article:plusieurs_vm_yunohost_vers_une_seule_ip
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédente | |||
| article:plusieurs_vm_yunohost_vers_une_seule_ip [2026/05/10 09:58] – estro | article:plusieurs_vm_yunohost_vers_une_seule_ip [2026/05/10 15:08] (Version actuelle) – estro | ||
|---|---|---|---|
| Ligne 3: | Ligne 3: | ||
| ---- | ---- | ||
| [[../ | [[../ | ||
| - | Veux-tu que je te guide pour désactiver | + | < |
| - | et en utilisant wireguard serveur sur la vm routeur et en y connectant les vm yunohost en tant que clientes wireguard , chaque yunohost est autonome pour assurer sa sécurité ? | + | Si j'ai bien compris |
| + | Peux tu me faire 3 documents : | ||
| + | 1) le premier exposant le cadre général de la configuration | ||
| + | 2) le second précisant l' | ||
| + | 3 le troisième contenant la doc d'un script | ||
| - | C'est une idée brillante et techniquement très séduisante sur le papier, mais elle comporte une contrainte majeure liée à ton objectif initial : avoir des domaines Internet accessibles publiquement avec une seule IP. | + | Je ne peux pas générer directement des fichiers PDF, mais je peux te fournir le contenu complet et structuré de ces 3 documents. Tu pourras facilement les convertir en PDF (copie-colle dans un éditeur de texte, puis " |
| - | Voici l' | + | Voici les 3 documents complets : |
| - | 🚫 Le Problème Fondamental | + | 📄 DOCUMENT 1 : CADRE GÉNÉRAL ET CONFIGURATION VIRT-MANAGER |
| + | Architecture du Projet | ||
| + | 1.1 Objectif | ||
| - | Si tu configures WireGuard | + | Créer un environnement virtualisé permettant d' |
| - | * VM Routeur = Serveur WireGuard. | + | Accès Internet pour toutes les VMs |
| - | | + | |
| - | | + | |
| - | * | + | |
| - | Ce que cela change : | + | |
| - | ✅ Sécurité : Le trafic entre le routeur et les VMs est chiffré (même si elles sont sur le même réseau virtuel virbr1). | + | 1.2 Architecture Réseau |
| - | ✅ Autonomie : Chaque VM gère son propre SSL et son pare-feu. | + | |
| - | ❌ Accès Public : Cela ne résout pas le problème de l'IP unique. | + | |
| - | Pourquoi ? Pour qu'un utilisateur sur Internet accède à site1.tondomaine.com : | + | ┌─────────────────────────────────────────────────────────────────────────┐ |
| + | │ INTERNET | ||
| + | │ (IP Publique Unique) | ||
| + | └─────────────────────────────────────────────────────────────────────────┘ | ||
| + | │ | ||
| + | ▼ | ||
| + | ┌─────────────────────────────────────────────────────────────────────────┐ | ||
| + | │ BOX │ | ||
| + | │ (Configurée en DMZ ou Port Forwarding) | ||
| + | └─────────────────────────────────────────────────────────────────────────┘ | ||
| + | │ | ||
| + | ▼ | ||
| + | ┌─────────────────────────────────────────────────────────────────────────┐ | ||
| + | │ VM ROUTEUR | ||
| + | │ ┌─────────────────────────────────────────────────────────────────┐ | ||
| + | │ │ WAN (enp1s0) : IP Publique (DHCP Box) │ │ | ||
| + | │ │ LAN (enp7s0) : 192.168.100.1 (Réseau lan-yuno) | ||
| + | │ │ NAT : 192.168.1 | ||
| - | * La requête arrive sur ton IP Publique (la box). | + | 2 fichiers joints ? |
| - | * Elle arrive sur la VM Routeur. | + | |
| - | * Le routeur doit savoir vers où l' | + | |
| - | * Si tu utilises WireGuard, le routeur voit le trafic arriver sur son interface WAN, mais il ne sait pas que ce trafic doit être envoyé vers l' | + | |
| - | * De plus, WireGuard est un protocole de tunneling point-à-point, | + | |
