Browse Source

Patch bloc de code suite à la mise à jour du thème

pull/4/head
LecygneNoir 3 years ago
parent
commit
31afcb18cf
3 changed files with 52 additions and 36 deletions
  1. +2
    -1
      content/Système/configurer-reverse-proxy-haproxy.md
  2. +42
    -31
      content/Système/connexion-ssh-par-cle.md
  3. +8
    -4
      content/Système/utiliser-letsencrypt-haproxy.md

+ 2
- 1
content/Système/configurer-reverse-proxy-haproxy.md View File

@ -81,7 +81,8 @@ Status: published
```
aptitude update
aptitude install haproxy```
aptitude install haproxy
```
### Global et default

+ 42
- 31
content/Système/connexion-ssh-par-cle.md View File

@ -20,8 +20,9 @@ Status: published
<p></p>
<p>
Cependant, l'un des gros problèmes d'un script automatique, c'est qu'un mot de passe, il a un peu de mal à le taper. Alors, on peut bidouiller me direz-vous :</p>
<pre class="brush:bash;">
echo "motdepasse" ssh root@serveurIP```
```
echo "motdepasse" ssh root@serveurIP
```
<p>
Pourquoi pas. Mais bon, ça oblige à mettre le mot de passe en clair, ça ne marche pas toujours selon la configuration de votre serveur ssh, et la connexion en root, c'est mal.</p>
<p></p>
@ -52,46 +53,49 @@ echo "motdepasse" ssh root@serveurIP```
Sur votre machine cliente, il va d'abord falloir générer la fameuse clé. Ou plutôt, le couple de clé, la clé publique et la clé privée.&nbsp;<a href="http://fr.wikipedia.org/wiki/Cryptographie_asymétrique">(Voir la cryptographie asymétrique)</a></p>
<p>
Si ce n'est pas déjà fait, installez donc le client openssh :</p>
<pre class="brush:bash;">
$ sudo aptitude update &amp;&amp; sudo aptitude install openssh-client```
```
$ sudo aptitude update &amp;&amp; sudo aptitude install openssh-client
```
<p>
(Bien sûr, openssh serveur est installé sur votre machine distante)</p>
<p>
Ensuite, générez la clé pour votre client :</p>
<pre class="brush:php;">
```
$ ssh-keygen -t rsa -b 4096
Generating public/private rsa key pair.```
<p>
Generating public/private rsa key pair.
```<p>
Il vous faut ensuite répondre à plusieurs questions. La valeur par défaut est correcte, il suffit donc d'appuyer sur Entrée à chaque fois. Pour la passphrase, laissez vide pour qu'elle ne soit pas utilisée (c'est ce que l'on veut pour la connexion automatique)</p>
<p>
Une fois la clé générée, un petit resumé est affiché :</p>
<pre class="brush:bash;">
```
Your identification has been saved in /home/utilisateur/.ssh/id_rsa.
Your public key has been saved in /home/utilisateur/.ssh/id_rsa.pub.
The key fingerprint is:
XX:8a:XX:91:XX:ae:XX:23:XX:2e:XX:ed:XX:4e:XX:b8 utilisateur@machinecliente```
<p>
XX:8a:XX:91:XX:ae:XX:23:XX:2e:XX:ed:XX:4e:XX:b8 utilisateur@machinecliente
```<p>
Les deux clés (publique et privée) sont donc stockées directement dans votre dossier home, dans un dossier caché nommé .ssh/</p>
## Envoi de la clé au serveur : tuyau crypté
<p>
Le moment délicat est arrivé. Il vous faut transmettre votre clé au serveur, de préférence via un moyen crypté. (Bah oui, envoyer la clé en clair via ftp par exemple vous expose à vous la faire piquer, et donc potentiellement pirater...)</p>
<p>
Pour ça, le meilleur moyen reste encore ssh ! Il va vous falloir une dernière fois votre mot de passe pour vous connecter au serveur. Grâce aux outils ssh, il suffit de faire :</p>
<pre class="brush:bash;">
```
$ ssh-copy-id -i /home/login/.ssh/id_rsa.pub login@machineserveur
Password :```
<p>
Password :
```<p>
Entrez votre mot de passe, et la clé sera directement copiée dans le dossier .ssh/authorized_keys de votre serveur. Ce dossier est dans le home de l'utilisateur du serveur (pas root hein ??)</p>
<pre class="brush:bash;">
```
Now try logging into the machine, with "ssh 'login@machineserveur'", and check in:
.ssh/authorized_keys
to make sure we haven't added extra keys that you weren't expecting.```
to make sure we haven't added extra keys that you weren't expecting.
```
<p>
Une fois celà fait, vous pouvez maintenant vous connecter à votre serveur sans avoir besoin d'aucun mot de passe.</p>
<p>
Pour testez, faites donc un petit :</p>
<pre class="brush:bash;">
ssh login@machineserveur```
```
ssh login@machineserveur
```
<p>
La connexion doit s'effectuer sans mot de passe ! Vous pouvez maintenant utiliser à loisir ssh, scp, rsync, ... dans vos scripts !</p>
## Problèmes éventuels : il peut arriver que...
@ -105,32 +109,38 @@ ssh login@machineserveur```
<ol>
<li>
Les droits du dossier personnel de votre utilisateur sont corrects :&nbsp;
<pre class="brush:bash;">
```
$ ls -l /home
drwxr-xr-x 5 login login 4096 3 jui. 2012 login```
drwxr-xr-x 5 login login 4096 3 jui. 2012 login
```
Les droits doivent être identiques à l'exemple, c'est à dire en 755. Pour eventuellement corriger ça, faites&nbsp;
<pre class="brush:bash;">
$ chmod 755 /home/login```
```
$ chmod 755 /home/login
```
<p></p>
</li>
<li>
Les droits du dossier .ssh sont corrects :
<pre class="brush:bash;">
```
$ ls -l /home/login
drwx------ 2 login login 4096 9 sept. 2011 .ssh```
drwx------ 2 login login 4096 9 sept. 2011 .ssh
```
De même que précedemment, si les droits ne sont pas corrects, faites&nbsp;
<pre class="brush:bash;">
$ chmod 700 /home/login/.ssh```
```
$ chmod 700 /home/login/.ssh
```
<p></p>
</li>
<li>
Les droits du fichier authorized_keys sont corrects :
<pre class="brush:bash;">
```
$ ls -l /home/login/.ssh/authorized_keys
-rw------- 2 login login 4096 9 sept. 2011 authorized_keys```
-rw------- 2 login login 4096 9 sept. 2011 authorized_keys
```
Si ce n'est pas correct, un petit :
<pre class="brush:bash;">
$ chmod 600 /home/login/.ssh/authorized_keys```
```
$ chmod 600 /home/login/.ssh/authorized_keys
```
devrait faire l'affaire
</li>
</ol>
@ -142,8 +152,9 @@ $ chmod 600 /home/login/.ssh/authorized_keys```
<p>
La solution est assez simple, il faut lui passer en tant qu'option ssh, de la manière suivante :&nbsp;</p>
<p></p>
<pre class="brush:bash;">
$ ssh-copy-id -i /home/login/.ssh/id_dsa.pub '-pPORT login@machineserveur'```
```
$ ssh-copy-id -i /home/login/.ssh/id_dsa.pub '-pPORT login@machineserveur'
```
<p>
En fait vous pouvez même passer toutes les options propres à ssh en mettant ça entre ''. (Par exemple l'algorithme de chiffrement, ...)</p>
<p></p>

