Salut,
Voici un lien ou j’ai déja expliqué la bonne config pas besoin d’ouvrir le DMZ et même fermer le port 80 une fois la configuration fini les ports doivent etre ouvert sur la box ( free) et non sur le routeur apres la box.
Enfin les ports doivent être ‹ ‹ ouverts › › partout tu dois rediriger de la box vers ton routeur (ou activation d’une dmz sur la box opérateur vers le routeur interne) et ouverture (redirection) du port vers NPM (donc ip de HA si c’est un Addon)
« Faut » pas « fait » (toujours deux mains gauches avec dix pouces palmés @ddfdom)
Sinon, je suis au Pepsi Zéro à l’apéro en semaine et je ne bois jamais de whisky !!! (et toi, tu en est où : c’est de la dyslexie digitale, un clavier en cyrillique ou un problème lié à l’éthanol )
PS : je plaisante
Je vais voir pour passer Nginx Proxy Manager sur container LXC en fin d’aprèm et suivre ce qu’a écrit @hackdiy à moins que tu n’aies des conseils (que je sois en capacité à comprendre, c’est à dire du basique de base) à me donner pour sécuriser mon accès à HA ?
Ca c’est loin d’être sur (même avec le script de Tteck), mais dans le pire des cas, je supprimerai le container et je remettrai l’addon (ça je sais faire, ajouter et supprimer des containers LXC, je l’ai fait plein de fois pour MQTT, Z2M, Frigate…)
Sinon, heureusement que ton reverse proxy fonctionne, tu es né et tu baignes dedans depuis tout petit… Moi j’ai presque connus les dinosaures… Bon j’exagère, mais les Mammouth oui (les magasins, pas les animaux)…
Sinon challenge DNS, c’est mieux que d’ouvrir le port 80 ?
Ca y est, tu me reparles mal : créer un host vers l’ip de ton HA en http !!!
53 ans, donc tu as connu les Mammouths aussi mais tu as baigné dans linusque depuis tout petit (ou presque)
Je redirigerai donc les ports du routeur (TP-Link) 80 vers l’IP du container avec NPM et idem pour le 443. Je garde la DMZ activée ? Pas de redirections depuis la box ?
Ben voilà ! quand on m’explique longtemps, je comprends vite
Sinon, mon accès distant fonctionne : j’ai simplement remis « 172.30.33.0/24 » sous trusted_proxies que j’avais remplacé par l’IP de mon TP-Link (oui, je ne comprends pas tout à ce que je fais d’où l’idée de faire un club :
est ce que tu veux une explication de a quoi correspond cette configuration ou tu t’en fout ?
sinon ce qui est bien de faire quand on ouvre un post c’est d’indiquer ce qu’on fait de mettre des captures car vous êtes tellement capable de vous auto saborder
Non, je ne m’en fout pas car j’aime quand même bien comprendre (quand mon neurone le permet)
J’ai mis plein de capture dans mon post (d’accord, pas forcément toutes celles qui fallait, mais je ne savais pas qu’il les fallait )
Le fait de s’auto saborder permet d’avoir un forum vivant sinon, ça ne serait pas drôle
J’ai bien trouvé ça : 172.30.33.0/24 IP Range - IPinfo.io mais ils parlent en étranger là dessus et je ne parle cette langue que dans les pubs à Londres après 23h00 (c’est à dire plus jamais depuis plus de 20 ans)
Donc 172.30.33.0 c’est un bogon mais j’ai pas tout compris quand même
donc la directive trusted_proxies permet d’autriser des proxies a se connecter a Home Asisstant
par defaut on y mets 172.30.33.0/24 car c’est la plage d’ip des addon de home assitant, qui se trouvent dans des conteneurs docker d’où ces ip inhabituelles
si tu avais mis un NPM en LXC tu aurais du indique l’ip de ton NPM surement 192.168.1.x
tu fais pas beaucoup d’efforts
Some IP addresses and IP ranges are reserved for special use, such as for local or private networks
ce ne sont pas des Ip publiques tout simplement
Et non, l’IP de mon NPM sera du genre 192.168.68.xxx
Sinon, je fais plein d’effort :
trusted : de confiance
proxi(es) : magasin(s) d’alimentation de proximité :
@Krull56 reviens !!! y font rien que de me parler mal :
Un proxy (litt. « mandataire ») est un composant logicielinformatique qui joue le rôle d’intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges.
Dans le cadre plus précis des réseaux informatiques, un proxy est alors un programme servant d’intermédiaire pour accéder à un autre réseau, généralement Internet. Par extension, on appelle aussi « proxy » un matériel comme un serveur mis en place pour assurer le fonctionnement de tels services.
Attention : le proxy se situe au niveau de la couche application (HTTP, FTP, SSH, etc. de niveau 7 du modèle OSI). Une erreur commune est d’utiliser la commande traceroute (ou tracert sous Windows) pour tenter de voir le proxy. Il n’apparaît pas car cette commande utilise le protocole réseau IP de niveau 3 et ne peut donc pas connaître le proxy.