Aller au contenu

Rechercher dans la communauté

Affichage des résultats pour les étiquettes 'debian'.



Plus d’options de recherche

  • Rechercher par étiquettes

    Saisir les étiquettes en les séparant par une virgule.
  • Rechercher par auteur

Type du contenu


Forums

  • Bienvenue
    • Nouveau ? Présentez-vous
    • Le bistrot
    • Mon installation domotique
    • Annonces et suggestions
  • La Home Center et ses périphériques
    • La Home Center pour les nuls
    • HC 2 & Lite
    • HC 3
    • Modules Fibaro
    • Modules Z-wave
    • Périphériques et matériels autres
    • Plugins
    • Quick App
    • Multimédia (audio, vidéo ...)
    • Chauffage et Energie
    • Actionneurs & Ouvrants (Portail, volets, piscines, ...)
    • Eclairage
    • Applications Smartphones et Tablettes
  • Autres solutions domotiques
    • Box / Logiciel
    • Modules Nice (433 & 866 MHz)
    • Modules Zigbee
    • GCE Electronics
    • Modules Bluetooth Low Energy
  • Objets connectés
    • Les Assistants Vocaux
    • Netatmo
    • Philips Hue
    • DIY (Do It Yoursel)
  • Sécurité
    • Alarmes
    • Caméras
    • Portiers
    • Serrures
  • Informatique / Réseau
    • Tutoriels
    • Matériels Réseaux
    • Matériels Informatique
    • NAS
    • Virtualisation
  • Les bonnes affaires
    • Sites internet
    • Petites annonces

Rechercher les résultats dans…

Rechercher les résultats qui…


Date de création

  • Début

    Fin


Dernière mise à jour

  • Début

    Fin


Filtrer par nombre de…

Inscription

  • Début

    Fin


Groupe


Jabber


Skype


Ville :


Intéret :


