Bonjour,
Depuis que j’ai passé mon home assistant sous ovh j’ai plusieurs tentatives de connexion d’un peut partout dans le monde dois-je m’inquiéter ? Y a-t-il quelque chose à faire pour éviter ces connexions ?
Bonjour,
Depuis que j’ai passé mon home assistant sous ovh j’ai plusieurs tentatives de connexion d’un peut partout dans le monde dois-je m’inquiéter ? Y a-t-il quelque chose à faire pour éviter ces connexions ?
Hello @T_R
Quand tu dis chez OVH, tu as installé ton HA sur une VM (du Cloud ?) ?
Si c’est ce que je comprends tu vas te bombarder par des bots qui essaye de rentrer. C’est surement ça tout tes messages.
Mets absolument un reverse proxy (NGinx par exemple) devant et filtre les appels. Ca remplace ce que fait ta box en local. Tu ne gardes ouvert que le port https de ton HA.
Par curiosité, comment ton serveur accès à tes équipements de ton réseau local ? En Wifi ? En Zigbee ?
Juste des bots qui scannent
D’ailleurs qui ne scannent même pas des ressources HA mais plutôt des accès api ou WordPress (wp), du bon gros bourrinage de script kiddies
Tu peux activer le bannissement d’ip déjà dans HA en ajoutant c’est 2 lignes dans la section http du fichier de configuration de HA
ip_ban_enabled: true
login_attempts_threshold: 3
Qui bannira l’IP au bout de 3 fausses tentatives , mais attention a l’autobanissement !!
Il parle juste de domaine OVH mais ça n’a aucun lien
Oui avant j’accedais à mon home assistant depuis l’extérieur avec duckdns mais depuis ce week-end je suis passer sous un NDD OVH.
Je n’ai aucun port d’ouvert sur ma box hormis le 8123
Oui j’ai déjà fais ça de mon côté c’est surtout pour éviter de devoir effacer à chaque fois les messages de connexion
Tu peux dormir sur tes 2 oreilles
Par contre tu n’as pas utilise directement ton domaine mais un sous domaine ?
Genre ha.mondomaine.ovh et pas directement mon domaine.ovh ?
Car avec mes domaines chez OVH je ne le fais jamais scanner
Non non j’utilise directement ndd.ovh
C’est a éviter car les nom de domaines sont exposés dans des annuaires en utilisant un sous domaine c’est un poil plus caché
si y’a que des comptes dans HA avec des bons vrais mots de passe sinon il va se faire défoncer vite fait !
Salut
Dans les logs présents, il n’y a rien directement lié à HA.
Après effectivement, on est jamais à l’abri d’un peu de brutforce… Mieux vaut prévenir.
Au pire, activer le 2fa
Hello,
je viens de remarquer que mon addon let’s encrypt se désactive tout seule cependant les logs ne semble pas retourner d’erreur se pourrait-il que cela vienne de là ?
Provider: dns-cloudflare
[08:36:06] INFO: Use propagation seconds: 60
[08:36:06] INFO: Use CloudFlare token
[08:36:06] INFO: Detecting existing certificate type for xxx.ovh
Saving debug log to /var/log/letsencrypt/letsencrypt.log
[08:36:07] INFO: Existing certificate using 'ecdsa' key type.
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Certificate not yet due for renewal
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Certificate not yet due for renewal; no action taken.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
s6-rc: info: service legacy-services: stopping
s6-rc: info: service legacy-services successfully stopped
s6-rc: info: service legacy-cont-init: stopping
s6-rc: info: service legacy-cont-init successfully stopped
s6-rc: info: service fix-attrs: stopping
s6-rc: info: service fix-attrs successfully stopped
s6-rc: info: service s6rc-oneshot-runner: stopping
s6-rc: info: service s6rc-oneshot-runner successfully stopped
s6-rc: info: service s6rc-oneshot-runner: starting
s6-rc: info: service s6rc-oneshot-runner successfully started
s6-rc: info: service fix-attrs: starting
s6-rc: info: service fix-attrs successfully started
s6-rc: info: service legacy-cont-init: starting
Non. Absolument aucun rapport.
L’addon est prévu pour s’arrêter. Si le certificat est à renouveler, il l’est. Quand le le certificat est OK, il n’y plus rien à faire. Et s’il est déjà OK, il n’y a pas plus à réaliser.
OK merci pour l’info je ne savais pas cela
d’ailleurs il faut faire une automation qui se lance de façon périodique (genre toutes les semaines) pour que le certificats se renouvelle sinon au bout de 90 jours ton certificat vas expirer
Pour le certificat je passe par cloudflare et j’ai réglé la période jusqu’en 2035 j’ai le temps
alors pourquoi tu utilises let’s encrypt ?
et les certificats ne peuvent plus avoir plus d’un an maximum pour leur date maximum
J’utilise let’s encrypt pour pouvoir avoir une adresse en https (c’est aussi l’add-on qui me génère le certificat).
Sur le site de cloudflare j’ai bien pu régler une date plus longue, après il ne s’agit peut être pas du certificat.
Du coup par curiosité comment faire une automatisation pour renouveler le certificat ?
Salut
si tu as la curiosité, en faisant une petite recherche sur le forum tu tombes sur ce post de moins de 2 jours qui explique ça
oui donc tu vas avoir besoin de regénérer tes certificats avant 30jours (entre 20 et 30 jours)
@Tochy t’as donné tous les liens