Aller au contenu

mprinfo

Membres confirmés
  • Compteur de contenus

    14 329
  • Inscription

  • Dernière visite

  • Jours gagnés

    240

Tout ce qui a été posté par mprinfo

  1. mprinfo

    Portier Doorbird

    salut philippe j'aurais plusieurs questions sur le doorbird D1101V et le D2101V j'hésite entre les 2, je préférerai la version encastrable Si on fait abstraction du prix le quel des 2 et le mieux, a priori le D2101v a un relais de plus mais pas de Bluetooth ni wifi Je vais connecté en POE le WIFI me sera t il utile ? Le Bluetooth c'est pour la reconnaissance d'un tél et pouvoir communiquer avec une serrure ? Cela est il compatible avec n importe qu'elle serrure Bluetooth ? Pour le D2101v la version a 650 euros c'est bien une version encastrable ? Pour le D1101v la version saillie a 485 euros, Si j'ajoute le boitier encastrable à 70 euros j'aurais bien une version encastrable ? Parce que le D1101V encastrable est a 585 euros, je ne comprends pas pourquoi c'est moins chère en prenant séparément le interphone et la boite d'encastrement Merci d'avance pour ta réponse
  2. Par contre fini l envahissement de ton bureau avec ces bidules il va falloir garder ces distances lors du dé-confinement [emoji16] Envoyé de mon BLA-L29 en utilisant Tapatalk
  3. @Massalia je l'ai fais via une VM sous ESXI je suis en mode BIOS ce que tu appels "Boot Classique"
  4. @lazer sur tf1 ils ont montré qu'un donateur avait offert plusieurs grosses imprimantes 3d Je veux juste préciser que ce n'est pas pour fabriquer les ambouts pour les fameux masque décathlon C'est pour fabriquer du consommable pour les respirateurs Envoyé de mon BLA-L29 en utilisant Tapatalk
  5. @lazer si tu as d'autres commandes utile est pas trop complexe je suis preneur J'ai essayé d'être la plus simple possible Envoyé de mon BLA-L29 en utilisant Tapatalk
  6. Installation reverse proxy Haproxy et Cerbot (letsencrypt) sur debian (Topics En cours de construction) Je vais vous expliquez comment installer un reverse proxy via Haproxy sur linux debian Matériel nécessaires : 1 nom de domaine (dans ce tutoriel j'utiliserai domaine.fr) donc pour par exemple DSM j'utiliserai le sous domaine suivant dsm.domaine.fr hc2.domaine.fr unifi.domaine.fr ces sous domaines doivent être créés chez votre fournisseur de domaine 1 routeur ou box internet 1 machine qui tourne sous debian (dans cette exemple je considère que l'adresse IP sera 192.168.0.100) Je vous recommande fortement surtout pour les personnes qui ne connaissent pas bien linux de ne pas installer autre chose que haproxy sur cette machine afin d'éviter les conflits de ports Installation de linux debian : Configuration du routeur il va falloir rediriger les ports 80 et 443 du routeur vers les ports 80 et 443 de notre machine debian haproxy Installation de Haproxy via Putty apt-get install haproxy j'ai rencontré une problème lors de cette installation je ne sais pas si cela pareil pour vous Si probléme erreur 1 executer les commandes suivantes : mv /var/lib/dpkg/info/haproxy.* /tmp apt autoremove apt-get install -f haproxy Maintenant que l'installation de Haproxy est terminer je vous donne les commandes pour redémarrer stopper ou redémarrer haproxy (Cela sera utile car a chaque modification du fichier config il faudra redémarrer haproxy) -- lancement haproxy service haproxy restart service haproxy start service haproxy stop Nous en avons fin avec l'installation de Haproxy nous allons maintenant ouvrir le fichier de configuration Haproxy soit via winscp /etc/haproxy/haproxy.cfg soit via Putty si vous voulez un version plus récente de Harproxy (non dispo sur le dépot officiel) Debian/Ubuntu HAProxy packages https://haproxy.debian.net/#distribution=Debian&release=bookworm&version=2.8 nano /etc/haproxy/haproxy.cfg Voici un Exemple de configuration pour avoir un accès un NAS synology, Home center 2 et un contrôleurs Unifi en HTTPS (pour le moment vous aurez des erreur car nous n'avons pas de certificat) global log /dev/log local0 log /dev/log local1 notice chroot /var/lib/haproxy stats socket /run/haproxy/admin.sock mode 660 level admin stats timeout 30s user haproxy group haproxy daemon maxconn 2048 # Default SSL material locations ca-base /etc/ssl/certs crt-base /etc/ssl/private # Default ciphers to use on SSL-enabled listening sockets. # For more information, see ciphers(1SSL). This list is from: # https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/ # An alternative list with additional directives can be obtained from # https://mozilla.github.io/server-side-tls/ssl-config-generator/?server=haproxy ssl-default-bind-ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:RSA+AESGCM:RSA+AES:!aNULL:!MD5:!DSS