Version

3 résultats trouvés

  1. Installation DEBIAN 9 et configuration de base Nous allons voir comment installer une VM Linux DEBIAN La méthode est pratiquement identique pour une installation en dur sur un PC ou un NUC 1 - Téléchargement de l'image DEBIAN 9.6 (netinst) installation par le réseau https://www.debian.org/CD/netinst/ Une fois le téléchargement fini il faut mettre l'image sur le datastore, personnellement pour gagner de la place les fichiers iso sont stocker sur mon synology avec un datastore en NFS 2 - Création de la VM 3 - Installation de Linux debian 9 4 - Configuration de linux Debian Activer l'accés root en SSH nano /etc/ssh/sshd_config il faut remplacer la ligne en jaune par : puis ctrl+o pour enregistrer et enfin ctrl+x pour quitter Ensuite on redemarre la machine pour appliquer les paramétres (on peut aussi relancer les services réseaux) reboot L'installation de notre linux debian et terminé nous pouvons passer a l'étape suivant qui est la configuration
  2. Installation reverse proxy Haproxy et Cerbot (letsencrypt) sur debian (Topics En cours de construction) Je vais vous expliquez comment installer un reverse proxy via Haproxy sur linux debian Matériel nécessaires : 1 nom de domaine (dans ce tutoriel j'utiliserai domaine.fr) donc pour par exemple DSM j'utiliserai le sous domaine suivant dsm.domaine.fr hc2.domaine.fr unifi.domaine.fr ces sous domaines doivent être créés chez votre fournisseur de domaine 1 routeur ou box internet 1 machine qui tourne sous debian (dans cette exemple je considère que l'adresse IP sera 192.168.0.100) Je vous recommande fortement surtout pour les personnes qui ne connaissent pas bien linux de ne pas installer autre chose que haproxy sur cette machine afin d'éviter les conflits de ports Installation de linux debian : Configuration du routeur il va falloir rediriger les ports 80 et 443 du routeur vers les ports 80 et 443 de notre machine debian haproxy Installation de Haproxy via Putty apt-get install haproxy j'ai rencontré une problème lors de cette installation je ne sais pas si cela pareil pour vous Si probléme erreur 1 executer les commandes suivantes : mv /var/lib/dpkg/info/haproxy.* /tmp apt autoremove apt-get install -f haproxy Maintenant que l'installation de Haproxy est terminer je vous donne les commandes pour redémarrer stopper ou redémarrer haproxy (Cela sera utile car a chaque modification du fichier config il faudra redémarrer haproxy) -- lancement haproxy service haproxy restart service haproxy start service haproxy stop Nous en avons fin avec l'installation de Haproxy nous allons maintenant ouvrir le fichier de configuration Haproxy soit via winscp /etc/haproxy/haproxy.cfg soit via Putty nano /etc/haproxy/haproxy.cfg Voici un Exemple de configuration pour avoir un accès un NAS synology, Home center 2 et un contrôleurs Unifi en HTTPS (pour le moment vous aurez des erreur car nous n'avons pas de certificat) global log /dev/log local0 log /dev/log local1 notice chroot /var/lib/haproxy stats socket /run/haproxy/admin.sock mode 660 level admin stats timeout 30s user haproxy group haproxy daemon maxconn 2048 # Default SSL material locations ca-base /etc/ssl/certs crt-base /etc/ssl/private # Default ciphers to use on SSL-enabled listening sockets. # For more information, see ciphers(1SSL). This list is from: # https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/ # An alternative list with additional directives can be obtained from # https://mozilla.github.io/server-side-tls/ssl-config-generator/?server=haproxy ssl-default-bind-ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:RSA+AESGCM:RSA+AES:!aNULL:!MD5:!DSS ssl-default-bind-options no-sslv3 tune.ssl.default-dh-param 2048 defaults log global mode http option httplog option forwardfor option http-server-close option dontlognull timeout connect 5000 timeout client 50000 timeout server 50000 errorfile 400 /etc/haproxy/errors/400.http errorfile 403 /etc/haproxy/errors/403.http errorfile 408 /etc/haproxy/errors/408.http errorfile 500 /etc/haproxy/errors/500.http errorfile 502 /etc/haproxy/errors/502.http errorfile 503 /etc/haproxy/errors/503.http errorfile 504 /etc/haproxy/errors/504.http #--------------------------------------------------------------------------- # teste de la configuration : haproxy -c -V -f /etc/haproxy/haproxy.cfg # demmarrer Haproxy : service haproxy (restart, start, stop) # voir les logs : less /var/log/haproxy.log #--------------------------------------------------------------------------- #------------------------------------------------------------------------------ # H T T P #------------------------------------------------------------------------------ frontend http-in option http-keep-alive compression algo gzip compression type text/html text/plain text/css application/x-javascript bind :::80 v4v6 acl letsencrypt-acl path_beg /.well-known/acme-challenge reqadd X-Forwarded-Proto:\ http mode http option httplog #******************************************************** # Define hosts http #******************************************************** #acl unifi hdr(host) unifi.domaine.fr #******************************************************** # Use backend #******************************************************** #use_backend backendUNIFI if unifi #******************************************************** use_backend letsencrypt-backend if letsencrypt-acl default_backend www-backend # default_backend poubelle #------------------------------------------------------------------------------ # H T T P S #------------------------------------------------------------------------------ frontend https-in bind :::443 ssl crt /etc/haproxy/certs/ no-sslv3 reqadd X-Forwarded-Proto:\ https acl letsencrypt-acl path_beg /.well-known/acme-challenge #******************************************************** # Define hosts https #******************************************************** acl dsm hdr(host) dsm.domaine.fr acl unifi hdr(host) unifi.domaine.fr acl hc2 hdr(host) hc2.domaine.fr #******************************************************** # Use backend #******************************************************** use_backend backendDSM if dsm use_backend backendUNIFI if unifi use_backend backendHC2 if hc2 #******************************************************** use_backend letsencrypt-backend if letsencrypt-acl default_backend www-backend #----------------------------------------------------------------------------- # Define backend #----------------------------------------------------------------------------- backend www-backend redirect scheme https if !