{"id":941,"date":"2021-12-07T10:48:19","date_gmt":"2021-12-07T09:48:19","guid":{"rendered":"https:\/\/smartlan.net\/?p=941"},"modified":"2022-01-02T20:24:13","modified_gmt":"2022-01-02T19:24:13","slug":"__trashed-2","status":"publish","type":"post","link":"https:\/\/smartlan.net\/?p=941","title":{"rendered":"Tuto : Acc\u00e9der \u00e0 son r\u00e9seau derri\u00e8re un routeur 4G"},"content":{"rendered":"\n<p>Bonjour \u00e0 tous. <\/p>\n\n\n\n<p>Avant toute chose, je tiens \u00e0 pr\u00e9ciser que cet article n&rsquo;est pas le produit de ma r\u00e9flexion mais bien le reflet d&rsquo;heures pass\u00e9es dans un premier temps avec Seph29 puis avec Sillundil sur le serveur Discord Tonton Jo.<\/p>\n\n\n\n<p>Sans ces deux personnes, jamais je n&rsquo;aurais \u00e9t\u00e9 capable d&rsquo;y arriver seul. Tout le m\u00e9rite leur revient.<\/p>\n\n\n\n<p>En deux mots, voici la probl\u00e9matique qui m&rsquo;a men\u00e9 \u00e0 vouloir acc\u00e8der aux \u00e9l\u00e9ments situ\u00e9s derri\u00e8re mon routeur 4G. Suite \u00e0 l&rsquo;achat d&rsquo;une maison secondaire, je me suis trouv\u00e9 face \u00e0 un probl\u00e8me. Cette maison n&rsquo;\u00e9tant habit\u00e9e que ponctuellement et l&rsquo;offre ADSL propos\u00e9e sur place \u00e9tant proche du n\u00e9ant, j&rsquo;ai d\u00e9cid\u00e9 d&rsquo;opter pour l&rsquo;installation d&rsquo;un routeur 4G avec une carte SIM <strong>FreeMobile<\/strong>. <\/p>\n\n\n\n<p>19,99\u20ac (ou 15,99\u20ac si vous \u00eates abonn\u00e9s) pour une connexion qui tourne autour de 50 \u00e0 100 Mb\/s valait mieux qu&rsquo;un forfait ADSL poussif, m\u00eame peu on\u00e9reux, me proposant une connexion entre 1 et 3 Mb\/s ! L&rsquo;avantage du forfait <strong>FreeMobile<\/strong> pour moi est principalement qu&rsquo;il est illimit\u00e9. J&rsquo;avais commenc\u00e9 avec un Forfait <strong>RED by SFR<\/strong> \u00e0 200 Go par mois mais la limite a vite \u00e9t\u00e9 atteinte. Apr\u00e8s, libre \u00e0 vous de choisir l&rsquo;abonnement qui vous convient en fonction de vos besoins, la probl\u00e9matique n&rsquo;est pas l\u00e0 et je n&rsquo;ai aucun lien d&rsquo;int\u00e9r\u00eat, ni avec l&rsquo;un, ni avec l&rsquo;autre.<\/p>\n\n\n\n<p>Poss\u00e9dant une box domotique dans mes placards, je me suis dit qu&rsquo;il serait int\u00e9ressant de la mettre en place pour, par exemple, d\u00e9clencher le chauffage \u00e0 distance afin d&rsquo;avoir une maison chauff\u00e9e \u00e0 notre arriv\u00e9e. Apr\u00e8s les probl\u00e9matiques et int\u00e9r\u00eats sont propres \u00e0 chacun. Seulement, impossible d&rsquo;acc\u00e9der \u00e0 ma box domotique \u00e0 distance.<\/p>\n\n\n\n<p>En standard, les fournisseurs de services 4G ne vous octroient pas d&rsquo;adresse IP Publique sur votre routeur (d&rsquo;ailleurs, c&rsquo;est la m\u00eame chose sur votre t\u00e9l\u00e9phone portable). Le plus souvent c&rsquo;est une adresse IP Priv\u00e9e dans leur r\u00e9seau, c&rsquo;est \u00e0 dire une adresse IP en 10.x.x.x. Le probl\u00e8me, c&rsquo;est que si vous souhaitez configurer <strong>DynDNS <\/strong>par exemple sur votre routeur, pour \u00e9ventuellement rediriger un port sur une machine dans votre r\u00e9seau, vous ne pouvez malheureusement pas le faire car l&rsquo;adresse envoy\u00e9e \u00e0 votre prestataire de <strong>DynDNS<\/strong> est en 10.x.x.x. L&rsquo;id\u00e9e est donc d&rsquo;installer un <strong>serveur VPN<\/strong> (<strong>VPS<\/strong>) chez soi, l\u00e0 ou vous avez une r\u00e9elle IP Publique (fixe ou dynamique) et derri\u00e8re le routeur 4G, d&rsquo;installer un <strong>Raspberry Pi<\/strong> qui fera office de <strong>client VPN<\/strong> afin de cr\u00e9er une liaison entre les deux sites au travers du routeur 4G. <\/p>\n\n\n\n<p>Et pour rendre tout cela plus sympa, la mise en place d&rsquo;un reverse proxy permettra de rendre les redirections plus simple \u00e0 mettre en place. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#03799d\" class=\"has-inline-color\"><strong>0. Ce dont vous avez besoin comme mat\u00e9riel<\/strong><\/span><\/h2>\n\n\n\n<p>Les mat\u00e9riels ou solutions d\u00e9crites juste en dessous ne sont pas une obligation. C&rsquo;est le choix que j&rsquo;ai fait mais le Raspberry Pi peut parfaitement \u00eatre remplac\u00e9 par un PC ou une VM h\u00e9berg\u00e9 sur un Nas. Le choix d&rsquo;utiliser des VM reste \u00e9galement un choix personnel et une volont\u00e9 de simplification. Quand \u00e0 l&rsquo;utilisation d&rsquo;une routeur 4G suivi d&rsquo;une routeur Ubiquity vient du fait que je poss\u00e9dais ce mat\u00e9riel. Et comme nous le verrons plus tard, le routeur doit offrir la possibilit\u00e9 de cr\u00e9er une route Statique, ce que mon routeur b818-263 de chez Huawei ne semblait pas me proposer. <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Un Raspberry Pi 3 ou 4 (ou un <\/li><li>Un NAS Synology supportant VMM (Virtual Machine Manager)<\/li><li>Une carte micro SD de minimum 4Go<\/li><li>Un lecteur de carte micro SD pour pr\u00e9parer votre carte sur votre PC ou Mac<\/li><li>Un routeur 4G<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#03799d\" class=\"has-inline-color\"><strong>1. Les logiciels n\u00e9cessaires \/ t\u00e9l\u00e9chargements<\/strong><\/span><\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Une image de <strong>Debian 10<\/strong> &#8211; <a rel=\"noreferrer noopener\" href=\"https:\/\/cdimage.debian.org\/cdimage\/archive\/10.10.0\/amd64\/iso-cd\/debian-10.10.0-amd64-xfce-CD-1.iso\" target=\"_blank\">Le lien ici<\/a><\/li><li>Une image de <strong>Raspberry Pi OS Lite<\/strong> &#8211; <a href=\"https:\/\/raspberry-pi.fr\/download\/raspbian_lite_latest.zip\">Le lien ici<\/a><\/li><li><strong>Rufus <\/strong>(PC) ou <strong>BalenaEtcher <\/strong>(Mac) pour la pr\u00e9paration de la carte SD<ul><li><a rel=\"noreferrer noopener\" href=\"https:\/\/cdimage.debian.org\/debian-cd\/current\/amd64\/iso-cd\/debian-11.1.0-amd64-netinst.iso\" target=\"_blank\">Rufus (PC)<\/a><\/li><li><a href=\"https:\/\/www.balena.io\/etcher\/\">BalenaEtcher (Mac)<\/a><\/li><\/ul><\/li><li><strong>MobaXterm <\/strong>pour vous connecter en <strong>SSH <\/strong>(PC) ou le terminal (Mac ou Linux)<ul><li><a href=\"https:\/\/mobaxterm.mobatek.net\/\">https:\/\/mobaxterm.mobatek.net\/<\/a><\/li><\/ul><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#03799d\" class=\"has-inline-color\"><strong>2. Pr\u00e9requis<\/strong><\/span><\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Avoir install\u00e9 <strong>Raspberry Pi OS Lite <\/strong>sur votre<strong> RaspBerry Pi<\/strong>. Pour l&rsquo;installation, je vous invite \u00e0 regarder les tutos qui sont nombreux sur internet, l&rsquo;important \u00e9tant d&rsquo;avoir un syst\u00e8me d&rsquo;install\u00e9 et d&rsquo;activer le SSH.