ssl-default-bind-options no-sslv3 tune.ssl.default-dh-param 2048 defaults log global mode http option httplog option forwardfor option http-server-close option dontlognull timeout connect 5000 timeout client 50000 timeout server 50000 errorfile 400 /etc/haproxy/errors/400.http errorfile 403 /etc/haproxy/errors/403.http errorfile 408 /etc/haproxy/errors/408.http errorfile 500 /etc/haproxy/errors/500.http errorfile 502 /etc/haproxy/errors/502.http errorfile 503 /etc/haproxy/errors/503.http errorfile 504 /etc/haproxy/errors/504.http #--------------------------------------------------------------------------- # teste de la configuration : haproxy -c -V -f /etc/haproxy/haproxy.cfg # demmarrer Haproxy : service haproxy (restart, start, stop) # voir les logs : less /var/log/haproxy.log #--------------------------------------------------------------------------- #------------------------------------------------------------------------------ # H T T P #------------------------------------------------------------------------------ frontend http-in option http-keep-alive compression algo gzip compression type text/html text/plain text/css application/x-javascript bind :::80 v4v6 acl letsencrypt-acl path_beg /.well-known/acme-challenge reqadd X-Forwarded-Proto:\ http mode http option httplog #******************************************************** # Define hosts http #******************************************************** #acl unifi hdr(host) unifi.domaine.fr #******************************************************** # Use backend #******************************************************** #use_backend backendUNIFI if unifi #******************************************************** use_backend letsencrypt-backend if letsencrypt-acl default_backend www-backend # default_backend poubelle #------------------------------------------------------------------------------ # H T T P S #------------------------------------------------------------------------------ frontend https-in bind :::443 ssl crt /etc/haproxy/certs/ no-sslv3 reqadd X-Forwarded-Proto:\ https acl letsencrypt-acl path_beg /.well-known/acme-challenge #******************************************************** # Define hosts https #******************************************************** acl dsm hdr(host) dsm.domaine.fr acl unifi hdr(host) unifi.domaine.fr acl hc2 hdr(host) hc2.domaine.fr #******************************************************** # Use backend #******************************************************** use_backend backendDSM if dsm use_backend backendUNIFI if unifi use_backend backendHC2 if hc2 #******************************************************** use_backend letsencrypt-backend if letsencrypt-acl default_backend www-backend #----------------------------------------------------------------------------- # Define backend #----------------------------------------------------------------------------- backend www-backend redirect scheme https if !{ ssl_fc } server www-1 127.0.0.1:8888 check backend letsencrypt-backend server letsencrypt 127.0.0.1:8888 backend poubelle mode http http-request deny backend backendDSM mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server DSM_ESXI 192.168.0.101:5000 backend backendHC2 mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server HC2 192.168.0.150:80 backend backendUNIFI mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server unifi 192.168.0.201:8443 check maxconn 32 ssl verify none Quels explication sur notre fichier config. il peut le décomposer ne plusieurs partie Paramètre Haproxy La redirection HTTP #------------------------------------------------------------------------------ # H T T P #------------------------------------------------------------------------------ frontend http-in option http-keep-alive compression algo gzip compression type text/html text/plain text/css application/x-javascript bind :::80 v4v6 acl letsencrypt-acl path_beg /.well-known/acme-challenge reqadd X-Forwarded-Proto:\ http mode http option httplog #******************************************************** # Define hosts http #******************************************************** #acl unifi hdr(host) unifi.domaine.fr #******************************************************** # Use backend #******************************************************** #use_backend backendUNIFI if unifi #******************************************************** use_backend letsencrypt-backend if letsencrypt-acl default_backend www-backend # default_backend poubelle La redirection HTTPS #------------------------------------------------------------------------------ # H T T P S #------------------------------------------------------------------------------ frontend https-in bind :::443 ssl crt /etc/haproxy/certs/ no-sslv3 reqadd X-Forwarded-Proto:\ https acl letsencrypt-acl path_beg /.well-known/acme-challenge #******************************************************** # Define hosts https #******************************************************** acl dsm hdr(host) dsm.domaine.fr acl unifi hdr(host) unifi.domaine.fr acl hc2 hdr(host) hc2.domaine.fr #******************************************************** # Use backend #******************************************************** use_backend backendDSM if dsm use_backend backendUNIFI if unifi use_backend backendHC2 if hc2 #******************************************************** use_backend letsencrypt-backend if letsencrypt-acl default_backend www-backend Backend #----------------------------------------------------------------------------- # Define backend #----------------------------------------------------------------------------- backend www-backend redirect scheme https if !{ ssl_fc } server www-1 127.0.0.1:8888 check backend letsencrypt-backend server letsencrypt 127.0.0.1:8888 backend poubelle mode http http-request deny backend backendDSM mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server DSM_ESXI 192.168.0.101:5000 backend backendHC2 mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server HC2 192.168.0.150:80 backend backendUNIFI mode http option httpchk option forwardfor except 127.0.0.1 http-request add-header X-Forwarded-Proto https if { ssl_fc } server unifi 192.168.0.201:8443 check maxconn 32 ssl verify none Pour le moment je ne détaillerai pas plus ce ficher je ferai cela ultérieurement Installation de cerbot et non pas d'un plugin pour apache2 ou autres Pour éviter les problèmes de port je vous conseil si apache2 est installer de le supprimer -- suppression apache2 apt remove apache2 -Supprimer des paquets inutile apt autoremove installation cerbot apt-get install -y certbot Création des certificats letsencrypt ne pas modifier le port si vous utiliser l'exemple que je vous ai donné certbot certonly --standalone -d dsm.domaine.fr -d unifi.domaine.fr -d hc2.domaine.fr \--non-interactive --agree-tos --email VotreEmail \--http-01-port=8888 nous allons récupérer le certificats afin qu'il soit utilisable sur Haproxy mkdir /etc/haproxy/certs/ cat /etc/letsencrypt/live/dsm.domaine.fr/fullchain.pem /etc/letsencrypt/live/dsm.domaine.fr/privkey.pem > /etc/haproxy/certs/domaine.fr.pem Puis nous redémarrons HaProxy service haproxy restart
  7. Liens utiles : Installation du contrôleur unifi Installation JEEDOM cd /tmp wget https://raw.githubusercontent.com/jeedom/core/stable/install/install.sh chmod +x install.sh ./install.sh pour accéder à jeedom on tape l'adresse ip dans un navigateur Pour vérifier si les controleur usb sont bien reconnu on peut saisir la commande suivante lsusb
  8. Listes de quelques commandes utiles je passe les commande ls, cd, mkdir etc... Connaitre les périphériques USB lsusb Mettre a jour linux (on peut aussi ecrire apt ou apt-get) apt update apt upgrade ou apt update && apt upgrade Connaitre l'adresse ip de la machine ip -4 addr installer un paquet (exemple pour curl) apt install curl Suppression d'un paquets (exemple apache2) apt remove apache2 Supprimer des paquets inutile apt autoremove les éditeurs linux je vous déconseille vi si vous débutez vi ou nano concaténation de fichiers cat fichier.001 fichier.002 > fichier.new Vider le dossier qui contient les archives téléchargées, et récupérer l'espace disque. apt clean
  9. Maintenant que le mode SSH est activé nous allons pouvoir configurer notre machine DEBIAN via Putty Pour simplifier le travail je vous conseil d'utiliser le logiciel WinSCP donc voici le lien d'une version qui inclus un bon nombre d'utilitaires une fois connecté a notre machine Debian nous allons configurer différents paramètres en ligne de commande ou via WinSCP Pour executer Putty : Maintenant que nous sommes connecté a notre debian via WinScp et Putty nous allons pouvoir configurer notre machine la première chose que nous allons faire c'est de configurer notre machine en IP fixe ce qui est très utile par exemple pour Haproxy Par défaut l'installation de debian est en DHCP Pour cela nous devons modifier le fichier interfaces qui ce trouve dans /etc/network Via WinScp : On ce rend dans le dossier /etc/network On édite le fichier interfaces Via Putty : nano /etc/network/interfaces Nous devrions avoir cela dans ce fichier qui correspond a une configuration en DHCP Nous allons remplacer cette configuration