From ce7eb45001633691d1d28cc57058d51c881a3626 Mon Sep 17 00:00:00 2001 From: LecygneNoir Date: Tue, 16 Mar 2021 12:07:05 +0100 Subject: [PATCH] =?UTF-8?q?Patch=20bloc=20de=20code=20suite=20=C3=A0=20la?= =?UTF-8?q?=20mise=20=C3=A0=20jour=20du=20th=C3=A8me?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ...roxmox-lan-au-sein-d-une-dedibox-online.md | 8 +-- .../configurer-reverse-proxy-apache.md | 44 ++++++------- .../configurer-reverse-proxy-haproxy.md | 64 +++++++++---------- content/Système/connexion-ssh-par-cle.md | 28 ++++---- content/Système/use-letsencrypt-haproxy.md | 36 +++++------ .../Système/utiliser-letsencrypt-haproxy.md | 32 +++++----- 6 files changed, 106 insertions(+), 106 deletions(-) diff --git a/content/Réseaux/proxmox-lan-au-sein-d-une-dedibox-online.md b/content/Réseaux/proxmox-lan-au-sein-d-une-dedibox-online.md index 3537b8f..a03d4eb 100644 --- a/content/Réseaux/proxmox-lan-au-sein-d-une-dedibox-online.md +++ b/content/Réseaux/proxmox-lan-au-sein-d-une-dedibox-online.md @@ -80,7 +80,7 @@ Status: published
  $ iptables -t nat -A POSTROUTING -o vmbr0 -s 192.168.0.0/16 ! -d 192.168.0.0/16 -j MASQUERADE
  $ echo 1 > /proc/sys/net/ipv4/ip_forward
-
+```

Cela va permettre d'activer l'ip forwarding sur votre interface, et va faire en sorte que toutes vos VM en 192.168.0.0/16 seront nattées lorsqu'elles essaieront de joindre une machine qui n'est pas en 192.168.0.0/16.

@@ -96,7 +96,7 @@ Status: published

 vzctl set VMID --netif_add eth1,,,,vmbr1 --save
-
+```

Ceci va permettre de rajouter à la machine VMID une interface eth1, branchée sur vmbr1. L'adresse MAC sera générée automatiquement. Le --save rend la modification permanente même après redémarrage de la VM.

@@ -119,7 +119,7 @@ vzctl set VMID --netif_add eth1,,,,vmbr1 --save echo 1 > /proc/sys/net/ipv4/ip_forward post-up iptables -t nat -A POSTROUTING -o vmbr0 -s 192.168.0.0/16 ! -d 192.168.0.0/16 -j MASQUERADE post-down iptables -t nat -D POSTROUTING -o vmbr0 -s 192.168.0.0/16 ! -d 192.168.0.0/16 -j MASQUERADE - +```

De cette façon, le NAT sera configuré au démarrage sur vmbr0.

@@ -129,7 +129,7 @@ post-down iptables -t nat -D POSTROUTING -o vmbr0 -s 192.168.0.0/16 ! -d 192.168 addresse 192.168.0.1 netmask 255.255.0.0 broadcast 192.168.0.255 - +```

 

diff --git a/content/Système/configurer-reverse-proxy-apache.md b/content/Système/configurer-reverse-proxy-apache.md index 6a406ca..3eaf088 100644 --- a/content/Système/configurer-reverse-proxy-apache.md +++ b/content/Système/configurer-reverse-proxy-apache.md @@ -81,17 +81,17 @@ Status: published

Connectez vous sur votre serveur (mandataire), puis tapez :

-
+```
 $ sudo a2enmod proxy
 
-$ sudo a2enmod proxy_http
+$ sudo a2enmod proxy_http```

 

Redémarrez ensuite Apache un petit coup

-
-$sudo /etc/init.d/apache restart
+``` +$sudo /etc/init.d/apache restart```

 

@@ -103,14 +103,14 @@ $sudo /etc/init.d/apache restart

Editez un fichier dans /etc/apache2/site-available/

-
-$ sudo nano /etc/apache2/sites-available/monsite
+``` +$ sudo nano /etc/apache2/sites-available/monsite```

 

Puis configurez votre hôte comme suit :

-
+```
 <VirtualHost *:80>
 #
 ServerName nomdedomaine.tld #
@@ -119,7 +119,7 @@ ProxyRequests off
 ProxyPass / http://IPSERVEURWEBINTERNE/
 ProxyPassReverse / http://IPSERVEURWEBINTERNE/
 #
-</VirtualHost>
+</VirtualHost>```

 

@@ -133,9 +133,9 @@ ProxyPassReverse / http://IPSERVEURWEBINTERNE/

Faites

-
+```
 $ sudo a2ensite monsite
-
+```

pour chaque fichier que vous avez créé.