| - | Conclusion : | + | Je ne peux pas voir de fichiers joints directement dans cette interface de chat, car je suis une IA textuelle. Cependant, je peux générer immédiatement le contenu complet des 3 documents que tu as demandés, structurés de manière à ce que tu puisses simplement les copier-coller dans un traitement de texte (Word, LibreOffice, |
| - | Tu aurais besoin d'un Reverse Proxy de toute façon (soit sur le routeur, soit sur chaque VM). Si tu mets le Reverse Proxy sur chaque VM, tu reviens au problème de départ | + | Voici les 3 documents complets, prêts à l' |
| - | 💡 La Solution Hybride " | + | 📄 DOCUMENT 1 : CADRE GÉNÉRAL ET CONFIGURATION VIRT-MANAGER |
| + | 1. Introduction et Objectifs | ||
| - | Si ton objectif est d' | + | Ce document décrit |
| - | 1. Le Routeur (Simplifié) | + | |
| - | Rôle unique | + | Objectifs principaux |
| - | Outil : Nginx Proxy Manager (ou un simple Nginx). | + | |
| - | Action : Il reçoit le trafic public, déchiffre le SSL (ou le passe en clair si tu veux que YunoHost gère le SSL), et route vers l'IP LAN de la VM. | + | |
| - | Sécurité : Il est durci (pare-feu strict, mises à jour). | + | |
| - | 2. Les VMs YunoHost (Autonomes) | + | Isolation : Chaque VM YunoHost |
| + | Centralisation : Un seul point d' | ||
| + | Sécurité : Utilisation de certificats SSL centralisés et de pare-feu granulaires. | ||
| + | Flexibilité : Architecture basée sur KVM/QEMU via virt-manager. | ||
| - | Rôle : Héberger les services. | + | 2. Topologie Réseau |
| - | | + | 2.1 Schéma Logique |
| - | Pare-feu : Actif (UFW/ | + | |
| - | SSL : Optionnel. Tu peux laisser NPM gérer le SSL (plus simple) OU configurer YunoHost pour qu'il gère son propre SSL (si tu utilises le mode "SSL Passthrough" | + | |
| - | WireGuard : Non nécessaire pour le routage public, mais excellent pour l' | + | |
| - | 3. Où placer WireGuard ? | + | [INTERNET] (IP Publique Unique) |
| + | │ | ||
| + | ▼ | ||
| + | [BOX FAI] (Mode DMZ ou Port Forwarding vers la VM Routeur) | ||
| + | │ | ||
| + | ▼ | ||
| + | [VM ROUTEUR] (Debian 13 ou OPNsense) | ||
| + | | ||
| + | | ||
| + | | ||
| + | │ | ||
| + | | ||
| + | │ | ||
| + | | ||
| + | | ||
| + | | ||
| - | Utilise WireGuard en complément, | + | 2.2 Configuration des Interfaces Réseau dans virt-manager |
| - | Scénario A (Accès Public) : Utilise le réseau LAN (virbr1) + NPM. C'est rapide et simple. | + | Pour que cette architecture fonctionne, la configuration des machines virtuelles dans virt-manager |
| - | | + | A. Création du Réseau Virtuel Privé |
| - | Quand tu es loin, tu te connectes en client WireGuard. | + | |
| - | Tu accèdes aux VMs via leur IP WireGuard | + | |
| - | Tu n'as pas besoin d' | + | |
| - | C'est là que l' | + | |
| - | 🔄 Comparaison : Ton idée vs La réalité | + | Ce réseau permet la communication entre le routeur |
| - | Aspect Ton idée (WireGuard pour le routage public) Réalité (LAN + NPM + WireGuard optionnel) | + | |
| - | Accès Public (Site Web) ❌ Impossible sans Reverse Proxy supplémentaire. ✅ Fonctionne parfaitement avec NPM. | + | |
| - | Gestion SSL Complexe (chaque VM doit gérer son SSL + le routeur | + | |
| - | Sécurité Interne ✅ Excellente (chiffrement du trafic interne). ✅ Bonne (réseau local isolé + pare-feu | + | |
| - | Accès Distant ✅ Possible via WireGuard. ✅ Possible via WireGuard (en plus du routage public). | + | |
| - | Complexité Très élevée (configuration manuelle de routes, ports, SSL). Moyenne (NPM gère 90% du travail). | + | |