par cela, il faudra juste modifier en fonction de votre configuration réseau exemple : auto ens192 iface ens192 inet static address 192.168.1.17 netmask 255.255.255.0 gateway 192.168.1.1 network 192.168.1.0 broadcast 192.168.1.255 dns-nameservers 192.168.1.1 8.8.8.8 Nous allons Désactivation de l'ip V6 il faut modifier le fichier "/etc/sysctl.conf" Soit via WinScp ouvrir le fichier sysctl.conf qui ce trouve dans le dossier etc Soit via Putty nano /etc/sysctl.conf Commencez par vérifier qu’il n’y a pas les lignes suivantes dans le fichier "/etc/sysctl.conf" Si elles sont absentes ajoutez les # désactivation de ipv6 pour toutes les interfaces net.ipv6.conf.all.disable_ipv6 = 1 # désactivation de l’auto configuration pour toutes les interfaces net.ipv6.conf.all.autoconf = 0 # désactivation de ipv6 pour les nouvelles interfaces (ex:si ajout de carte réseau) net.ipv6.conf.default.disable_ipv6 = 1 # désactivation de l’auto configuration pour les nouvelles interfaces net.ipv6.conf.default.autoconf = 0 nous en avons terminé avec la configuration réseau Commmandes a exécuter pour les utilisateurs VMWare uniquement installation des VM Tools apt-get install open-vm-tools open-vm-tools-desktop vmware-user-suid-wrapper Nous pouvons maintenant rebooter notre machine Attention l'adresse IP a changer ne pas oublier de la modifier lors de la connexion Pour connaitre l'adresse IP de la machine ip -4 addr ou ip -s -c -h a
  10. Installation DEBIAN 9 et configuration de base Nous allons voir comment installer une VM Linux DEBIAN La méthode est pratiquement identique pour une installation en dur sur un PC ou un NUC 1 - Téléchargement de l'image DEBIAN 9.6 (netinst) installation par le réseau https://www.debian.org/CD/netinst/ Une fois le téléchargement fini il faut mettre l'image sur le datastore, personnellement pour gagner de la place les fichiers iso sont stocker sur mon synology avec un datastore en NFS 2 - Création de la VM 3 - Installation de Linux debian 9 4 - Configuration de linux Debian Activer l'accés root en SSH nano /etc/ssh/sshd_config il faut remplacer la ligne en jaune par : puis ctrl+o pour enregistrer et enfin ctrl+x pour quitter Ensuite on redemarre la machine pour appliquer les paramétres (on peut aussi relancer les services réseaux) reboot L'installation de notre linux debian et terminé nous pouvons passer a l'étape suivant qui est la configuration
  11. Non c'est faux [emoji16] J'ai vu aussi sur tf1 Ils impriment du consommable pour les respirateurs Envoyé de mon BLA-L29 en utilisant Tapatalk
  12. Le problème de[mention=404]nico[/mention] c'est qu'il est au 4ème donc pas dans le nid d'aigle mais plutôt dans le nid de chauve-souris ce qui réduit grandement son régne ouf [emoji23] Envoyé de mon BLA-L29 en utilisant Tapatalk
  13. Une trompe d'éléphant [emoji16] Envoyé de mon BLA-L29 en utilisant Tapatalk
  14. Un modérateur svp ça par en coui... Envoyé de mon BLA-L29 en utilisant Tapatalk
  15. Ah non pas cela pitié Je dis pas cela parce que je suis un homme [emoji16] La femme peu être remplacé pas du sopalain Mais l homme tu le remplace comment [emoji1787][emoji1787][emoji1787] Envoyé de mon BLA-L29 en utilisant Tapatalk
  16. Tu es confinée avec @nico Je pense que c'est ce que je vais faire si je pars sur un interphone IP Merci pour ce retour PS : il ne te manque pas trop le jeune grincheux ( @pitp2 ) ?
  17. Décathlon débloque 30 000 masques Vu ce que disent les médecins ça devrait être une bonne solution pour aider les personnes en difficultés respitoires. Étape juste avant l'intubation. Envoyé de mon BLA-L29 en utilisant Tapatalk
  18. mprinfo

    Soucis avec mon Nuc: suite

    Ça faut demander à Marguerite [emoji1787][emoji1787][emoji1787] Envoyé de mon BLA-L29 en utilisant Tapatalk
  19. mprinfo

    Soucis avec mon Nuc: suite

    Envoyé de mon BLA-L29 en utilisant Tapatalk
  20. Chez nous une initiatives 3d https://c.estrepublicain.fr/edition-pont-a-mousson/2020/03/30/ils-produisent-des-visieres-de-protection-en-impression-3d Envoyé de mon BLA-L29 en utilisant Tapatalk
  21. Je me demande si je vais pas en prendre une vu les circonstances. Il serait bien de faire un topic pour ce genre d'initiative afin de pouvoir mobiliser le maximum de personnes en cas de forte demande Ce n'est bien sûr pas pour faire de la pub@lazer qui d'ailleurs n'en a pas besoin mais je dis juste bravo Christophe pour ta participation à cette guerre [emoji106] Envoyé de mon BLA-L29 en utilisant Tapatalk
  22. mprinfo

    Soucis avec mon Nuc: suite

    Il manque la porte sectionnelle pour fermer la bâtisse [emoji23] Envoyé de mon BLA-L29 en utilisant Tapatalk
×
×
  • Créer...