WireGuard & HA compagnon

Bonjour à tous,
J’ai HA a jour sur proxmox, une freebox delta avec wireguard
J’ai bien activé wireguard et m’y connecte bien sur mon pixel 8. J’arrive bien à me co à d’autres instance local en 192.168.1.X sur mon réseau local quand je suis en 4G (jellyfin, free, proxmox…ect) par contre quand j’essaye de configurer mon compagnon, il me trouve pas mon instance HA. que cela soit avec homeassistant.local:8123 ou 192.168.1.X:8123, j’ai l’erreur suivante. Pourtant quand j’ouvre mon chrome (via 4g et wireguard), cela fonctionne bien.

Après dans la conf, j’ai cela donc je me dis que cela vient de cela mais je ne comprend pas pourquoi cela fonctionne sur chrome mais pas dans compagnon

J’ai bien l’impression de ne pas être la chips la plus croustillante du paquet… ^^

Salut
vu le message tu as configuré un certificat ?
Si c’est le cas pourquoi l’avoir fait alors que tu utilises un vpn
Le certificat est lié à un nom de domaine pas une ip
Donc il faut utiliser https://192.168.1.x:8123 mais va 'z fonctionnera pas avec l’application companion qui a besoin d’un certificat valide
Donc soit

  • tu supprimes ton certificat
  • tu installe et configuré nginx ssl reverse proxy home assistant
  • tu utilises ton nom de domaine correspondant a ton certificat

ouép, l’idée c’est que actuellement (désolé, j’ai oublié de le spécifier) mais j’utilise un nom de domaine qui pointe vers ma box puis redirige vers HA (le classico). sauf que je me fais sniper par les attaques et tentative de co (même avec la double authentification) et c’est relou.

Donc mon idée c’était de virer mon nom de domaine qui pointe vers mon ip fixe free et de tout passer en local via wireguard.
De ce que je comprend companion a besoin d’un certificat mais en local avec ip c’est possible avec ssl reverse proxy ?

edit : avec ce tuto par exemple ? ✅ Accès de l’extérieur en HTTPS avec Nginx Proxy Manager

en tout cas merci pour ta réponse ! :pray:

Supprime ton certificat une fois wireguard en place
Sinon oui avec nginx reverse ssl
Tu as pensé a activé le fail2ban aussi
Je pense que tu te fais juste scanner rien de bien grave

En effet, j’ai déjà supprimé le certificat SSL mais j’ai le même résultat sur companion(logique). Je vais me pencher sur nginx demain.
:pray:

Et donc tu te connectes comment ? Avec http et donc plus https ?
Tu dois avoir un effet de cache dans l’application
Tu nous montre aussi la configuration de ton companion

oui en http et ca marche bien sur mon pc, sur chrome android mais pas sur compagnion.
j’ai la même erreur que sur mon premier post (j’ai vidé le cache de l’app)

Cette erreur avec http://homeassistant.local:8123


et cette erreur avec http://monip:8123

Montre la conf de companion stp
Et a travers un vpn il faut utiliser l’IP et pas le homeassistant.local

Désolé je suis tebé tu veux quoi dans compagnon ?
La conf serveur ?

La configuration de l’accès à home assistant

Quand je fait ajouter un serveur comme ça ?


Si je valide j’ai l’erreur -1

Et là tu es connecté comment
En vpn en wifi ?

Déjà en wifi et connexion directe avec l’IP c’est ok ?

En vpn mais ça marche sur chrome via wiregiard(chui pas chez moi)

Pareil meme erreur en wifi chez moi
Erreur -1 sur compagnon et ok sur chrome (sans wireguard)

Tu as tenté de la désinstaller complètement

Non. Mais je viens de penser que mon adguard bloc ça ça se trouve. Je test ce soir

Impossible, adguard agit sur le DNS donc aucun blocage en attaquant l’IP en direct
Et comme tu le dis ça fonctionne avec le navigateur

ok, j’ai reussi et cela fonctionne.
Merci chatgpt :stuck_out_tongue:

Il fallait que j’ajoute dans mon yaml, le code suivant (ajusté avec mes donnes evidemment)

homeassistant:
  auth_providers:
    - type: homeassistant
    - type: trusted_networks
      trusted_networks:
        - 192.168.1.0/24  # Réseau local
        - 10.10.10.0/24   # Réseau VPN WireGuard (exemple)
        - 127.0.0.1       # Boucle locale (localhost)

http:
  use_x_forwarded_for: true
  trusted_proxies:
    - 127.0.0.1
    - 192.168.1.0/24
    - 10.10.10.0/24

Merci pour ton aide évidemment !

En fait tu rentre des options sa’s même comprendre ce que tu fais
Les premières options sur le trusted networks c’est pour autoriser sans authentification des réseaux en gros tu as fait sauter la sécurité sur ces réseaux bon ça reste tes réseaux locaux soit

La 2eme partie au niveau du http là par contre c’est du grand n’importe quoi les options ajoutées correspondent a l’autorise d’un éventuel reverse proxy
Dolce si tubas ajouté un reverse proxy il faut les utiliser sinon aucunement besoin.

Par contre des options intéressantes a ajouter, c’est le bannissement d’ip en vas de brut force, encore qu’avec l’utilisation du vpn c’est moins sensible
Alors coup de pot ou effet de bord ces options ne servent à rien

Fait arrêter de croire gpt les yeux fermer dans rien comprendre à ce qu’on fait

:rofl: ok le karma.
Je crois que je vais reprendre tout ça proprement pour monter en compétences et pas faire n’importe quoi. Tu as raison.

1 « J'aime »