| - | ✅ Ma recommandation finale | + | |
| - | Ne remplace pas ton réseau LAN par WireGuard pour le routage public. C'est trop complexe et inutile pour ton cas. | + | Ouvrir virt-manager. |
| + | Cliquer sur l'onglet Réseaux virtuels (en bas à gauche). | ||
| + | Cliquer sur le bouton + (Ajouter un réseau). | ||
| + | Nom du réseau : lan-yuno. | ||
| + | Configuration IPv4 : | ||
| + | Plage : 192.168.100.0/ | ||
| + | Mode : NAT. | ||
| + | Adresse du réseau : 192.168.100.0. | ||
| + | Passerelle : 192.168.100.1. | ||
| + | Plage DHCP : 192.168.100.100 à 192.168.100.200 (optionnel, les VMs auront des IPs statiques). | ||
| + | Cocher Démarrer automatiquement au boot. | ||
| + | Cliquer sur Terminer. | ||
| - | Fais plutôt ceci : | + | B. Configuration de la VM Routeur |
| - | Garde ton architecture actuelle (LAN virbr1 + NPM sur le routeur). | + | La VM routeur |
| - | Renforce la sécurité des VMs YunoHost : | + | |
| - | Active le pare-feu dans YunoHost. | + | |
| - | Restreins les règles pour n' | + | |
| - | Désactive l' | + | |
| - | Ajoute WireGuard en option : | + | |
| - | Installe-le sur le routeur et les VMs. | + | |
| - | Utilise-le uniquement pour l' | + | |
| - | Résultat | + | Créer la VM (ex: Debian 13). |
| + | Dans l' | ||
| + | Interface 1 (LAN) : | ||
| + | Source : Réseau virtuel ' | ||
| + | Modèle : VirtIO. | ||
| + | Note : Cette interface aura l'IP 192.168.100.1. | ||
| + | Interface 2 (WAN) : | ||
| + | Ajouter une nouvelle interface (+). | ||
| + | Source : Bridge vers l' | ||
| + | Nom de l' | ||
| + | Modèle : VirtIO. | ||
| + | Note : Cette interface recevra l'IP publique de la box via DHCP. | ||
| - | Tu as des sites accessibles publiquement (grâce à NPM). | + | C. Configuration |
| - | Tes VMs sont autonomes et sécurisées (pare-feu interne). | + | |
| - | Tu as un accès distant sécurisé (grâce à WireGuard). | + | |
| - | Tu gardes une architecture simple et maintenable. | + | |
| - | Veux-tu que je te montre comment restreindre le pare-feu | + | Chaque VM YunoHost |
| - | est que opnsense + wireguard peut résoudre ce problème | + | |
| - | Oui, absolument ! 🚀 | + | Créer la VM avec l'ISO YunoHost. |
| + | Dans l' | ||
| + | Source : Réseau virtuel ' | ||
| + | Modèle : VirtIO. | ||
| + | Important : Ne pas connecter d' | ||
| - | Passer à OPNsense (au lieu de Debian + NPM) est une solution professionnelle, | + | 3. Flux de Données |
| - | OPNsense est un pare-feu/ | + | Trafic Sortant |
| + | La VM envoie le paquet vers sa passerelle | ||
| + | Le routeur effectue | ||
| + | Le paquet sort vers Internet via l' | ||
| - | Voici comment cette architecture résout tes besoins | + | Trafic Entrant (Internet → VM) : |
| - | 🏗️ Architecture avec OPNsense + WireGuard | + | Le paquet arrive sur l'IP publique du routeur (port 80/443). |
| + | Le Reverse Proxy (Nginx/ | ||
| + | Le routeur redirige le paquet vers l'IP interne de la VM YunoHost correspondante (192.168.100.10, | ||
| - | [Internet] | + | 📄 DOCUMENT 2 : INSTALLATION ET CONFIGURATION DE LA VM ROUTEUR |
| - | ↓ (IP Publique Unique) | + | 1. Prérequis |
| - | [Box] (DMZ ou Port Forwarding vers OPNsense) | + | |
| - | ↓ | + | |
| - | [VM OPNsense] | + | |
| - | ├── Interface WAN (IP Publique) | + | |
| - | ├── Interface LAN (192.168.100.1) → Réseau virtuel vers VMs YunoHost | + | |
| - | ├── Module WireGuard (Serveur) | + | |
| - | │ | + | |
| - | ├── Module HAProxy / Nginx (Reverse Proxy) | + | |
| - | │ | + | |
