je t’ai donné une solution simple, mais franchement c’est vraiment inutile, et si tu te retrouves avec un hacker sur ton réseau je me ferai du soucis a ta place pour plein d’autres choses que ton home assistant ![]()
non, tu aurais une erreur différente …
mais ça peut être un « économisateur de données » … chrome à ça par exemple . Ce n’est pas ton téléphone qui fait les requètes, mais un serveur de google, qui te renvoie les données compressée au maximum … sauf que le serveur de google, lui il n’a pas accès à ton serveur, vue que le port est fermé …
( je te dis, tu peux avoir bien plus de problèmes que de solutions )
Je l’entends et merci du temps et de l’énergie que vous me consacrez ![]()
Tout en discutant :
- Je fais un fixette sur une « faille » qui n’en n’est pas vraiment une.
- La solution duckdns n’est pas le plus belle et c’est encore un intermédiaire.
- D’après le retour de thib3113 il semblerait que le problème soit mon certificat.
c’est la solution que j’utilises pour faire mumuse et ça fonctionne très bien il te faudra quoi qu(il en soit un d’intermediaires et meme 2 un registrar pour un nom de domaines et une autorité de certifications reconnue style let’s encrypt
tout a fait une autorité de certification non reconnue te donnera toujours ce resultat
J’avais vu un truc du genre hier mais pas moyen de remettre la main dessus.
Pourquoi est-ce si compliqué avec Android alors qu’avec Windows, un copier/coller et 2 lignes de commande et le tour est joué ?
une raison de ne pas utiliser chrome sur mobile qui bypass tes serveurs DNS ce truc passe son temps a t’espionner!
Pourquoi est-ce si compliqué avec Android alors qu’avec Windows, un copier/coller et 2 lignes de commande et le tour est joué ?
En fait, c’est pareil sur les deux … mais sur windows, tu as plus souvent un accès administrateur, alors que sur android, c’est plus compliqué ( root ) .
( mais pareil, sur android, tu ne peux pas réinstaller ou construire l’appareil toi même … alors que sur windows, rien ne t’en empèche ) .
oui / non … c’était pas trop le débat .
Le truc, c’est plutôt que ce n’est pas car on requète un site, qu’il passe bien par l’intérieur ( surtout sur un appareil avec une connexion mobile )
C’est vrai pour le root… ![]()
Bon, je viens de faire le tour des différentes options qui s’offrent à moi et aucune ne me satisfait.
- Ouvrir sa box internet juste pour obtenir un certificat Let’s Encrypt
Je souhaite renforcer la sécurité, pas ouvrir grand les portes et mettre un portier pour vérifier qui rentre lol - Inclure les certificats dans le dossier /ssl de home-assistant : ca n’empèche pas ce dernier de les ignorer
- Servir via proxy : même délire, si Android ignore les certificats auto-signés.
- Rooter son téléphone. Oui oui j’étais encore près à faire cela mais je perdrais des fonctions constructeur essentiels comme Samsung Wallet, Dossier sécurisé et j’en passe.
Donc le mieux, comme disait thib3113 c’est encore de considérer le LAN comme « sûre » et d’en rester là !
Le SSL avec Android, il faut savoir que c’est juste possible avec les propres certificats de ce bonhomme.
Et faire de la sécurité d’un coté mais de laisser un accès « open-bar » à coté via l’adresse IP (http) c’est… débile.
La seule chose possible localement ce serait de mettre en place un filtrage au niveau du pare-feu (Proxmox VE) pour n’autoriser que certaines IP à accéder au serveur de HA.
bin non avec le challenge DNS pas besoin d’ouvrir des ports pour avoir un certificats let’s encrypt ![]()
Ca ne me dit pas comment faire du coup ? (un peu abstrait)
le plus simple l’addon duckdns le fait tout seul, sinon un autre registrar qui est supporté par certbot
en voici une liste : DNS providers who easily integrate with Let's Encrypt DNS validation - Issuance Tech - Let's Encrypt Community Support
comment cela fonctionne let’s encrypt fourni un token que tu dois poster sur ton DNS pour qu’il vérifies la validation du domaine
Du coup je vais transformer homeassistant.local en monhomeassistant.tiktop.dukduk3D.duckdns.com ???
A quelle moment je vais inscrire ma vraie adresse ?
la vraie adresse en fait l’adresse valide ça sera ton adresse duckdns car le certificat est relié a cette adress tout les autres adresses seront marquées en erreur
Alors j’ai quand même réussi à mettre ce « challenge DNS » en place, ça fonctionne à condition de :
- Perdre son hostname simple
- Dépendre d’un service tier (provider)
- Si le provider n’est pas compatible avec le renouvellement automatique de Let’s Encrypt (acme) : renouveler manuellement l’opération tous les 3 mois !
Je l’ai essayé avec mon hébergeur : o2switch qui ne propose pas de clé API pour renouveler le certificat comme le ferait DuckDNS (par exemple).
C’est là que je me rends compte que o2switch sont devenus très chers !
Salut
Pour avoir un nom de domaine, tu passes forcément par un provider.
Tu peux aussi acheté un nom de domaine avec ovh pour ton ha du genre « monha.ovh » pour 3€ par an.
Et en configurant adguard, tu peux avoir une redirection de ton nom de domaine en local.
c’était surtout pour jouer car comme on te l’a démontré ça n’a aucun intérêt
c’est pour la science
Ça aurait eu du sens si la chaîne complète était sûre et viable. Malheureusement Android est trop retord ou laxiste selon le point de vue.
Donc in fine, le plus simple c’est toujours le mieux ![]()
justement pas puisque ton LAN est comme souvent une passoire et c’est pas un certificat SSL sur HA qui vas rendre sure quoi que ce soit c’est juste illusoire