Aller au contenu

[TUTO] Certificat SSL & reverse proxy via Docker


.Shad.

Messages recommandés

il y a une heure, ggdn18 a dit :
  • IP (physique, pour utilisation avec réseau macvlan) du conteneur swag : 192.168.0.145
  • IP de l'hôte (le NAS ) : 192.168.0.110.
  • IP virtuelle de l'hôte : 192.168.1.140

Salut @ggdn18
Déjà il y a soit une erreur de frappe dans ce que tu as écrit ici, soit une erreur dans la conceptualisation de l'IP virtuelle.

Pourquoi ton IP virtuelle 192.168.1.140 n'est-elle pas dans la même plage d'IP que ton macvlan 192.168.0.145 ou que l'IP réelle du NAS 192.168.0.110  ? 

C'est quoi la commande de création de ton macvlan ?
Et celles pour l'IP virtuelle ?


Car si tu as bien créé une IP virtuelle en .1.140, ça n'est pas étonnant que ça ne fonctionne pas 😅

Lien vers le commentaire
Partager sur d’autres sites

C'est un erreur de frappe c'est bien 192.168.0.140 

fichier macvlan 

docker network create -d macvlan \
--subnet=192.168.0.0/24 \
--ip-range=192.168.0.144/28 \
--gateway=192.168.0.254 \
-o parent=eth0 \
macvlan_net

fichier de l'interface virtuelle

# Creation de l interface macvlan sur l hote
ip link add mac0 link eth0 type macvlan mode bridge

# Configuration de l interface avec l adresse reservee
ip addr add 192.168.0.140/32 dev mac0
ip link set dev mac0 address 5E:11:4F:AF:D6:D2
ip link set mac0 up

# On fait une route entre les IPv4 du reseau mac0 et l'interface
ip route add 192.168.0.144/28 dev mac0




 

 

Lien vers le commentaire
Partager sur d’autres sites

Il y a 4 heures, ggdn18 a dit :
  • IP (physique, pour utilisation avec réseau macvlan) du conteneur swag : 192.168.0.145
  • IP de l'hôte (le NAS ) : 192.168.0.110.
  • IP virtuelle de l'hôte : 192.168.0.140

Bonsoir @ggdn18

Ton IP virtuelle, est-elle en dehors de la plage du serveur DHCP ?

Sinon, en effet, il te faut un serveur DNS pour rediriger ton domaine vers l'ip de swag.

J'utilise Adguard Home pour cela (réécritures DNS). Mais tout autre serveur DNS le fera, avec plus ou moins de complexité de mise en place.

Lien vers le commentaire
Partager sur d’autres sites

il y a 3 minutes, MilesTEG1 a dit :

Bonsoir @ggdn18

Ton IP virtuelle, est-elle en dehors de la plage du serveur DHCP ?

Sinon, en effet, il te faut un serveur DNS pour rediriger ton domaine vers l'ip de swag.

J'utilise Adguard Home pour cela (réécritures DNS). Mais tout autre serveur DNS le fera, avec plus ou moins de complexité de mise en place.

Oui l'IP virtuelle est en dehors le réseau macvlan couvre les IP de 192.168.0.145 a 192.168.0.158

Ok je vais mettre en place Adguard Home 

Merci

Lien vers le commentaire
Partager sur d’autres sites

Si ta box renvoie son port 443 vers le port 443 de l'IP macvlan de SWAG, et qu'elle fait du loopback, normalement tu devrais accéder à filestation sans devoir nécessairement mettre en place un serveur DNS (mais c'est aussi une bonne idée de le faire).

Tu peux déjà faire un test simple :

nslookup filestation.ndd.fr

Les informations importantes sont le serveur DNS qui répond et son IP, ainsi que l'IP associée à filestation.ndd.

Lien vers le commentaire
Partager sur d’autres sites

Le port 443 pointe vers l'IP 192.168.0.145 (celui du swag defini dans le docker compose)

La commande nslookup 

root@NAS:~# nslookup filestation.ndd.fr
Server:         212.27.40.240
Address:        212.27.40.240#53

Non-authoritative answer:
filestation.ndd.fr   canonical name = ndd.fr.
Name:   ndd.fr
Address: 82.**.***.***

DNS Free : 212.27.40.240

 

Installation de AdguardHome en cours 

Lien vers le commentaire
Partager sur d’autres sites

@ggdn18 Avant d'installer quoique ce soit, ce serait bien de conduire quelques tests encore...