{ ssl_fc } server www-1 127.0.0.1:8888 check backend letsencrypt-backend server letsencrypt 127.0.0.1:8888 backend poubelle mode http http-request deny backend backendDSM mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server DSM_ESXI 192.168.0.101:5000 backend backendHC2 mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server HC2 192.168.0.150:80 backend backendUNIFI mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server unifi 192.168.0.201:8443 check maxconn 32 ssl verify none Quels explication sur notre fichier config. il peut le décomposer ne plusieurs partie Paramètre Haproxy La redirection HTTP #------------------------------------------------------------------------------ # H T T P #------------------------------------------------------------------------------ frontend http-in option http-keep-alive compression algo gzip compression type text/html text/plain text/css application/x-javascript bind :::80 v4v6 acl letsencrypt-acl path_beg /.well-known/acme-challenge reqadd X-Forwarded-Proto:\ http mode http option httplog #******************************************************** # Define hosts http #******************************************************** #acl unifi hdr(host) unifi.domaine.fr #******************************************************** # Use backend #******************************************************** #use_backend backendUNIFI if unifi #******************************************************** use_backend letsencrypt-backend if letsencrypt-acl default_backend www-backend # default_backend poubelle La redirection HTTPS #------------------------------------------------------------------------------ # H T T P S #------------------------------------------------------------------------------ frontend https-in bind :::443 ssl crt /etc/haproxy/certs/ no-sslv3 reqadd X-Forwarded-Proto:\ https acl letsencrypt-acl path_beg /.well-known/acme-challenge #******************************************************** # Define hosts https #******************************************************** acl dsm hdr(host) dsm.domaine.fr acl unifi hdr(host) unifi.domaine.fr acl hc2 hdr(host) hc2.domaine.fr #******************************************************** # Use backend #******************************************************** use_backend backendDSM if dsm use_backend backendUNIFI if unifi use_backend backendHC2 if hc2 #******************************************************** use_backend letsencrypt-backend if letsencrypt-acl default_backend www-backend Backend #----------------------------------------------------------------------------- # Define backend #----------------------------------------------------------------------------- backend www-backend redirect scheme https if !{ ssl_fc } server www-1 127.0.0.1:8888 check backend letsencrypt-backend server letsencrypt 127.0.0.1:8888 backend poubelle mode http http-request deny backend backendDSM mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server DSM_ESXI 192.168.0.101:5000 backend backendHC2 mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server HC2 192.168.0.150:80 backend backendUNIFI mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server unifi 192.168.0.201:8443 check maxconn 32 ssl verify none Pour le moment je ne détaillerai pas plus ce ficher je ferai cela ultérieurement Installation de cerbot et non pas d'un plugin pour apache2 ou autres Pour éviter les problèmes de port je vous conseil si apache2 est installer de le supprimer -- suppression apache2 apt remove apache2 -Supprimer des paquets inutile apt autoremove installation cerbot apt-get install -y certbot Création des certificats letsencrypt ne pas modifier le port si vous utiliser l'exemple que je vous ai donné certbot certonly --standalone -d dsm.domaine.fr -d unifi.domaine.fr -d hc2.domaine.fr \--non-interactive --agree-tos --email VotreEmail \--http-01-port=8888 nous allons récupérer le certificats afin qu'il soit utilisable sur Haproxy mkdir /etc/haproxy/certs/ cat /etc/letsencrypt/live/dsm.domaine.fr/fullchain.pem /etc/letsencrypt/live/dsm.domaine.fr/privkey.pem > /etc/haproxy/certs/domaine.fr.pem Puis nous redémarrons HaProxy service haproxy restart
  3. DYNHOST Voici un petit tuto pour ceux qui ont (ou vont) acheter un domaine chez OVH. Ceci propose un service pour mettre à jour un sous-domaine avec une ip dynamic via leur services dynhost. J'utilise un script fournit par OVH pour linux (debian pour moi) ou j'ai adapter les logs car je trouve que sa en foutait un peu partout. Configuration de la plate-forme OVH.Rendez-vous sur le manager ovh Allez dans l'onglet DynHost Ajoutez un DynHostSous-domaine: exemple.domotique-fibaro.com ip: Récupérez votre ip sur par exemple le site monip.org et valider Cliquez sur Gérer les accès et créez un identifiantssuffixe de l'identifiant: domotique-fibaro.com-ceciestmonexemple sous-domaine: exemple.domotique-fibaro.com Rentré un mot de passe alphanumériques: 12345678 et valider 2. Configuration de votre Debian Une fois sur votre debian, sur un terminal mkdir /opt/domotique-fibaro && cd /opt/domotique-fibaro && touch old.ip Mettez les fichiers de la pièce jointe dans le dossier créer et tappez Dans le fichier de configuration écrivez Sortez et faite Vous devriez voir que tous c'est bien passé. Maintenant on va faire tourner le script automatiquement toutes les 5 minutes et ajoutez avant la dernière ligne et quittez Maintenant vous avez votre sous domaine pour votre application fibaro. dynhost.zip
×