Aller au contenu

mprinfo

Membres confirmés
  • Compteur de contenus

    14 326
  • Inscription

  • Dernière visite

  • Jours gagnés

    239

Tout ce qui a été posté par mprinfo

  1. curl https://haproxy.debian.net/bernat.debian.org.gpg | gpg --dearmor > /usr/share/keyrings/haproxy.debian.net.gpg
  2. voila ce qu'il faut faire qu'en tu es sous esxi et que tu veux faire des tests @jojo tu es sous esxi donc pas vraiment de besoin d'une machine de test pour cela tu crées un snapshots tu fais tes bidouilles et si cela merdouille tu restaures ton snapshot Cest simple et rapide
  3. curl https://haproxy.debian.net/bernat.debian.org.gpg \ | gpg --dearmor > /usr/share/keyrings/haproxy.debian.net.gpg rien de grave pour ton haproxy au pire tu peux installlés avec apt install haproxy mais tu auras une ancienne version pour avoir la derniere version il faut ajouté des dépots
  4. mprinfo

    outil API REST

    Il me semble que curl fonctionne aussi sous Windows 11. Envoyé de mon BLA-L29 en utilisant Tapatalk
  5. J'ai pas regardé car je ne me sert pas de ça QA Je vais regarder cela j'espère trouver car ça fait un moment que je ne code plus je viens de regarder en vitesse le probléme vient que le header ne retourne plus de X-CSRF-Token si on modifie cette ligne comme cela self.CSRF = "" --response.headers['X-CSRF-Token'] il n'y a plus d'erreur par contre on ne peut plus faire de put Envoyé de mon BLA-L29 en utilisant Tapatalk
  6. Moi aussi je serai chez moi Enfin pour moi le chauffage et au gaz Envoyé de mon BLA-L29 en utilisant Tapatalk
  7. Il faudrait un accès root oups j'ai rien dis Envoyé de mon BLA-L29 en utilisant Tapatalk
  8. À priori vu la météo de la semaine prochaine on risque d'avoir pas mal de jours rouge Envoyé de mon BLA-L29 en utilisant Tapatalk
  9. UniFi Network Application 8.0.26 Important Notes UniFi Network Application 8.0.26 includes the bugfixes listed below. Bugfixes Fixed an issue where WAN2 configurations were removed after a firmware upgrade when using 8.0.24 with a Static or PPPoE WAN configuration. This only prevents new occurrences. Affected setups need to be restored from a backup before this issue or re-create their WAN config. Fixed gateway/console showing offline when WAN interface cannot be found. Discuss in Community
  10. normal c'est @jojo qui a merdu je te donne le script que j'utilise il est trés simple ################################################################## # copier le fichier renew_certs.sh vers /usr/local/bin # # # # -- le rendre executable # # chmod -x renew_certs.sh # # # # -- execution automatique tout les lundi a 1h30 # # crontab -e # # 30 1 * * 1 /usr/local/bin/renew_certs.sh # # # # -- verification # # crontab -l # # # ################################################################## VERT="\\033[1;32m" NORMAL="\\033[0;39m" ROUGE="\\033[1;31m" ROSE="\\033[1;35m" BLEU="\\033[1;34m" BLANC="\\033[0;02m" BLANCLAIR="\\033[1;08m" JAUNE="\\033[1;33m" CYAN="\\033[1;36m" haproxy_pem_path="/etc/haproxy/certs" #renew des certificats /usr/bin/certbot renew #--force-renewal if [ $? -eq 0 ]; then echo -e "$CYAN ________________________________________________________________________________________ $NORMAL" echo "" echo -e "$(date +%c) $CYAN Certificates renewed ! Transfert certs vers HAPROXY .pem $NORMAL" echo -e "$CYAN ________________________________________________________________________________________ $NORMAL" else echo -e "$ROUGE ________________________________________________________________________________________ $NORMAL" echo -e "$(date +%c) $ROUGE Erreur lors du renouvellement des certificats avec code d'erreur $?, Fin du script... $NORMAL" echo -e "$ROUGE ________________________________________________________________________________________ $NORMAL" exit 1 fi #Then, create domain.pem containing fullchain et privkey for haproxy for domainconf in $(ls /etc/letsencrypt/renewal/); do domain=${domainconf%.conf} echo -e "$(date +%c)create $VERT ${domain}.pem $NORMAL" cat /etc/letsencrypt/live/${domain}/fullchain.pem /etc/letsencrypt/live/${domain}/privkey.pem > ${haproxy_pem_path}/${domain}.pem done echo -e "$CYAN ________________________________________________________________________________________ $NORMAL" echo "" echo -e "$JAUNE $(date +%c) Redemarrage de Haproxy $NORNAL" echo "" systemctl reload haproxy echo "" echo -e "$BLEU ============================================================== $NORMAL" echo -e "$BLEU = $NORMAL STATUS haproxy" echo -e "$BLEU ============================================================== $NORMAL" systemctl status haproxy.service copier le fichier renew_certs.sh vers /usr/local/bin - lien du fichier : renew_certs.sh -- le rendre executable chmod +x renew_certs.sh -- on test si cela fonctionne /usr/local/bin/renew_certs.sh -- execution automatique tout les lundi a 1h30 crontab -e 30 1 * * 1 /usr/local/bin/renew_certs.sh -- verification crontab -l voila tout les lundi a 1h30 du matin il y aura une vérifications de certificats, si ils ont moins de 30 jours de vailidité ils seront alors renouvelés et concaténés on peut oublier cette VM enfin presque de temps en temps on peut faire apt update && apt upgrade
  11. @jojo a ok on est a Haproxy 2.9 perso je n'utilise que des version LSTB qui sont maintenue au moins 5 ans pour ta version de débian tu peux installer le version 2.6 voici la procédure apt remove --purge haproxy apt purge haproxy apt clean apt update apt upgrade apt install curl apt install --no-install-recommends software-properties-common -y curl https://haproxy.debian.net/bernat.debian.org.gpg \ | gpg --dearmor > /usr/share/keyrings/haproxy.debian.net.gpg echo deb "[signed-by=/usr/share/keyrings/haproxy.debian.net.gpg]" \ http://haproxy.debian.net buster-backports-2.6 main \ > /etc/apt/sources.list.d/haproxy.list apt-get update apt-get install haproxy=2.6.\* systemctl start haproxy.service systemctl enable haproxy.service Voila c'est fini
  12. le -v sert a avoir plus d'information lorsque tu créés le certificat voici quelques commande utile - permet de voir les certificats certbot certificates - - par defaut le certificat sera mise a jour si ca duré et inferieur à 30 jours certbot renew ou certbot renew --force-renewal -- manage: Various subcommands and flags are available for managing your certificates: certbot certificates List certificates managed by Certbot certbot delete Clean up all files related to a certificate certbot renew Renew all certificates (or one specified with --cert-name) certbot revoke Revoke a certificate specified with --cert-path or --cert-name certbot update_symlinks Recreate symlinks in your /etc/letsencrypt/live/ directory Puisque tu es entrain de refaire ton HA on va essayé de mettre tout a jour comme cela tu seras tranquille pour des années pour connaitre ta version debian cat /etc/*release Si tu es en debian 9 je te conseil de passé en debian 12 car les dépots debian sont passé en archivé l'année dernier connaite la version de Haproxy haproxy -v si tu es inférieur a la version 2.10 il faudrait mettre a jour pour le script shell et le cron je te donnnerai ce qu'il faut pour l'instant on va ce concentré sur debian et haproxy lorsque tu touches a la config de haprxy il faut toujours recharger le service systemctl status haproxy.service # teste de la configuration : # haproxy -c -V -f /etc/haproxy/haproxy.cfg # Vérifier la version installée de HAProxy: # # haproxy -v # demmarrer Haproxy : # service haproxy (restart, start, stop) # Démarrer le service HAProxy: # systemctl start haproxy.service # Vérifiez l'état du service HAProxy: # systemctl status haproxy.service # Redémarrer le service HAProxy: # systemctl restart haproxy.service # # voir les logs : less /var/log/haproxy.log
  13. Alors c'est normal Tu crées ta demande pour ton certificat Exemple certbot certonly --standalone -d synomain.jojo.be \--non-interactive --agree-tos --email jojo@free.be \--http-01-port=8888 -v Pour le renouvellement certbot renew Si il reste moins de 30 jours le certificat sera renouveler Voilà c'est simple [emoji12] Envoyé de mon BLA-L29 en utilisant Tapatalk
  14. @henri-allauch je viens seulement de voir ta question oui c'est utile car si tu lances la scène manuellement tu auras trigger.property = "execute"