Si tu modifies le fichier hosts de ton PC (‪C:\Windows\System32\drivers\etc\hosts) et que tu ajoutes la ligne :

192.168.0.140 filestation.ndd.fr

Est-ce que ça fonctionne ?

Lien vers le commentaire
Partager sur d’autres sites

Il y a 7 heures, MilesTEG1 a dit :

As-tu bien une IPv4 full-stack ?

Oui j'ai bien une IPv4 full stack 

Il y a 7 heures, .Shad. a dit :

Si tu modifies le fichier hosts de ton PC (‪C:\Windows\System32\drivers\etc\hosts) et que tu ajoutes la ligne :

192.168.0.140 filestation.ndd.fr

J'ai ajouté la ligne dans le fichier de mon PC sous linux  /etc/hosts 

# Standard host addresses
127.0.0.1  localhost
::1        localhost ip6-localhost ip6-loopback
ff02::1    ip6-allnodes
ff02::2    ip6-allrouters
# This host address
127.0.1.1  philippe-Lian_li
192.168.0.140 filestation.ndd.fr

Mais c'est toujours le même résultat

500 Internal Server Error  

J'avais déjà installé AdguardHome mais je n'ai pas encore fait de réécriture DNS  

@MilesTEG1 Merci pour le fichier docker compose sur ton Git, j'avais fait un fichier mais il comportait quelques erreurs 

J'ai refait l'installation du docker avec ton fichier 

Adguard installé en docker sur le port 192.168.0.146, serveur DNS changé au niveau du routeur 

Je n'ai pas encore mis de regles de réecritures DNS 

Lien vers le commentaire
Partager sur d’autres sites

il y a 3 minutes, ggdn18 a dit :

 

@MilesTEG1 Merci pour le fichier docker compose sur ton Git, j'avais fait un fichier mais il comportait quelques erreurs

Tu parles de quel dépôt déjà ? J’en ai récemment créé un certains nombre 😅

en tout cas je suis content que ça t’ai servi 😊

 

pour adguard home , son ip est bien une iP macvlan n’est-ce pas ?

pour la réécriture elle sera utile si ce que tu as fait avec ton fichier host fonctionne , ça évitera de devoir le faire sur tous les ordis.

Lien vers le commentaire
Partager sur d’autres sites

il y a 8 minutes, MilesTEG1 a dit :

Tu parles de quel dépôt déjà ?

Celui la https://github.com/MilesTEG1/Synology-Docker-Adguard-Home-in-a-macvlan-network#11-présentation-du-tutoriel-et-prérequis. Vraiment bien tous les commentaires ca permet de bien  comprendre le contenu

 

J'ai pu voir les erreurs que j'avais fait dans mon précédent  fichier 

Dans Adguard, j'ai crée la réécriture DNS suivante 

filestation.ndd.fr  192.168.0.140  

Quand je tape filestation.ndd.fr , j'ai un message d'avertissement "Votre connexion n'est pas sécurisé"

et j'arrive sur filestation.ndd.fr:5001

 

Lien vers le commentaire
Partager sur d’autres sites

Si c'était un problème de redirection, normalement tu aurais une erreur 502 Bad gateway et pas une erreur 500.

Tu dis que pour Vaultwarden ça fonctionne, tu peux mettre ici la config Nginx associée dans Swag pour Vaultwarden ?

Lien vers le commentaire
Partager sur d’autres sites

@ggdn18 ha oui celui là 😊 et dire que je n’ai jamais eu le temps de finir le tuto que je voulais faire dessus 🤪

faudrait que je vérifie si je n’ai pas modifié mon docker-compose.yml 😁

 

pour le message de connexion non sécurisée ça fait penser à un souci de certificat 😅

vérifie ce que dit @.Shad.

