Besoin d'aide avec Nginx Proxy Manager

C’est marrant de pas lire les tutos jusqu’au bout

Il faut modifier le configuration.yml de HA
Pour y autoriser le proxy

Avec ces options

http:
  use_x_forwarded_for: true
  trusted_proxies:
      - 172.30.33.0/24
 ip_ban_enabled: true
 login_attempts_threshold: 5

Les 2 dernières lignes servent à bannir des utilisateurs qui se trompent 5 fois de mot de passe

Je sent l’autoban dans quelques jours

1 « J'aime »

Oui voila !

Je me demandais bien pourquoi la requête était bloqué !

Et pour info c’est le port 8123 dans NPM.

Parce qu’elle était pas autorisée :rofl::rofl:

Non mais comme c’est le genre de truc que tu fais une fois puis tu oublie. Bah j’ai fais 2 fois en 5 ans, et pi j’ai oublié :grin:

C’est marrant, tu n’as pas tout lu non plus :grinning: j’ai déjà ces lignes : je viens de supprimer Nginx machin SSL proxy :joy:

Quel bordel ça doit être ton HA

Fait arrêter le whisky a l’apéro

1 « J'aime »

Salut,
Voici un lien ou j’ai déja expliqué la bonne config pas besoin d’ouvrir le DMZ et même fermer le port 80 une fois la configuration fini les ports doivent etre ouvert sur la box ( free) et non sur le routeur apres la box.

Enfin les ports doivent être ‹ ‹ ouverts › › partout tu dois rediriger de la box vers ton routeur (ou activation d’une dmz sur la box opérateur vers le routeur interne) et ouverture (redirection) du port vers NPM (donc ip de HA si c’est un Addon)

« Faut » pas « fait » (toujours deux mains gauches avec dix pouces palmés @ddfdom :grin:)
Sinon, je suis au Pepsi Zéro à l’apéro en semaine et je ne bois jamais de whisky !!! :wink: (et toi, tu en est où : c’est de la dyslexie digitale, un clavier en cyrillique ou un problème lié à l’éthanol :joy:)

PS : je plaisante

Je vais voir pour passer Nginx Proxy Manager sur container LXC en fin d’aprèm et suivre ce qu’a écrit @hackdiy à moins que tu n’aies des conseils (que je sois en capacité à comprendre, c’est à dire du basique de base) à me donner pour sécuriser mon accès à HA ?

encore plus de compléxite tu crois que tu vas réussir

bon courage ça vas le faire, mais c’est une bonne idée de sortir NPM de Ha je trouve

PS: en attendant même bourré et dyslexique mon reverse proxy fonctionne :wink: :rofl:

Ca c’est loin d’être sur (même avec le script de Tteck), mais dans le pire des cas, je supprimerai le container et je remettrai l’addon (ça je sais faire, ajouter et supprimer des containers LXC, je l’ai fait plein de fois pour MQTT, Z2M, Frigate…)

Sinon, heureusement que ton reverse proxy fonctionne, tu es né et tu baignes dedans depuis tout petit… Moi j’ai presque connus les dinosaures… Bon j’exagère, mais les Mammouth oui (les magasins, pas les animaux)…

Sinon challenge DNS, c’est mieux que d’ouvrir le port 80 ?

J’ai 53 ans :wink: donc je suis loin d’avoir baigné dedans :wink:

pour en revenir au serieux deja supprime tous tes addon let’s encrypt, duck dns, reverse proxy de HA et part sur un LXC npm (nginx proxy manager)

il faudra rediriger tes ports 80 et 443 vers ton LXC NPM

puis créer un host vers l’ip de ton HA port 8123 en http

pas besoin du port 80 pour le challenge DNS et commence deja par le HTTP et une fois que ça marche tu peux essayer avec le challenge DNS

Ca y est, tu me reparles mal : créer un host vers l’ip de ton HA en http !!!

53 ans, donc tu as connu les Mammouths aussi :grin: mais tu as baigné dans linusque depuis tout petit (ou presque)

Je redirigerai donc les ports du routeur (TP-Link) 80 vers l’IP du container avec NPM et idem pour le 443. Je garde la DMZ activée ? Pas de redirections depuis la box ?

j’en sais rien je connais pas ton infra, mais il semble que toi non plus tu maîtrise pas trop ce que tu as fait et c’est quand même un sacré souci

donc tu as une box opérateur puis derrière un routeur puis derrière ton routeur tu as ton réseau

donc tout le flux de ta box est envoyé sur ton routeur via la DMZ donc tout les ports sont a rediriger sur ton routeur et non plus sur ta box

c’est dans NPM

Ben voilà ! quand on m’explique longtemps, je comprends vite :grin:

Sinon, mon accès distant fonctionne : j’ai simplement remis « 172.30.33.0/24 » sous trusted_proxies que j’avais remplacé par l’IP de mon TP-Link (oui, je ne comprends pas tout à ce que je fais d’où l’idée de faire un club :

)

1 « J'aime »

est ce que tu veux une explication de a quoi correspond cette configuration ou tu t’en fout ?

sinon ce qui est bien de faire quand on ouvre un post c’est d’indiquer ce qu’on fait de mettre des captures car vous êtes tellement capable de vous auto saborder

Non, je ne m’en fout pas car j’aime quand même bien comprendre (quand mon neurone le permet)

J’ai mis plein de capture dans mon post (d’accord, pas forcément toutes celles qui fallait, mais je ne savais pas qu’il les fallait :joy:)

Le fait de s’auto saborder permet d’avoir un forum vivant :grin: sinon, ça ne serait pas drôle

J’ai bien trouvé ça : 172.30.33.0/24 IP Range - IPinfo.io mais ils parlent en étranger là dessus et je ne parle cette langue que dans les pubs à Londres après 23h00 (c’est à dire plus jamais depuis plus de 20 ans)

Donc 172.30.33.0 c’est un bogon mais j’ai pas tout compris quand même :clown_face:

1 « J'aime »

donc la directive trusted_proxies permet d’autriser des proxies a se connecter a Home Asisstant
par defaut on y mets 172.30.33.0/24 car c’est la plage d’ip des addon de home assitant, qui se trouvent dans des conteneurs docker d’où ces ip inhabituelles

si tu avais mis un NPM en LXC tu aurais du indique l’ip de ton NPM surement 192.168.1.x

tu fais pas beaucoup d’efforts :wink:
Some IP addresses and IP ranges are reserved for special use, such as for local or private networks
ce ne sont pas des Ip publiques tout simplement

Et non, l’IP de mon NPM sera du genre 192.168.68.xxx

Sinon, je fais plein d’effort :

  • trusted : de confiance
  • proxi(es) : magasin(s) d’alimentation de proximité :
    image

@Krull56 reviens !!! y font rien que de me parler mal :sleepy: :

Un proxy (litt. « mandataire ») est un composant logiciel informatique qui joue le rôle d’intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges.

Dans le cadre plus précis des réseaux informatiques, un proxy est alors un programme servant d’intermédiaire pour accéder à un autre réseau, généralement Internet. Par extension, on appelle aussi « proxy » un matériel comme un serveur mis en place pour assurer le fonctionnement de tels services.

Attention : le proxy se situe au niveau de la couche application (HTTP, FTP, SSH, etc. de niveau 7 du modèle OSI). Une erreur commune est d’utiliser la commande traceroute (ou tracert sous Windows) pour tenter de voir le proxy. Il n’apparaît pas car cette commande utilise le protocole réseau IP de niveau 3 et ne peut donc pas connaître le proxy.

Attention npm c’est un reverse proxy