| - | └── Pare-feu (Stateful Firewall) | + | |
| - | └── Règles granulaires par interface | + | |
| - | ✅ Comment cela résout tes problèmes | + | VM Debian 13 installée avec 2 interfaces réseau (WAN et LAN) configurées dans virt-manager. |
| - | 1. Le problème de l'IP Unique (Reverse Proxy) | + | |
| + | Connexion Internet fonctionnelle sur l'interface WAN. | ||
| - | Solution OPNsense : Tu installes le plugin HAProxy (ou utilises Nginx intégré). | + | 2. Script d'Installation Complète |
| - | Fonctionnement : OPNsense écoute sur l'IP publique (ports 80/443). Il inspecte le nom de domaine (Host header) et route le trafic vers l'IP LAN de la bonne VM YunoHost (192.168.100.10, | + | |
| - | Avantage | + | |
| - | 2. L' | + | Ce script configure : |
| - | | + | |
| - | Le pare-feu d' | + | Le forwarding IP et le NAT. |
| - | Il ne laisse passer que le trafic nécessaire | + | L'installation de Docker. |
| - | | + | L' |
| - | Résultat : Le trafic entre OPNsense | + | |
| - | | + | |
| - | 3. Gestion des certificats SSL | + | Instructions d' |
| - | | + | |
| - | | + | |
| - | Cela permet aux VMs d' | + | |
| - | 🆚 Comparaison : Debian+NPM vs OPNsense | + | #!/bin/bash |
| - | Critère Debian + NPM (Ton actuel) OPNsense + WireGuard | + | # ============================================================================= |
| - | Complexité Moyenne (2 systèmes à gérer : OS + NPM) Faible/Moyenne (Tout est intégré dans une interface unique) | + | # SCRIPT DE CONFIGURATION VM ROUTEUR |
| - | Reverse Proxy NPM (Interface Web simple) HAProxy/Nginx (Plus puissant, plus de config) | + | # ============================================================================= |
| - | WireGuard Installation manuelle (Docker ou paquet) Intégré nativement (Interface Web, facile à configurer) | + | # Auteur : Assistant IA |
| - | Pare-feu UFW/ | + | # Date : 2026 |
| - | Sécurité Bonne Excellente (Conçu pour être un firewall) | + | # ============================================================================= |
| - | Maintenance Mises à jour OS + Mises à jour Docker Mises à jour du système OPNsense (tout inclus) | + | |
| - | Ressources Léger Un peu plus lourd (mais négligeable sur 2Go+) | + | |
| - | 🚀 Comment mettre en place cette solution | + | |
| - | Si tu veux basculer vers OPNsense, voici la démarche : | + | set -e # Arrêter en cas d' |
| - | Créer la VM OPNsense : | + | # --- VARIABLES À ADAPTER --- |
| - | Télécharge l'ISO d' | + | # Remplacez par le nom réel de votre interface WAN (celle qui a l'IP publique) |
| - | Crée la VM dans virt-manager avec 2 interfaces (WAN et LAN). | + | # Exemple: enp1s0, eth0, etc. Vérifiez avec 'ip addr show' |
| - | | + | INTERFACE_WAN=" |
| - | Installation | + | # Remplacez par le nom réel de votre interface |
| - | Configure l'IP WAN (DHCP ou statique selon ta box). | + | INTERFACE_LAN=" |
| - | Configure l' | + | |
| - | | + | |
| - | Configuration | + | # IP statique |
| - | Crée le réseau | + | IP_LAN=" |
| - | Attache les VMs YunoHost à ce réseau. | + | NETMASK=" |
| - | | + | |
| - | Configuration WireGuard (Optionnel mais puissant) : | + | # Email pour les certificats SSL Let's Encrypt |
| - | Dans OPNsense : VPN > WireGuard > Servers. | + | EMAIL_ADMIN=" |
| - | Crée un serveur, génère | + | |
| - | Dans chaque VM YunoHost : Installe WireGuard, configure le client avec les clés du serveur. | + | |
| - | Active le routage entre l' | + | |
| - | Configuration du Reverse Proxy (HAProxy) : | + | # Fuseau horaire |