@@ -143,8 +143,8 @@ $ sudo a2ensite monsite

Ensuite, rechargez la configuration Apache (pas besoin de redémarrer)

-
-$ sudo /etc/init.d/apache2 reload
+``` +$ sudo /etc/init.d/apache2 reload```

 

@@ -184,26 +184,26 @@ $ sudo /etc/init.d/apache2 reload

Il vous faudra activer le SSL sur votre reverse proxy : 

-
+```
 $ sudo a2enmod ssl
 $ sudo /etc/init.d/apache2 restart
-
+```

Ensuite, placez vos certificats (clef publique, clef privée) dans le dossier /etc/apache2/ssl/.

-
+```
 $ sudo cp moncertificat.* /etc/apache2/ssl/
-
+```

Créez l'hôte virtuel qui servira pour votre redirection :

-
+```
 sudo nano /etc/apache2/site-available/monproxySSL
-
+```

Et remplissez le avec ceci :

-
+```
 	<VirtualHost *:443>
 
 	# Décommentez cette ligne et indiquez-y l'adresse courriel de l'administrateur du site
@@ -290,14 +290,14 @@ sudo nano /etc/apache2/site-available/monproxySSL
 	Redirect permanent / https://monsite.tld/
 
 	</VirtualHost>
-
+```

N'oubliez pas bien sûr d'activer votre nouvel hôte virtuel :

-
+```
 $ sudo a2ensite monproxyssl
 $ sudo /etc/init.d/apache2 reload
-
+```

Et voila, votre reverse proxy doit fonctionner en HTTPS :)

diff --git a/content/Système/configurer-reverse-proxy-haproxy.md b/content/Système/configurer-reverse-proxy-haproxy.md index 91912f6..14a0853 100644 --- a/content/Système/configurer-reverse-proxy-haproxy.md +++ b/content/Système/configurer-reverse-proxy-haproxy.md @@ -79,9 +79,9 @@ Status: published

Si vous voulez plus de détails sur les versions à installer, rendez vous sur http://haproxy.debian.net/

-
+```
 aptitude update
-aptitude install haproxy
+aptitude install haproxy``` ### Global et default @@ -97,14 +97,14 @@ aptitude install haproxy

Nous allons voir ici une configuration de frontend basique. Il est possible de faire des choses très compliquées, mais on va rester simple pour l'instant :-)

-
+```
 frontend http-in
     bind IP_PUBLIQUE:80
     mode http
     option httplog
     acl your_acl  hdr(host)   votresiteweb.tld
     use_backend backend1 if your_acl
-
+```

Attention, l'indentation est importante !

@@ -131,14 +131,14 @@ frontend http-in

Maintenant que notre frontend est prêt à recevoir les requêtes publiques, il faut créer le backend qui sera à même de savoir envoyer ces requêtes.

-
+```
 backend backend1
     mode http
     option httpchk
     option forwardfor except 127.0.0.1
     http-request add-header X-Forwarded-Proto https if { ssl_fc }
     server web-server1  IP_SERVEUR_WEB:80 maxconn 32
-
+```

De la même manière que pour le frontend, attention à l'indentation pour que les paramètres soient décalés en dessous du mot clef backend

@@ -157,8 +157,8 @@ backend backend1

Bien sûr, redémarrez haproxy pour appliquer la configuration.

-
-systemctl restart haproxy
+``` +systemctl restart haproxy``` ## Un peu plus loin : https @@ -168,14 +168,14 @@ systemctl restart haproxy

Mettre en place un frontend https est tout ce qu'il y a de plus simple. On va tout simplement créer un deuxième frontend, cette fois bindé sur le port 443

-
+```
 frontend https-in
     bind IP_PUBLIQUE:443 ssl crt /etc/haproxy/cert/ no-sslv3
     mode http
     option httplog
     acl your_acl  hdr(host)   votresiteweb.tld
     use_backend backend1 if your_acl
-
+```

On voit quelques différences par rapport à la configuration définie plus haut.

@@ -186,8 +186,8 @@ frontend https-in
  • crt /etc/haproxy/cert/ : définit le répertoire dans lequel vous mettre vos certificats. haproxy gère les certificats au format pem, que vous pouvez simplement créer de la façon suivante en mergeant le .crt et le .key :
  • -
    -cat domain.tld.crt domain.tld.key > domain.tld.pem
    +``` +cat domain.tld.crt domain.tld.key > domain.tld.pem```