Lien vers le commentaire
Partager sur d’autres sites

Le reverse proxy fonctionne pour

https://vaultwarden.ndd.fr

https://heimdall.ndd.fr 

https://dashboard.ndd.fr 

 

 

vaultwarden.subdomain.conf 

server {
    listen 443 ssl;
    listen [::]:443 ssl;

    server_name vaultwarden.*;

    include /config/nginx/ssl.conf;

    client_max_body_size 128M;

    # enable for ldap auth (requires ldap-location.conf in the location block)
    #include /config/nginx/ldap-server.conf;

    # enable for Authelia (requires authelia-location.conf in the location block)
    #include /config/nginx/authelia-server.conf;

    # enable for Authentik (requires authentik-location.conf in the location block)
    #include /config/nginx/authentik-server.conf;

    location / {
        # enable the next two lines for http auth
        #auth_basic "Restricted";
        #auth_basic_user_file /config/nginx/.htpasswd;

        # enable for ldap auth (requires ldap-server.conf in the server block)
        #include /config/nginx/ldap-location.conf;

        # enable for Authelia (requires authelia-server.conf in the server block)
        #include /config/nginx/authelia-location.conf;

        # enable for Authentik (requires authentik-server.conf in the server block)
        #include /config/nginx/authentik-location.conf;

        include /config/nginx/proxy.conf;
        include /config/nginx/resolver.conf;
        #set $upstream_app vaultwarden;
        set $upstream_app 192.168.0.140;
        set $upstream_port 9900;
        set $upstream_proto http;
        proxy_pass $upstream_proto://$upstream_app:$upstream_port;

    }

filestation.subdomain.conf 

server {
    listen 443 ssl;
    listen [::]:443 ssl;

    server_name filestation.*;

    include /config/nginx/ssl.conf;

    client_max_body_size 0;

    # enable for ldap auth (requires ldap-location.conf in the location block)
    #include /config/nginx/ldap-server.conf;

    # enable for Authelia (requires authelia-location.conf in the location block)
    #include /config/nginx/authelia-server.conf;

    # enable for Authentik (requires authentik-location.conf in the location block)
    #include /config/nginx/authentik-server.conf;

    location / {
        # enable the next two lines for http auth
        #auth_basic "Restricted";
        #auth_basic_user_file /config/nginx/.htpasswd;

        # enable for ldap auth (requires ldap-server.conf in the server block)
        #include /config/nginx/ldap-location.conf;

        # enable for Authelia (requires authelia-server.conf in the server block)
        #include /config/nginx/authelia-location.conf;

        # enable for Authentik (requires authentik-server.conf in the server block)
        #include /config/nginx/authentik-location.conf;

        include /config/nginx/proxy.conf;
        include /config/nginx/resolver.conf;
        set $upstream_app 192.168.0.140;
        set $upstream_port 7000;
        set $upstream_proto <http>;
        proxy_pass $upstream_proto://$upstream_app:$upstream_port;

        # REMOVE THIS LINE BEFORE SUBMITTING: Additional proxy settings such as headers go below this line, leave the blank line above.
    }

resolver.conf

# This file is auto-generated only on first start, based on the container's /etc/resolv.conf file. Feel free to modify it as you wish.

resolver  127.0.0.11 valid=30s;

 

Lien vers le commentaire
Partager sur d’autres sites

Maintenant je n'ai plus une erreur 500 mais j'arrive sur filestation.ndd.fr:5000

Je viens de tester en ajoutant un reverse proxy pour Adguard et ca fonctionne 

Le reverse proxy fonctionne correctement pour les conteneurs mais pas pour les applications proxiable sur le NAS 

 

Une capture d'ecran du dashboard Swag, bizarrement les fichiers pour filestation ou synology photo n'apparaissenet pas 

 

Screenshot_20230506_221657.png

Lien vers le commentaire
Partager sur d’autres sites

@ggdn18

Pour les applications Synology, n'oublie pas d'utiliser l'adresse IP virtuelle et pas l'adresse IP réelle.