<\/li><li>Avoir install\u00e9 <strong>Debian 10<\/strong> dans deux <strong>VM <\/strong>s\u00e9par\u00e9es sur votre Nas <strong>Synology<\/strong>. Pour l&rsquo;installation, idem que pour le <strong>Raspberry Pi<\/strong>. Une fois de plus, ce n&rsquo;est pas une n\u00e9cessit\u00e9. Le choix de 2 <strong>VM <\/strong>\u00e9tant la volont\u00e9 de s\u00e9parer les services. Tout peut tr\u00e8s bien s&rsquo;installer sur une seule et m\u00eame <strong>VM <\/strong>(ou un petit PC faisant office de serveur).<\/li><li>Savoir se servir d&rsquo;une console <strong>SSH <\/strong>et maitriser un minimum les commandes Linux.<\/li><li>Avoir un nom de domaine chez <strong>OVH <\/strong>par exemple, si vous voulez pousser la configuration un peu plus loin et d&rsquo;avoir ajout\u00e9 deux entr\u00e9es de type <strong>A<\/strong> dans votre <strong>zone DNS<\/strong> redirigeant <strong>nomdedomaine.com<\/strong> et <strong>*.nomdedomaine.com<\/strong> vers votre <strong>IP fixe publique<\/strong>.<\/li><li>Se munir d&rsquo;un peu de patience !<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#03799d\" class=\"has-inline-color\"><strong>3. Convention<\/strong><\/span><\/h2>\n\n\n\n<p>Afin de simplifier la compr\u00e9hension, je conviendrai d&rsquo;un certain nombre d&rsquo;adresses qui faciliteront&nbsp;l&rsquo;identification des consignes \u00e0 l&rsquo;application du tutoriel :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Adressage r\u00e9seau \u00ab\u00a0physique\u00a0\u00bb du site <strong>A<\/strong> : <strong>192.168.1.0\/24<\/strong><\/li><li>Adressage r\u00e9seau \u00ab\u00a0physique\u00a0\u00bb du site <strong>B<\/strong> : <strong>192.168.2.0\/24<\/strong><\/li><li>Passerelle (routeur) du site <strong>A<\/strong> : <strong>192.168.1.1<\/strong><\/li><li>Passerelle (routeur) du site <strong>B<\/strong> : <strong>192.168.2.1<\/strong><\/li><li>IP Publique Fixe du site A : <strong>80.0.0.0<\/strong><\/li><li>Adressage r\u00e9seau \u00ab\u00a0virtuel\u00a0\u00bb entre le site <strong>A<\/strong> et <strong>B<\/strong> : <strong>10.0.0.0\/24<\/strong><\/li><li>La VM1 accueillant WireGuard sur le site <strong>A<\/strong> aura pour adresse \u00ab\u00a0physique : <strong>192.168.1.10<\/strong> et pour adresse \u00ab\u00a0virtuelle\u00a0\u00bb : <strong>10.0.0.1<\/strong><\/li><li>La VM1 accueillant Docker, Docker-Compose et Nginx Proxy Manager sur le site <strong>A<\/strong> aura pour adresse \u00ab\u00a0physique : <strong>192.168.1.20<\/strong><\/li><li>La Raspberry Pi accueillant WireGuard sur le site <strong>B<\/strong> aura pour adresse \u00ab\u00a0physique : <strong>192.168.2.20<\/strong> et pour adresse \u00ab\u00a0virtuelle\u00a0\u00bb : <strong>10.0.0.2<\/strong><\/li><li>La Box domotique sur le site <strong>B<\/strong> aura pour adresse \u00ab\u00a0physique : <strong>192.168.2.30<\/strong><\/li><li>Le nom de domaine utilis\u00e9 chez <strong>OVH<\/strong> sera <strong>nomdedomaine.com<\/strong><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#03799d\" class=\"has-inline-color\"><strong>4. Sch\u00e9ma<\/strong><\/span><\/h2>\n\n\n\n<p>Et comme une image vaut mieux qu&rsquo;un long discours, voici un aper\u00e7u des r\u00e9seaux et des \u00e9l\u00e9ments qui les composent pour que vous puissiez visualiser la situation de d\u00e9part et l&#8217;emplacement des diff\u00e9rents r\u00e9seaux.