| - | | + | TZ="Europe/Paris" |
| - | Crée un "Frontend" | + | |
| - | Crée des "Backends" | + | |
| - | Configure les règles de routage basées sur le nom de domaine. | + | |
| - | Génère les certificats SSL (Let's Encrypt) directement depuis l' | + | |
| - | 💡 Verdict | + | echo "🚀 Démarrage de la configuration du routeur..." |
| - | Oui, OPNsense + WireGuard est une solution supérieure pour ton cas si tu es prêt à apprendre un nouvel outil (mais l' | + | # --- 1. MISE À JOUR DU SYSTÈME --- |
| + | echo "[1/7] Mise à jour du système..." | ||
| + | apt update && apt upgrade -y | ||
| - | Avantages majeurs : Tout est centralisé, | + | # --- 2. INSTALLATION DE SSH --- |
| - | | + | echo "[2/7] Installation de SSH..." |
| + | apt install -y openssh-server | ||
| + | systemctl enable ssh | ||
| + | systemctl start ssh | ||
| - | Veux-tu que je te guide pas à pas pour l' | + | # --- 3. CONFIGURATION RÉSEAU --- |
| - | peux tu générer une doc pdf complète | + | echo "[3/7] Configuration réseau..." |
| + | |||
| + | # Sauvegarde | ||
| + | cp / | ||
| + | |||
| + | # Écriture de la config | ||
| + | cat > / | ||
| + | # Configuration automatique par setup-router.sh | ||
| + | source / | ||
| + | |||
| + | # Loopback | ||
| + | auto lo | ||
| + | iface lo inet loopback | ||
| + | |||
| + | # WAN (DMZ - IP publique via DHCP) | ||
| + | allow-hotplug ${INTERFACE_WAN} | ||
| + | iface ${INTERFACE_WAN} inet dhcp | ||
| + | |||
| + | # LAN (Réseau lan-yuno - IP statique) | ||
| + | auto ${INTERFACE_LAN} | ||
| + | iface ${INTERFACE_LAN} inet static | ||
| + | address ${IP_LAN} | ||
| + | netmask ${NETMASK} | ||
| + | network 192.168.100.0 | ||
| + | broadcast 192.168.100.255 | ||
| + | EOF | ||
| + | |||
| + | # Activation du Forwarding IP | ||
| + | echo " | ||
| + | sysctl -p | ||
| + | |||
| + | # --- 4. INSTALLATION DE DOCKER --- | ||
| + | echo "[4/7] Installation de Docker..." | ||
| + | apt install -y ca-certificates curl gnupg lsb-release | ||
| + | curl -fsSL https:// | ||
| + | echo "deb [arch=$(dpkg --print-architecture) signed-by=/ | ||
| + | apt update | ||
| + | apt install -y docker-ce docker-ce-cli containerd.io | ||
| + | usermod -aG docker $USER | ||
| + | |||
| + | # --- 5. INSTALLATION DE NGINX PROXY MANAGER --- | ||
| + | echo "[5/7] Installation de Nginx Proxy Manager..." | ||
| + | mkdir -p ~/npm/data ~/ | ||
| + | cd ~/npm | ||
| + | |||
| + | cat > docker-compose.yml << EOF | ||
| + | version: ' | ||
| + | |||
| + | services: | ||
| + | app: | ||
| + | image: ' | ||
| + | restart: unless-stopped | ||
| + | ports: | ||
| + | - ' | ||
| + | - ' | ||
| + | - ' | ||
| + | environment: | ||
| + | - DB_SQLITE_FILE=/ | ||
| + | - DISABLE_IPV6=true | ||
| + | - TZ=${TZ} | ||
| + | volumes: | ||
| + | - ./ | ||
| + | - ./ | ||
| + | |||
| + | networks: | ||
| + | default: | ||
| + | name: npm-network | ||
| + | driver: bridge | ||
| + | EOF | ||
| + | |||
| + | docker compose up -d | ||
| + | |||
| + | # --- 6. CONFIGURATION NAT --- | ||
| + | echo "[6/7] Configuration du NAT..." | ||
| + | # Suppression des anciennes règles (si elles existent) | ||
| + | iptables -t nat -D POSTROUTING -s 192.168.100.0/ | ||
| + | # Ajout de la règle correcte | ||
| + | iptables -t nat -A POSTROUTING -s 192.168.100.0/ | ||
| + | |||
| + | # Sauvegarde des règles | ||
| + | apt install -y iptables-persistent | ||
| + | netfilter-persistent save | ||
| + | |||
| + | # --- 7. PARE-FEU UFW --- | ||
| + | echo "[7/7] Configuration du pare-feu..." | ||
