernat.debian.org.gpg \ | gpg --dearmor > /usr/share/keyrings/haproxy.debian.net.gpg echo deb "[signed-by=/usr/share/keyrings/haproxy.debian.net.gpg]" \ http://haproxy.debian.net buster-backports-2.6 main \ > /etc/apt/sources.list.d/haproxy.list apt-get update apt-get install haproxy=2.6.\* systemctl start haproxy.service systemctl enable haproxy.service Voila c'est fini
×
×
  • Créer...