Pour ton vaultwarden, il te manque pas mal de chose dans ton .conf 🙂

Voilà le mien :

## Version 2023/03/27
# make sure that your vaultwarden container is named vaultwarden
# make sure that your dns has a cname set for vaultwarden
# set the environment variable WEBSOCKET_ENABLED=true on your vaultwarden container

server {
    listen 443 ssl;
    listen [::]:443 ssl;

    server_name vault.*;

    include /config/nginx/ssl.conf;

    client_max_body_size 128M;

    # enable for ldap auth (requires ldap-location.conf in the location block)
    #include /config/nginx/ldap-server.conf;

    # enable for Authelia (requires authelia-location.conf in the location block)
    #include /config/nginx/authelia-server.conf;

    # enable for Authentik (requires authentik-location.conf in the location block)
    #include /config/nginx/authentik-server.conf;
    
    # GeoIP Blocking with Maxmind Docker-MOD
    include /config/nginx/maxmind-geoblock_and_LAN.conf;

    # Custom error pages
    include /config/nginx/error_pages.conf;

    # Custom error files
    access_log /config/log/nginx_not_crowdsec/access_vaultwarden.log;
    error_log /config/log/nginx_not_crowdsec/error_vaultwarden.log;

    location / {
        # enable the next two lines for http auth
        #auth_basic "Restricted";
        #auth_basic_user_file /config/nginx/.htpasswd;

        # enable for ldap auth (requires ldap-server.conf in the server block)
        #include /config/nginx/ldap-location.conf;

        # enable for Authelia (requires authelia-server.conf in the server block)
        #include /config/nginx/authelia-location.conf;

        # enable for Authentik (requires authentik-server.conf in the server block)
        #include /config/nginx/authentik-location.conf;


        # GeoIP Blocking with Maxmind Docker-MOD
        include /config/nginx/maxmind-geoblock_and_LAN.conf;

        include /config/nginx/proxy.conf;
        include /config/nginx/resolver.conf;
        set $upstream_app 192.168.2.230;
        set $upstream_port 882;
        set $upstream_proto http;
        proxy_pass $upstream_proto://$upstream_app:$upstream_port;

    }

    location ~ ^(/vaultwarden)?/admin {
        # enable the next two lines for http auth
        #auth_basic "Restricted";
        #auth_basic_user_file /config/nginx/.htpasswd;

        # enable for ldap auth (requires ldap-server.conf in the server block)
        #include /config/nginx/ldap-location.conf;

        # enable for Authelia (requires authelia-server.conf in the server block)
        #include /config/nginx/authelia-location.conf;

        # enable for Authentik (requires authentik-server.conf in the server block)
        #include /config/nginx/authentik-location.conf;

        # GeoIP Blocking with Maxmind Docker-MOD
        include /config/nginx/maxmind-geoblock_and_LAN.conf;

        # Restrict access to some IPs only (LAN & VPNs)
        include /config/nginx/ACL.IP-LAN.conf;

        include /config/nginx/proxy.conf;
        include /config/nginx/resolver.conf;
        set $upstream_app 192.168.2.230;
        set $upstream_port 882;
        set $upstream_proto http;
        proxy_pass $upstream_proto://$upstream_app:$upstream_port;

    }

    location ~ (/vaultwarden)?/api {

        # GeoIP Blocking with Maxmind Docker-MOD
        include /config/nginx/maxmind-geoblock_and_LAN.conf;

        # Restrict access to some IPs only (LAN & VPNs)
        # include /config/nginx/ACL.IP-LAN.conf;
        include /config/nginx/proxy.conf;
        include /config/nginx/resolver.conf;
        set $upstream_app 192.168.2.230;
        set $upstream_port 882;
        set $upstream_proto http;
        proxy_pass $upstream_proto://$upstream_app:$upstream_port;

    }

    location ~ (/vaultwarden)?/notifications/hub {
        include /config/nginx/proxy.conf;
        include /config/nginx/resolver.conf;

        # GeoIP Blocking with Maxmind Docker-MOD
        include /config/nginx/maxmind-geoblock_and_LAN.conf;

        # Restrict access to some IPs only (LAN & VPNs)
        # include /config/nginx/ACL.IP-LAN.conf;

        set $upstream_app 192.168.2.230;
        set $upstream_port 3012;
        set $upstream_proto http;
        proxy_pass $upstream_proto://$upstream_app:$upstream_port;

