Connection par internet à HA

Mon problème

Bonjour
Connection par internet à HA

J’ai mis un routeur wifi asus derrière ma freebox pour ne pas utiliser le wifi de la box pour voir tous mes capteurs, car avant c’était de façon aléatoire. Pour me connecter à HA, je tape l@ip de HA qui est connecté derrière l’asus et ça marche. Je peux aussi m’y connecter par le Wifi de l’asus, c’est OK.

Le routeur de ma box est désactivé (mais si je regarde par état de la config (ficher texte) le routeur est dit activé…

Dans asus je pensais faire redirection de port
port externe: 80
port interne: 8123
@IP interne: mon @pour me connecter à HA
protocole: TCP
IP source (optionel): IP fixe de ma box

mais ça marche pas…

Ma configuration


Texte à remplacer par votre configuration

Comment récupérer ma configuration :
Dans votre HA, Menu latéral Configuration > Paramètres > Info > bouton copier > Pour Github
image


salut

je pense qu’il va falloir faire 2 redirections de port :
un de ndd.freeboxos.fr vers 8123 de ton routeur asus
puis un du port 8123 de ton asus vers le port 8123 de ton serveur ha

car la si tu travailles juste sur ton asus, aucun port ne sera ouvert sur ta box

A+ Fred

Salut, pas certain d’avoir compris ton installation.
On dirait que tu es en double routeur. Ta box et ton Asus .
Qu’entends tu pas « la box de ton routeur »?

Je pense qu’il faudra choisir, soit la box fait routeur soit le Asus.
Si tu veux le Asus en routeur, la box devrait être mise en mode bridge (attention aux implications)
Si tu veux garder ta box en routeur, le Asus doit faire office de simple point d’accès wifi.

De mon coté, j’utilise uniquement le réseaux de ma Freebox, mon HA est installer en machine virtuelle dessus. Je n’ai qu’une seule redirection dans ce cas.

J’ajouterai uniquement par rapport a ce qui a été dit au dessus, que pour un accès extérieur, il est plus prudent d’utiliser des moyens de cryptage des communications.

Pour cela, il faut installer les modules :

  • Nginx
  • Let’s encrypt pour les certificats

https://forum.hacf.fr/t/acces-de-l-exterieur-en-https-avec-nginx-proxy-manager/1761

Pour l’attribution d’un nom de domaine, free facilite les choses, tu peux avoir un nom de domaine en *.hdd.free.fr Lors de l’attribution, le reverse DNS est aussi disponible, utile pour mettre en place Google assistant.

Corion

@corion +1 pour les moyens de cryptage, c’est effectivement impératif.
Par contre pour *.hdd.free.fr , tu es certain ??? je n’ai jamais eu de lien avec ce type d’adresse chez free, c’est plutôt ndd.freeboxos.fr

c’est ce que j’ai compris aussi. Et effectivement cela ne semble pas être la meilleur configuration pour le réseau. La solution avec le asus en mode point d’accès wifi me semble plus simple en terme de configuration

A+ Fred

D’autant plus si tu ne maîtrises pas trop la config réseaux. Et si tu espères utiliser les services désactivés sur la freebox en mode bridge.

Erreur de frappe un ‹ d › en trop, c’est *.hd.free.fr, et oui je suis certain, paramétrable sur le site de free, mon compte.

Corion.

@Corion oui c’est vrai tu as raison, je me souviens maintenant. Mais c’est en passant par le site. Personne ne configure un réseau en passant par le site, alors que l’ensemble des réglages doit être fait à partir de la freebox. A part toi :rofl: :rofl: :crazy_face: bon j’arrête de te taquiner

@AlexHass +1 ça va éviter pas mal de problème effectivement

je viens de modifier…c’est le routeur de ma box

donc
Le routeur de ma box est désactivé (mais si je regarde par état de la config (ficher texte) le routeur est dit activé…

@lio908 @AlexHass
Pour moi il n’y a pas besoin de désactiver le routeur de la box, mais il faut bien sûr comprendre un minimum sa configuration réseau.

Personnellement j’ai ma box qui fait routeur et DHCP, un parefeu dessus (definie comme DMZ) configuré lui en routeur aussi et des fois j’ajoute un autre routeur derrière le parefeu pour des besoins de développement.

Le mieux c’est que les sous-réseaux ne se recouvrent pas en termes de plages d’adresses (ce qui permet d’accéder depuis un sous-réseau au réseaux parents).
Pour le reste il faut juste bien configurer les règles NAT.

Comme mon pare-feu est le DMZ pour la box, tout ce qui ne concerne pas un trafic connu vers les autres clients directs de la box passe par le parefeu. Donc la demande entrante vers mon IP est dirigé vers mon parefeu.
Là j’ai une règle qui dirige tout traffic sur le port 443 (https) vers mon NAS.
Sur mon NAS je gères les certificats Let’s Encrypt - et j’ai configuré un certificat « wildcard » (je peux car j’ai mon propre domaine).
Mon NAS qui fait office de reverse proxy (SSL) assure le chiffrement des connexions externe, et renvoie toute demande vers le sous-domaine pour mon HA vers mon installation HAOS sur un NUC.

De plus, j’ai configuré le DNS de mon pare-feu de sorte que tout addressage vers le sous-domaine de mon serveur HA retourne l’adresse IP de mon NAS. Ce n’est pas « nécessaire » mais évite de passer par la box car sans cela l’adresse IP de mon HA serait l’adresse IP publique ce qui nécessite le passage par ma box.

Il est probable que tout cela est trop complexe pour la plupart de lecteurs, mais peut donner des idées à certains, voire même aider à comprendre (j’espère).

Sinon, j’ai une autre installation HAOS, ou je n’ai pas de parefeu, sur un autre domaine, et là j’ai utilisé les AddOns (Modules complémentaires) de HAOS : « Let’s Encrypt », « NGINX », et depuis le réseau local j’y adresse donc l’IP public et c’est mon serveur HA (nginx) qui assure lui-même le chiffrage.
Sur la box j’ai configuré le NAT pour que le port 443 renvoie directement vers le serveur HA.