l’idee est bonne, mais la box ne joue aucun role dans cette histoire, elle ne fait que fournir internet, contrairement aux installation de base, tout mon réseaux est gere par le firewall et le switch
désolé erreur de fichier ca c’est pour le serveur de mail qui lui aussi est hébergé sur le même serveur. et qui as le même problème
Bon je crois a peux savoir d’ou cela peux provenir,
J’ai le reverse proxy qui redirige automatiquement les HTTP vers les HTTPS.
Mais ma conf d’apache fait plus ou moins la même chose, d’où redondance peux etre une source de conflis.
Question quel est la meilleurs facons de faire laisser le proxy ou apache
Si ton reverse proxy bascule de HTTP vers HTTPS, alors ne le fait pas sur le serveur apache.
Sachant que ton reverse proxy lui peut communiquer en HTTP avec le serveur, les client eux ne verront que de l’HTTPS.
Il faut cependant ne pas oublier de faire une ré-écriture des réponses du serveur apache pour la cas où dans la réponse il puisse se trouver un lien HTTP.
de fait:
- bascule HTTP vers HTTPS sur le reverse proxy (c’est donc le reverse proxy qui va gérer les certificat)
- serveur Apache en HTTP vis à vis du reverse proxy (tu peux aussi le mettre en HTTPS mais ça ajoutera de la charge sur le reverse proxy)
- ré-écriture des éventuelles réponses du serveur apache ayant du http dedans (comme par exemple la requête demande une information qui est renvoyée sur forme de lien par le serveur, il faut s’assurer que la réponse du serveur soit en https)
J’avais au moins compris cela , et la box sert toujours de passerelle et un petit reset ne prend pas bcps de temps. Ceci dit mon cas de figure était différent c’etait la redirection https (443) qui ne fonctionnait plus alors qu’elle était toujours paramétrée correctement!
Bon alors ca viens du pfsense.
J’ai remonter un serveur neuf pour tester. et la même problème.
j’ai coupé le HAproxy pour voir et toujours même souci
donc blocage peut être au niveau de … grand mystère
le nslookup pointe bien, vers le bon serveur.
le tracert aussi.
Je pense pas que cela soit un problème de regeles de pare-feux, sinon je ne pourrais pas pointer le second server HASSIO qui ne pose aucun souci
monté un serveur avec quoi? comment?
Lequel? logs? messages d’erreurs?
nslookup
résultat ?
Il va être difficile de t’aider, quand tu ne donnes pas les réponses aux questions posées.
Dans la DMZ sur mon HOST Priincipal; j’ai creer une nouvel VM avec DEBIAN 10 avec la meme IP.
Un serveur LAMP + Nextcloud
Le même problème:
Accès en 80 avec les URLS depuis Internet OK
acces en 443 vec les URLS depuis Internet OK
Accès en 80 avec les URLS depuis VLAN OK
Acces en 443 Avec les URLS depuis VLAN KO ( Delais d’attente est dépassée)
Nslookup:
Serveur : shambala.smouts.fr
Address: 192.168.40.1 ( Ok PFSENSE)
Nom : cloud.smouts.fr
Address: 172.16.128.52 ( OK Serveur cloud)
En terme de log je sais pas ou chercher pour voir ce que mon serveur reponds
normalement tu dois avoir 2 virtuals hosts dans ta configuration apache: un pour chaque service.
Pour les logs, tu as les logs apache sur le serveur apache dans /var/log/apache2/access pour les réussis, /var/log/apache2/error pour les échecs (les noms peuvent être différents suivant ce que tu as comme configuration.
sur le pfsense normalement tu devrais avoir des logs, soit en temps réel, soit dans les logs statiques /var/log/. Dnas le menu du pare-feu pfsense tu dois avoir un log viewer que tu peux utiliser.
Si seul le 443 ne marche pas, soit c’est la configuration apache qui pose problème auquel cas tu trouveras l’info dans les logs apaches, mais je pense plutôt que c’est dans le pare-feu que le problème se pose.
Coté reverse-proxy HAproxy, tu dois avoir deux frontend: 1 pour la première URL, 1 pour la deuxième URL. Idem pour les backends, même si ceux-ci pointent vers le même serveur. Et dans les deux cas tu dois aussi avoir les règles conditionelles qui règlemente le passage du FE vers le BE.
j’essaye de deviner étant donné que j’utilise plutôt OPNsense que pfsense.
ou je connais les logs acces et error, mais il n’y a aucune entrée qui arrive quand j’essais d’accéder aux pages.
donc soit le server rejette avant apache , soit cela n’arrive pas sur le serveur directement .bloquer par le firewall
j’élimine d’embler une fermeture pur et dure du 443 sur la dmz vue que le servver HASSIO est OK
donc si le FW bloque , il le fait pour cette ip en particulier
Quelles sont les configuration vhost pour les trois sites?
<VirtualHost *:80>
DocumentRoot /var/www/html/nextcloud/
ServerName cloud.smouts.f r
<Directory /var/www/html/nextcloud/>
Require all granted
AllowOverride All
Options FollowSymLinks MultiViews
<IfModule mod_dav.c>
Dav off
</IfModule>
</Directory>
</VirtualHost>
<VirtualHost *:443>
ServerName cloud.smouts.f r
ServerAlias cloud.smouts.f r
DocumentRoot "/var/www/html/nextcloud/"
<Directory "/var/www/html/nextcloud/">
Options Indexes FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
Allow from all
</Directory>
SSLEngine on
SSLVerifyClient none
SetEnvIf User-Agent ".*MSIE.*" nokeepalive ssl-unclean-shutdown downgrade-1.0 force-response-1.0
SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
ServerSignature Off
<IfModule mod_headers.c>
Header always set Strict-Transport-Security "max-age=15768000; includeSubDomains; preload"
</IfModule>
ErrorLog /var/log/apache2/owncloud-error.log
LogLevel warn
</virtualHost>
je n’ai pas la config du HASSIO, car tout est automatique on pas acces a grand chose
fin d’alerte, j’ai rebooter électriquement mon pfsense et mon switch et tout est rentrée dans l’ordre.
J’avais déjà rebooter plusieurs fois le pfsense mais toujours avec l’interface. ou laors c’etait le switch .
bref des truc chelou du genre sont déjà arrivés, je me demande si HAproxy est pas un peux trop pour me petit boitier pfsense
Comment ça?
sinon tes confs ne sont pas très propres.