yunohost_un_container_lxc
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédenteProchaine révisionLes deux révisions suivantes | ||
yunohost_un_container_lxc [2020/11/25 01:07] – [Apache vhost proxy vers le container] Benjamin Labomedia | yunohost_un_container_lxc [2023/01/25 00:06] – Benjamin Labomedia | ||
---|---|---|---|
Ligne 6: | Ligne 6: | ||
La config du container | La config du container | ||
nano / | nano / | ||
- | <file bash> | + | <file bash config> |
# Template used to create this container: / | # Template used to create this container: / | ||
# Parameters passed to the template: -d debian -r buster -a amd64 | # Parameters passed to the template: -d debian -r buster -a amd64 | ||
Ligne 61: | Ligne 61: | ||
Installer un certificat https avec certbot et un vhost type | Installer un certificat https avec certbot et un vhost type | ||
- | On constitue ensuite un vhost proxy pour le https, le http redirige systématiquement sur ce vhost | + | On constitue ensuite un vhost proxy pour le https, le http redirige systématiquement sur ce vhost, [[https:// |
nano / | nano / | ||
<file php ynh.futuretic.fr-le-ssl.conf> | <file php ynh.futuretic.fr-le-ssl.conf> | ||
< | < | ||
+ | |||
< | < | ||
+ | |||
ServerAdmin | ServerAdmin | ||
ServerName | ServerName | ||
- | | + | |
SSLEngine on | SSLEngine on | ||
SSLProxyEngine On | SSLProxyEngine On | ||
+ | # ajout suite a default ssl handshake et suite à AH01097: pass request body failed | ||
+ | SSLProxyVerify none | ||
+ | SSLProxyCheckPeerCN off | ||
+ | SSLProxyCheckPeerName off | ||
+ | SSLProxyCheckPeerExpire off | ||
+ | |||
SSLCertificateFile / | SSLCertificateFile / | ||
SSLCertificateKeyFile / | SSLCertificateKeyFile / | ||
Include / | Include / | ||
- | | + | ProxyPreserveHost |
ProxyRequests Off | ProxyRequests Off | ||
+ | |||
+ | # HSTS | ||
+ | < | ||
+ | Header always set Strict-Transport-Security " | ||
+ | </ | ||
+ | |||
+ | # proxy pour cetificat | ||
+ | DocumentRoot / | ||
+ | ProxyPass / | ||
+ | |||
ProxyPass / https:// | ProxyPass / https:// | ||
ProxyPassReverse / https:// | ProxyPassReverse / https:// | ||
+ | # | ||
+ | # | ||
# For WebSockets | # For WebSockets | ||
Ligne 105: | Ligne 125: | ||
</ | </ | ||
- | A noter le LogLevel à mettre sur debug à la place de error si debug | + | A noter le LogLevel à mettre sur debug à la place de error si debug voir [[https:// |
+ | ]] | ||
**Ajouter l' | **Ajouter l' | ||
nano /etc/hosts | nano /etc/hosts | ||
10.0.3.243 ynh.futuretic.fr | 10.0.3.243 ynh.futuretic.fr | ||
- | **Il faut aussi donner des règles pour transférer les websockets**, | + | **Il faut aussi donner des règles pour transférer les websockets**, |
+ | sudo a2enmod headers | ||
+ | sudo systemctl restart apache2 | ||
+ | |||
+ | **Il est nécessaire d' | ||
+ | SSLProxyVerify none | ||
+ | SSLProxyCheckPeerCN off | ||
+ | SSLProxyCheckPeerName off | ||
+ | SSLProxyCheckPeerExpire off | ||
+ | | ||
Pour débug : | Pour débug : | ||
coté hôte : tail -f / | coté hôte : tail -f / | ||
coté ynh lxc : tail -f / | coté ynh lxc : tail -f / | ||
+ | Et le debuggeur du navigateur | ||
+ | ==== Créer un nouveau certificat pour un sous domaine proxy vers yunohost ==== | ||
+ | nano / | ||
+ | cd / | ||
+ | a2ensite 000-ynh2ssl.futuretic.fr.conf | ||
+ | systemctl reload apache2 | ||
+ | certbot certonly --http-01-address 135.181.129.123 -d pass.futuretic.fr | ||
+ | a2dissite 000-ynh2ssl.futuretic.fr.conf | ||
+ | cp cpad.futuretic.fr.conf pass.futuretic.fr.conf | ||
+ | cp cpad.futuretic.fr-le-ssl.conf pass.futuretic.fr-le-ssl.conf | ||
+ | | ||
+ | Remplacer cpad par pass (dans nano ctrl \ ) | ||
+ | nano pass.futuretic.fr.conf | ||
+ | nano pass.futuretic.fr-le-ssl.conf | ||
+ | a2ensite pass.futuretic.fr-le-ssl.conf pass.futuretic.fr.conf | ||
+ | Ajouter à l'ip du container le sous domaine pass.futuretic.fr dans le fichier host | ||
+ | nano /etc/hosts | ||