    }

    location ~ (/vaultwarden)?/notifications/hub/negotiate {
        include /config/nginx/proxy.conf;
        include /config/nginx/resolver.conf;

        # GeoIP Blocking with Maxmind Docker-MOD
        include /config/nginx/maxmind-geoblock_and_LAN.conf;

        # Restrict access to some IPs only (LAN & VPNs)
        # include /config/nginx/ACL.IP-LAN.conf;

        set $upstream_app 192.168.2.230;
        set $upstream_port 882;
        set $upstream_proto http;
        proxy_pass $upstream_proto://$upstream_app:$upstream_port;
    }
}

Précisions : 192.168.2.230 c'est l'adresse IP virtuelle du NAS.

Alors quelques explications sur certaines lignes :

  • ce qui suit est pour bloquer en fonction des pays, via un Docker-MOD de SWAG :
        # GeoIP Blocking with Maxmind Docker-MOD
        include /config/nginx/maxmind-geoblock_and_LAN.conf;
  • Ça, c'est pour avoir des pages d'erreurs (403, 404, etc...) personnalisées :
        # Custom error pages
        include /config/nginx/error_pages.conf;
  • Ça, c'est pour avoir un fichier log de nginx dédié à l'application, et mis dans un dossier qui n'est pas examiné par Crowdsec :
        # Custom error files
        access_log /config/log/nginx_not_crowdsec/access_vaultwarden.log;
        error_log /config/log/nginx_not_crowdsec/error_vaultwarden.log;
  • ça, c'est pour tout bloquer sauf les IP LAN et VPN
        # Restrict access to some IPs only (LAN & VPNs)
        include /config/nginx/ACL.IP-LAN.conf;

Si tu as besoin, je filerais le contenu de ces .conf en include.

 

Pour filestation moi j'ai ça :

## Version 2021/05/18
# make sure that your dns has a cname set for <container_name> and that your <container_name> container is not using a base url
# Note for DSM Applications (Package)
# As SWAG is installed in macvlan mode, you have to set the virtual IP for $upstream_app
#       set $upstream_app 192.168.2.230

server {
    listen 443 ssl;
    listen [::]:443 ssl;

    server_name filestation.*;

    include /config/nginx/ssl.conf;

    client_max_body_size 0;

    # enable for ldap auth, fill in ldap details in ldap.conf
    #include /config/nginx/ldap.conf;

    # enable for Authelia
    #include /config/nginx/authelia-server.conf;

    # GeoIP Blocking with Maxmind Docker-MOD
    include /config/nginx/maxmind-geoblock_and_LAN.conf;
    
    # Custom error pages
    include /config/nginx/error_pages.conf;
    
    # Custom error files
    access_log /config/log/nginx_not_crowdsec/access_syno_files.log;
    error_log /config/log/nginx_not_crowdsec/error_syno_files.log;

    location / {
        # enable the next two lines for http auth
        #auth_basic "Restricted";
        #auth_basic_user_file /config/nginx/.htpasswd;

        # enable the next two lines for ldap auth
        #auth_request /auth;
        #error_page 401 =200 /ldaplogin;

        # enable for Authelia
        #include /config/nginx/authelia-location.conf;

        include /config/nginx/proxy.conf;
        include /config/nginx/resolver.conf;
        set $upstream_app 192.168.2.230;
        set $upstream_port 7777;
        set $upstream_proto http;
        proxy_pass $upstream_proto://$upstream_app:$upstream_port;
    }
}

 

Lien vers le commentaire
Partager sur d’autres sites

Oui je n'ai pas encore fait la partie blocage geoIP et authentification avec authelia

Mon adresse IP virtuelle est 192.168.0.140 donc j'en deduit que les fichiers conf sont correcte 

Donc le probleme doit venir de la configuration du NAS 

@MilesTEG1  Dans  Portail des applications / Applications , tu  as mis quoi pour File Station 

Est ce que tu as mis le serveur DNS Adguard dans la configuration reseau 

 

Screenshot_20230506_232920.png

Lien vers le commentaire
Partager sur d’autres sites

il y a 37 minutes, ggdn18 a dit :

Dans  Portail des applications / Applications , tu  as mis quoi pour File Station

Je regarderai demain , je n’ai plus l’ordi sous la main 😊

il y a 37 minutes, ggdn18 a dit :

Est ce que tu as mis le serveur DNS Adguard dans la configuration reseau 

Oui mais il faut mettre l’adresse iP virtuelle il me semble…
Mais je n’en suis pas sûr … car là j’ai mis l’adresse iP de ma seconde instance de AdGuard home qui est sur un autre nas. Et d’ailleurs ce dernier étant parti en rma je n’ai pas changé l’adresse iP du serveur dns dans dsm 😆 je verrais ça demain.

