nicoueron Posted December 24, 2019 Share #26 Posted December 24, 2019 Je fais un petit hors sujet : exposer des services sur Internet, en dehors des aspects sécurisés à prendre en compte, implique d'avoir un débit montant assez conséquent : genre 4 ou 5 Mbits. Or en ADSL par définition le débit étant asymétrique il est généralement plafonné à 1Mbits... sauf si vous êtes en VDSL2 (comme moi où on peut avoir plus). Quote Link to comment Share on other sites More sharing options...
nicoueron Posted December 24, 2019 Share #27 Posted December 24, 2019 J'y pense également, si tu veux accéder aussi à tes services en http il faut que tu doubles chacune des règles de ton reverse proxy en HTTP. Mais honnêtement je t'invite à fermer le port 80 et ne te servir que du 443 via HTTPS Quote Link to comment Share on other sites More sharing options...
Dadoo4492 Posted December 24, 2019 Author Share #28 Posted December 24, 2019 effectivement j'ai un accès pourri donc sa met 3 ans à réagir 😅 Pour le 80 oui je vais voir le let's encrypt après les fêtes en tout cas sa marche ! 😁 merci à vous, à bientôt et passez de bonnes fêtes 😉 Quote Link to comment Share on other sites More sharing options...
DJR72 Posted December 25, 2019 Share #29 Posted December 25, 2019 (edited) Hello, Si le service DDNS proposé par la box SFR ne fonctionne pas avec OVH, il existe des paquets sous linux qui font ça très bien. Pour tout vous dire j'ai mis cela en place chez un ami abonné chez Orange (fibre) qui possède un syno (718+) et dont les adresses @IP changent ...disons très, très, très souvent. J'ai pris l'option de lui configurer une VM Linux sur son syno avec les paquets : ddclient pour le ddns (un service qui fonctionne en mode autonome dès lors où la VM est UP) certbot-dns-ovh qui permet, si besoin, de gérer le renouvellement de certificats let's encrypt avec via le nom de domaine OVH Du coup, il n'a plus à se préoccuper de son @IP publique que cela soit pour let's encrypt ou pour l'adresse @IP du DNS OVH. Pour la VM 500Mo ont réservé mais c'est tout juste 100Mo utilisé par le linux (archlinux dans notre cas) Aujourd'hui sa VM sert : De Gateway SSH avec une connexion par clés (sans mot de passe donc) permettant ainsi de ne pas avoir à ouvrir le ssh du syno sur le net (...) De reverse proxy HTTPS SSH A mettre en oeuvre un proxy socks via un plugin sur le navigateur (voir capture ci-après) Du coup pour se connecter au syno / à son réseau local il utilise soit un tunnel ssh soit un tunnel ssh over ssl et dans les 2 cas la mise en place un proxy socks permettera, depuis son navigateur, d'atteindre les applications hébergées sur le syno...puis de ressortir sur le net depuis son réseau local...mais ceci est une autre histoire ;-)) Tunnel ssh + proxy socks : ssh -D 10998 monuser@mavmsyno.mondomain.ovh -p 55528 Tunnel ssh over SSL + proxy socks : ssh -D 10998 monuser@mavmsyno -o 'ProxyCommand=proxytunnel -z --proxy=proxyentreprise:3128 --remproxy=mondomain.ovh:443 --dest=%h:%p -X' Si vous savez vous servir d'un client ssh au travers de putty par exemple, ce n'est pas si compliqué que cela tout en ouvrant un champ des possibles plutôt ...sympa ? Aller, c'est la trêve des confiseurs ! Edited December 25, 2019 by DJR72 Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.