+ 8
- 4
content/Système/utiliser-letsencrypt-haproxy.md View File

@ -126,7 +126,8 @@ backend bk-letsencrypt
<p>Bien sûr, rechargez haproxy après ces modifications.</p>
```
systemctl reload haproxy.service```
systemctl reload haproxy.service
```
## Configurer et utiliser Let's Encrypt
@ -157,7 +158,8 @@ standalone-supported-challenges = http-01
<p>La ligne de commande à utiliser pour générer votre certificat est la suivante :</p>
```
/root/letsencrypt/certbot-auto certonly --domains yourdomain.tld --renew-by-default --http-01-port 63443 --agree-tos```
/root/letsencrypt/certbot-auto certonly --domains yourdomain.tld --renew-by-default --http-01-port 63443 --agree-tos
```
<ul>
<li>certonly : précise que l'on souhaite simplement générer le certificat, et pas utiliser un plugin d'installation pour stocker les certificats quelque part</li>
@ -183,7 +185,8 @@ standalone-supported-challenges = http-01
<p>Pour haproxy, vous devez concaténer fullchain.pem et privkey.pem dans un seul fichier, et le placer là ou votre haproxy lit ses certificats.</p>
```
cat fullchain.pem privkey.pem &gt; domain.tld.pem```
cat fullchain.pem privkey.pem &gt; domain.tld.pem
```
<p>Un exemple :</p>
@ -213,7 +216,8 @@ frontend https-in
```
crontab -e
#renew certificate
30 01 01,10,20,30 * * /root/letsencrypt/certbot-auto renew```
30 01 01,10,20,30 * * /root/letsencrypt/certbot-auto renew
```
<p>Cette tâche permettra de lancer la commande tous les 10 jours, afin d'être sur d'avoir des certificats à jour.</p>

Loading…
Cancel
Save