 

Lien vers le commentaire
Partager sur d’autres sites

Il y a 9 heures, ggdn18 a dit :

Maintenant je n'ai plus une erreur 500 mais j'arrive sur filestation.ndd.fr:5000

Est-ce que IP_REELLE_DU_NAS:7000 t'amène bien sur Filestation ?
Normalement DSM redirige vers le port 5000 quand on l'interroge sur un port non exposé.
Vérifier dans le portail de connexion :

filestation_pdc_1.png

Pour les entrées liées à DSM qui n'apparaissent pas dans SWAG, ça c'est vraiment étrange...
Question bête, tu redémarres bien le conteneur quand tu modifies le fichier conf ?

Tu peux aussi ajouter le mod "auto-reload" à SWAG en l'ajoutant dans les variables d'environnement :

- DOCKER_MODS=linuxserver/mods:swag-dashboard|linuxserver/mods:swag-auto-reload

Ca redémarre automatiquement le service nginx au sein du conteneur lorsqu'un fichier conf est modifié, ça évite de devoir redémarrer tout le conteneur.

Tu peux aussi ajouter l'IP macvlan de SWAG en tant que proxy fiable dans DSM : Panneau de configuration -> Sécurité -> Sécurité -> Proxy fiables -> Ajouter

Modifié par .Shad.
Lien vers le commentaire
Partager sur d’autres sites

Il y a 4 heures, .Shad. a dit :

Est-ce que IP_REELLE_DU_NAS:7000 t'amène bien sur Filestation ?

Oui 

192.168.0.110 :7000 ou 1092.168.0.140:7000 amène bien a FileStation 

Il y a 4 heures, .Shad. a dit :

Pour les entrées liées à DSM qui n'apparaissent pas dans SWAG, ça c'est vraiment étrange...
Question bête, tu redémarres bien le conteneur quand tu modifies le fichier conf ?

Oui je fais un docker restart swag a chaque modification 

J'ai ajouté le mod 

Mais j'ai l'impression qu'il ne fonctionne pas car quand je modifie un fichier et que je verifie dans Portainer la start time de swag elle n'est pas a jour 

Il y a 4 heures, .Shad. a dit :

Tu peux aussi ajouter l'IP macvlan de SWAG en tant que proxy fiable dans DSM : Panneau de configuration -> Sécurité -> Sécurité -> Proxy fiables -> Ajouter

C'est fait 

Mais tjs le même résultat, il m'amène a filestation.ndd.fr:5000

Je viens de faire le test en installant sabnzbd depuis le centre de paquet sur le NAS 192.168.0.110 

Le reverse proxy fonctionne sanas problème 

Modifié par ggdn18
Lien vers le commentaire
Partager sur d’autres sites

Vu en live sur TeamViewer, c'était l'enregistrement filestation.ndd.fr qui pointait vers l'IP virtuelle du NAS et pas l'IP de SWAG.

Du coup, ça redirigeait vers le port 5000/5001 (suivant demande http 80 ou https 443) car traité directement par le NAS et pas par SWAG.

Pas évident à voir, nslookup a mis sur la voie.

Modifié par .Shad.
Lien vers le commentaire
Partager sur d’autres sites

Problème résolu merci

 1/ petite erreur dans le fichier .conf 

set $upstream_proto <http>; 

au lieu de 

set $upstream_proto http; 

2/ la redirection dans Adguard pointait vers l'IP virtuelle au lieu de l'IP de swag 

 

Je vais continuer en mettant en place GeoIP, Authelia, fail2ban ou crowsenc 

Encore merci @.Shad.

 

Bonne Apres midi 

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.