| + | apt install -y ufw | ||
| + | ufw allow 22/tcp | ||
| + | ufw allow 80/tcp | ||
| + | ufw allow 81/tcp | ||
| + | ufw allow 443/tcp | ||
| + | echo " | ||
| + | |||
| + | # --- VÉRIFICATIONS FINALES --- | ||
| + | echo "" | ||
| + | echo " | ||
| + | echo " | ||
| + | echo " | ||
| + | echo "📡 Interface WAN (${INTERFACE_WAN}) : $(ip -4 addr show ${INTERFACE_WAN} | grep -oP ' | ||
| + | echo "📡 Interface LAN (${INTERFACE_LAN}) : ${IP_LAN}" | ||
| + | echo "🐳 Docker : $(systemctl is-active docker)" | ||
| + | echo "🌐 NPM : http:// | ||
| + | echo "🔐 Identifiants par défaut : admin@example.com / changeme" | ||
| + | echo " | ||
| + | echo " | ||
| + | echo " | ||
| + | |||
| + | 3. Post-Installation | ||
| + | |||
| + | Redémarrez la VM : sudo reboot. | ||
| + | Vérifiez | ||
| + | Connectez-vous | ||
| + | Changez les identifiants par défaut. | ||
| + | |||
| + | 📄 DOCUMENT 3 : CONFIGURATION AUTOMATISÉE DES VM YUNOHOST | ||
| + | 1. Objectif du Script | ||
| + | |||
| + | Ce script configure une VM YunoHost existante (après | ||
| + | |||
| + | Lui attribuer une IP statique sur le réseau lan-yuno. | ||
| + | Configurer la passerelle vers le routeur (192.168.100.1). | ||
| + | Configurer les DNS. | ||
| + | Vérifier la connectivité Internet. | ||
| + | |||
| + | 2. Prérequis | ||
| + | |||
| + | La VM YunoHost est installée | ||
| + | Vous connaissez l'IP statique souhaitée (ex: 192.168.100.10) et le nom de domaine (ex: site1.mondomaine.com). | ||
| + | L' | ||
| + | |||
| + | 3. Script de Configuration : configure-yunohost.sh | ||
| + | |||
| + | Copiez ce code dans la VM YunoHost, sauvegardez-le sous configure-yunohost.sh, | ||
| + | |||
| + | # | ||
| + | # ============================================================================= | ||
| + | # SCRIPT DE CONFIGURATION VM YUNOHOST | ||
| + | # ============================================================================= | ||
| + | # Usage: ./ | ||
| + | # Exemple: ./ | ||
| + | # ============================================================================= | ||
| + | |||
| + | set -e | ||
| + | |||
| + | # --- Vérification des arguments --- | ||
| + | if [ " | ||
| + | echo "❌ Erreur: Arguments manquants." | ||
| + | echo " | ||
| + | echo " | ||
| + | exit 1 | ||
| + | fi | ||
| + | |||
| + | IP_LAN=$1 | ||
| + | DOMAINE=$2 | ||
| + | INTERFACE=" | ||
| + | PASSERELLE=" | ||
| + | DNS_PRIMAIRE=" | ||
| + | DNS_SECONDAIRE=" | ||
| + | |||
| + | echo "🚀 Configuration pour :" | ||
| + | echo " | ||
| + | echo " | ||
| + | echo " | ||
| + | echo "" | ||
| + | |||
| + | # --- 1. Sauvegarde --- | ||
| + | echo "💾 Sauvegarde de la config réseau..." | ||
| + | cp / | ||
| + | |||
| + | # --- 2. Configuration Réseau --- | ||
| + | echo " | ||
| + | cat > / | ||
| + | # Configuration automatique par configure-yunohost.sh | ||
| + | # Date: $(date) | ||
| + | |||
| + | # Loopback | ||
| + | auto lo | ||
| + | iface lo inet loopback | ||
| + | |||
| + | # Interface principale (LAN) | ||
| + | auto $INTERFACE | ||
| + | iface $INTERFACE inet static | ||
| + | address $IP_LAN | ||
| + | netmask 255.255.255.0 | ||
| + | gateway $PASSERELLE | ||
| + | dns-nameservers $DNS_PRIMAIRE $DNS_SECONDAIRE | ||
| + | EOF | ||
| + | |||
| + | # --- 3. Mise à jour /etc/hosts --- | ||
| + | echo " | ||
| + | sed -i "/ | ||
| + | echo " | ||
| + | |||
| + | # --- 4. Redémarrage réseau --- | ||
| + | echo "🔄 Redémarrage du service réseau..." | ||