+ | systemctl reload apache2 | ||
+ | |||
===== Installation de yunohost | ===== Installation de yunohost | ||
Ligne 125: | Ligne 172: | ||
apt update | apt update | ||
apt upgrade | apt upgrade | ||
- | apt install curl git htop locate netcat nano nload | + | apt install curl git htop locate netcat nano nload iotop mcrypt rsync sudo unzip |
**Lancer l' | **Lancer l' | ||
curl https:// | curl https:// | ||
Suivre la procédure de post install en définissant le domaine et le password admin | Suivre la procédure de post install en définissant le domaine et le password admin | ||
+ | **Modif de sécu pou faire marcher le tout** | ||
+ | nano / | ||
+ | <code php> | ||
+ | # Follows the Web Security Directives from the Mozilla Dev Lab and the Mozilla $ | ||
+ | # https:// | ||
+ | # https:// | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | more_set_headers " | ||
+ | more_set_headers " | ||
+ | more_set_headers " | ||
+ | more_set_headers " | ||
+ | </ | ||
+ | |||
+ | Ci-dessus 3 lignes commentées, | ||
+ | |||
+ | **Créer un premier utilisateur via le back office de yunohost** | ||
+ | |||
+ | ==== Installation de Cryptpad via Yunohost ==== | ||
+ | L' | ||
+ | |||
+ | Il faut installer Cryptpad sur un (sous).domaine dédié | ||
+ | ** | ||
+ | Pour tuner la config, ça se passe là :** | ||
+ | nano / | ||
+ | <code js> | ||
+ | * | ||
+ | | ||
+ | */ | ||
+ | // httpSafeOrigin: | ||
+ | |||
+ | // | ||
+ | |||
+ | ... | ||
+ | |||
+ | / | ||
+ | | ||
+ | */ | ||
+ | logToStdout: | ||
+ | |||
+ | |||
+ | /* Log levels | ||
+ | * silly, verbose, debug, feedback, info, warn, error | ||
+ | * This will affect both logging to the console and the disk. | ||
+ | */ | ||
+ | logLevel: ' | ||
+ | ... | ||
+ | </ | ||
+ | |||
+ | **Redémarrer le service** | ||
+ | systemctl restart cryptpad | ||
+ | systemctl status cryptpad | ||
+ | journalctl -u cryptpad | ||
+ | |||
+ | |||
+ | ==== Installation et utilisation de Borg Backup pour faire des sauvegardes entre 2 Yunohost ==== | ||
+ | * Documentation https:// | ||
+ | Coté serveur A à sauvegarder, | ||
+ | systemctl status borg.service | ||
+ | journalctl -feu borg.service | ||
+ | Configuration du port et + | ||
+ | nano / | ||
+ | |||
+ | ==== Export de tous les Pads depuis un etherpad vieillissant dans yunohost pour archivage au format markdown ==== | ||
+ | Créer un répertoire de backup | ||
+ | mkdir etherpadbackup | ||
+ | Faire une sauvegarde de la db | ||
+ | mysqldump -u etherpad_mypads -p etherpad_mypads > / | ||
+ | Lister tous les pads de l' | ||
+ | mysql -u etherpad_mypads -p etherpad_mypads -e ' | ||
+ | Faire un script bash qui va créer un export au format etherpad et mardown de tous ces pads et les mettre dans un répertoire respectif | ||
+ | <code lang=bash> | ||
+ | #!/bin/sh | ||
+ | |||
+ | # The base url to where etherpad is hosted | ||
+ | ETHERPAD_SERVER=" | ||
+ | |||
+ | while IFS= read -r line; do | ||
+ | printf ' | ||
+ | echo " | ||
+ | curl " | ||
+ | curl " | ||
+ | done < $1 | ||
+ | |||
+ | </ | ||
+ | Lancer le script en passant le nom de fichier contenant la liste des pads en argument : | ||
+ | sh export_etherpad.sh pad_names.txt | ||
+ | Compresser les dossiers et les transférer en scp | ||
+ | tar -czvf etherpadmonserveurbackupmd.tar.gz / | ||
+ | Les fichiers au format markdown gardent +/- leur formattage quand ouvert dans l' | ||
+ | |||
+ | ==== Installation de Opensondage dans Yunohost ==== | ||
+ | Via la mécanique habituelle, petite subtilité : dans l' | ||
+ | |||
+ | Sinon à la fin de la création du sondage, les utilisateurs non loggués ne voient pas la page qui résume les liens et accès à l' | ||
+ | |||
+ | {{ :: | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | {{tag>bj yunohost infrastructure futuretic linux etherpad}} | ||
+ | |
yunohost_un_container_lxc.txt · Dernière modification : 2023/02/19 23:09 de Benjamin Labomedia