  15. Je vous souhaite à tous une très bonne et heureuse année 2024. Envoyé de mon BLA-L29 en utilisant Tapatalk
  16. @jojo tu peux me tester ce fichiers haproxy.cfg tu le copie dans /ect/haproxy tu vérifies que le répertoire /etc/haproxy/certs existe car je crois que tu as mis "cert" une fois copier tu lances cette commande haproxy -c -V -f /etc/haproxy/haproxy.cfg si c'est valide systemctl restart haproxy.service exemple pour lets encrypt il faut mettre ton sous domaine et ton adresse mail certbot certonly --standalone -d synomain.jojo.be \--non-interactive --agree-tos --email jojo@free.be \--http-01-port=8888 -v cat /etc/letsencrypt/live/synomain.jojo.be/fullchain.pem /etc/letsencrypt/live/synomain.jojo.be/privkey.pem > /etc/haproxy/certs/synomain.jojo.be.pem il faut redirigé les 80 et 443 de ton usg vers haproxy
  17. Moi j'ai acheté de ampoules les osram dimmable E27 pour mettre en provisoire Sur 4 ampoule 3 fond de léger scintillement J'ai essayé avec ou sans bypass même soucis Ça le fait même si je désactivé la fonction dimmable Quel merde ces leds. Envoyé de mon BLA-L29 en utilisant Tapatalk
  18. peut etre la https://www.eaton.com/us/en-us/products/backup-power-ups-surge-it-power-distribution/firmware-downloads.html il faut pas hésiter a scroller je me suis fais avoir au début la page et longue
  19. bind :::443 ssl crt /etc/haproxy/certs/ no-sslv3 /etc/haproxy/certs/ c'est l'endroit ou doit ce trouvé les certificats que tu as concatainer avec "cat" les certificats avant la concataination ce trouve dans /etc/letsencrypt/live tu n'as pas configuré le fichier haproxy.cfg comme dans le tuto par exemple je ne vois pas backend www-backend redirect scheme https if !{ ssl_fc } #server www-1 192.168.1.100:8888 check #--------------------- Backend pour le renouvellement du certificat letsencrypt backend letsencrypt-backend #server letsencrypt 127.0.0.1:8888 server letsencrypt 192.168.1.100:8888 pour maxconn tu as mis 10 je te conseils maxconn 2048 voici quelques commandes pour debugger ton fichier config estion du service HAProxy Revoyons quelques commandes de gestion de base. Vérifier la version installée de HAProxy: # haproxy -v Avant de commencer le service HAProxy, veuillez valider haproxy.cfg # haproxy -c -V -f /etc/haproxy/haproxy.cfg Démarrer le service HAProxy: # systemctl start haproxy.service Vérifiez l'état du service HAProxy: # systemctl status haproxy.service Redémarrer le service HAProxy: # systemctl restart haproxy.service Si vous voulez recharger le service HAProxy pour appliquer conf: # systemctl reload haproxy.service Si vous voulez arrêter le service HAProxy : # systemctl stop haproxy.service Par défaut, le service HAProxy est désactivé pour démarrer automatiquement lorsque le serveur démarre. Si vous voulez l'activer au démarrage, lancez : # systemctl enable haproxy.service Redésactiver le service pour démarrer au démarrage: # systemctl disable haproxy.service petite doc au passage : https://docs.haproxy.org/2.4/management.html
  20. tiens justement si tu n'as pas le soucis pourrais tu regardais si tu utilises le websocket dans ton haproxy ? car le soucis est apparu chez moi il y a environ 2 ans lors d'une mise a jour de dscam je n'arrive pas a comprendre pourquoi cela fonctionne chez certains et pas d'autre (haproxy non DSM)
  21. Je suis pas un spécialiste de ha C'est la solution qui fonctionne chez moi Il faudrait faire un test Envoyé de mon BLA-L29 en utilisant Tapatalk
  22. Voici une solution pour ceux qui ont un blocage de l'image sous DS-Cam ds-cam a besoin que le websocket soit actif pour cela il faut modifier le fichier "haproxy.cfg" #******************************************************** # Define hosts https #******************************************************** acl DS-cam hdr(host) cam.domain.fr acl DS-cam hdr(Upgrade) -i WebSocket acl DS-cam hdr_beg(Host) -i ws #******************************************************** # Use backend #******************************************************** use_backend backendDS-Cam if DS-cam #--------------------- Backend pour DS-Cam backend backendDS-Cam mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server DS-Cam xxx.xxx.xxx.xxx:5000
×
×
  • Créer...