Aller au contenu

.Shad.

Membres
  • Compteur de contenus

    6555
  • Inscription

  • Dernière visite

  • Jours gagnés

    146

Messages posté(e)s par .Shad.

  1. @Florian33000 Bon chez moi ça fonctionne, en ayant chipoté un peu quand même.

    mosquitto.conf (tls) :

    #_____________________#
    
    ## TLS LISTENER
    listener 8883 0.0.0.0
    protocol mqtt
    password_file /mosquitto/data/password_data
    
    certfile /mosquitto/certs/server.crt
    cafile /mosquitto/certs/ca.crt
    keyfile /mosquitto/certs/server.key
    capath /mosquitto/certs/
    
    #_____________________#
    

    Pour les étapes de génération de certificats de la CA, du serveur et du client, je suis passé par ce tutoriel : http://www.steveio.com/tag/messaging/
    J'ai également suivi ses recommandations quant au fait que les trois entités doivent avoir un Common Name différent, le seul qui compte vraiment est celui du serveur pour lequel on doit stipuler son FQDN.

    J'ai généré sur mon serveur mqtt les fichiers relatifs à la CA et au serveur, puis j'ai copié le ca.crt et ca.key sur mon laptop où j'ai mis une VM debian avec Mosquitto utilisé en client. Puis j'ai soucrit à un topic nommé "test" :

    mosquitto_sub --cafile /mosquitto/certs/ca.crt --cert /mosquitto/certs/client.crt --key /
    mosquitto/certs/client.key -h ida.xxx.ovh -p 8883  -q 1 -t "test" -d -u mosquitto -P rK2hdtXXXXXXXXX

    -d c'est pour une verbosité debug, puis les credentials de connexion utilisés dans le password_file, ça fonctionne :

    Enter PEM pass phrase:
    Client null sending CONNECT
    Client null received CONNACK (0)
    Client null sending SUBSCRIBE (Mid: 1, Topic: test, QoS: 1, Options: 0x00)
    Client null received SUBACK
    Subscribed (mid: 1): 1

    Puis j'ai essayé de publier un message :

    mosquitto_pub --cafile /mosquitto/certs/ca.crt --cert /mosquitto/certs/client.crt --key /
    mosquitto/certs/client.key -h ida.xxx.ovh -p 8883 -q 1 -t "test" -i anyclientID --tls-vers
    ion tlsv1.3 -m "Hello" -d -u mosquitto -P rK2hdtXXXXXXXXX

    Résultat le message est lu :

    Client null received PUBLISH (d0, q1, r0, m1, 'test', ... (5 bytes))
    Client null sending PUBACK (m1, rc0)
    Hello

    En revanche, je précise qu'avec MQTT Explorer, je récolte systématiquement une erreur. En CLI par contre RAS.

  2. @MilesTEG1 L'autre solution, plus propre selon moi, c'est d'utiliser une instance déportée de Crowdsec dans ta VM HA, soit via docker, soit via une installation native (https://www.crowdsec.net/blog/multi-server-setup)

    Ca a l'avantage que les logs restent analysés localement par Crowdsec (mais ça implique d'avoir une collection spécifique pour l'application que tu souhaites surveiller) et lorsqu'il y a blocage c'est renvoyé à l'instance maître, qui bloque au niveau de Nginx.

    C'est la solution que j'utilise pour Emby qui est sur une machine déportée, je dis "utilise" car il y a apparemment du nouveau sur le bug du recaptcha, suffisait d'en discuter 😅 -> https://github.com/crowdsecurity/lua-cs-bouncer/issues/44#issue-1879105885

  3. @MilesTEG1 Désolé oublié de te répondre. Oui ça m'arrive parfois.
    Pour finir je n'utilise plus Crowdsec, beaucoup de faux positifs via les logs nginx, ça va mieux quand il y a des collections adaptées (emby par exemple). Mais même comme ça, j'ai voulu mettre en place le deban par recaptcha, j'ai tout configuré comme il fallait, mais il y a des bugs, que j'ai remontés sur Github mais rien n'évolue.

    Donc exit pour ma part, retour à fail2ban.

  4. @FranckCShark

    Bon, j'ai réussi à l'installer. Mais quelle misère ! Ca bouffe 4 Go de mémoire alors que je ne fais rien avec, c'est pas intuitif, rien...

    Et le logiciel ne veut pas accepter le mot de passe root qu'il me donne, ni me permettre de le changer, bref...

    Mais a priori, de ce que j'ai pu lire, si tu veux accéder localement aussi bien qu'à distance via le proxy inversé :

    • dans gitlab.rb tu dois avoir :
    external_url: 'gitlab.ndd.tld'

    à remplacer par ton proxy inversé pour gitlab

    gitlab-ctl reconfigure

    pour mettre à jour la configuration

    Si tu veux juste y accéder localement, je pense qu'il suffit de mettre :

    external_url: 'nom_du_nas.local'

    si ton routeur distribue le domaine "local" sur ton réseau, à adapter sinon.

    Mais autrement, je viens d'installer l'extension GitLab sur Visual Code (jamais utilisé encore), il a l'air de demander l'adresse et pas se reposer uniquement sur une liste déroulante de ce qu'il trouve. Tu pourrais je pense très bien lui spécifier https://IP_DU_NAS:4443 pour t'y connecter.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.