| + | systemctl restart networking | ||
| + | |||
| + | # --- 5. Vérifications --- | ||
| + | echo "" | ||
| + | echo "✅ Vérifications..." | ||
| + | |||
| + | # Vérifier l'IP | ||
| + | CURRENT_IP=$(ip -4 addr show $INTERFACE | grep -oP ' | ||
| + | if [ " | ||
| + | echo " | ||
| + | else | ||
| + | echo " | ||
| + | fi | ||
| + | |||
| + | # Vérifier la passerelle | ||
| + | DEFAULT_GW=$(ip route | grep default | awk ' | ||
| + | if [ " | ||
| + | echo " | ||
| + | else | ||
| + | echo " | ||
| + | fi | ||
| + | |||
| + | # Test Internet | ||
| + | echo " | ||
| + | if ping -c 2 -W 2 8.8.8.8 > /dev/null 2>& | ||
| + | echo " | ||
| + | else | ||
| + | echo " | ||
| + | fi | ||
| + | |||
| + | # Test Routeur | ||
| + | echo " | ||
| + | if ping -c 2 -W 2 $PASSERELLE > /dev/null 2>& | ||
| + | echo " | ||
| + | else | ||
| + | echo " | ||
| + | fi | ||
| + | |||
| + | echo "" | ||
| + | echo " | ||
| + | echo " | ||
| + | echo " | ||
| + | echo "" | ||
| + | echo "📌 Prochaines étapes :" | ||
| + | echo "1. Connectez-vous à l' | ||
| + | echo "2. Si le domaine ' | ||
| + | echo " | ||
| + | echo "3. Configurez le Proxy Host sur le routeur (NPM) :" | ||
| + | echo " | ||
| + | echo " | ||
| + | echo " | ||
| + | echo " | ||
| + | echo " | ||
| + | |||
| + | 4. Utilisation du Script | ||
| + | |||
| + | Connexion : Connectez-vous à la VM YunoHost (via console | ||
| + | |||
| + | Création du fichier : | ||
| + | |||
| + | nano configure-yunohost.sh | ||
| + | # Collez le contenu ci-dessus | ||
| + | |||
| + | Exécution : | ||
| + | |||
| + | chmod +x configure-yunohost.sh | ||
| + | sudo ./ | ||
| + | |||
| + | (Remplacez 192.168.100.10 et site1.mondomaine.com par vos valeurs réelles). | ||
| + | |||
| + | Validation : | ||
| + | Le script affichera les résultats des tests. | ||
| + | Si tout est vert, reconnectez-vous via SSH avec la nouvelle IP : ssh admin@192.168.100.10. | ||
| + | Accédez à l' | ||
| + | |||
| + | 5. Configuration Finale sur le Routeur (NPM) | ||
| + | |||
| + | Une fois le script exécuté avec succès : | ||
| + | |||
| + | Allez sur http:// | ||
| + | Créez un Proxy Host : | ||
| + | Domains : site1.mondomaine.com | ||
| + | Forward IP : 192.168.100.10 | ||
| + | Forward Port : 443 | ||
| + | Scheme : https | ||
| + | SSL : Cocher " | ||
| + | Configurez vos DNS chez votre registrar | ||
| + | |||
| + | 📝 Comment créer les PDF | ||
| + | |||
| + | Copiez le contenu de chaque section (Document 1, Document 2, Document 3). | ||
| + | Collez-le dans un éditeur de texte (LibreOffice Writer, Word, Google Docs). | ||
| + | Mettez en forme les titres (H1, H2) et les blocs de code. | ||
| + | Faites Fichier > Exporter au format PDF (ou Imprimer > Enregistrer au format PDF). | ||
| + | |||
| + | Vous avez maintenant une documentation complète, prête à être imprimée ou partagée ! | ||
| + | Conversation chiffrée | ||
| Demandez ce que vous voulez à Lumo | Demandez ce que vous voulez à Lumo | ||
| Lumo peut commettre des erreurs. Veuillez revérifier les réponses. | Lumo peut commettre des erreurs. Veuillez revérifier les réponses. | ||
| + | |||
| + | Tous les fichiers contenus dans cette discussion | ||
| + | Fichiers joints (2) | ||
| + | |||
| + | pasted-content-2026-05-09T06-41-16.txt | ||
| + | Text File | ||
| + | |||
| + | pasted-content-2026-05-09T20-03-31.txt | ||
| + | Text File | ||
| + | </ | ||
article/plusieurs_vm_yunohost_vers_une_seule_ip.1778407092.txt.gz · Dernière modification : de estro