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"631\" src=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/schema01-2-1024x631.png\" alt=\"\" class=\"wp-image-954\" srcset=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/schema01-2-1024x631.png 1024w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/schema01-2-300x185.png 300w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/schema01-2-768x473.png 768w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/schema01-2.png 1060w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#03799d\" class=\"has-inline-color\"><strong>5. VM1 &#8211; Installation de WireGuard<\/strong><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"199\" src=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/wireguard-banner-1024x199.jpg\" alt=\"\" class=\"wp-image-957\" srcset=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/wireguard-banner-1024x199.jpg 1024w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/wireguard-banner-300x58.jpg 300w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/wireguard-banner-768x149.jpg 768w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/wireguard-banner-1536x298.jpg 1536w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/wireguard-banner.jpg 1539w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>On va commencer par installer notre premi\u00e8re machine virtuelle. On fera une installation minime. Nous n&rsquo;avons pas besoin d&rsquo;interface graphique, juste d&rsquo;un serveur <strong>SSH <\/strong>et des outils de base.<\/p>\n\n\n\n<p>On ouvre donc un session <strong>SSH <\/strong>dans votre premi\u00e8re VM (<strong>VM1<\/strong>). Premi\u00e8re chose \u00e0 faire une fois Debian install\u00e9, mettre le syst\u00e8me \u00e0 jour :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sudo apt-get update\nsudo apt-get upgrade<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Si vous \u00eates dans une machine virtuelle, il va falloir installer quelques outils comme<strong><em> qemu-guest-agent<\/em><\/strong>, <strong><em>net-tools<\/em><\/strong> ou <strong><em>sudo<\/em><\/strong>. <strong><em>qemu-guest-agent<\/em><\/strong> est un outil qui permet par exemple de remonter l&rsquo;IP de la machine virtuelle entre autre.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sudo apt install qemu-guest-agent net-tools sudo<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Nous allons passer ensuite \u00e0 l&rsquo;installation de <strong>WireGuard<\/strong>. <strong>WireGuard <\/strong>est dans un repository \u00ab\u00a0backport\u00e9\u00a0\u00bb. On va donc l&rsquo;autoriser dans notre <strong>Debian<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><em><strong>sudo sh -c \"echo 'deb http:\/\/deb.debian.org\/debian buster-backports main contrib non-free' &gt; \/etc\/apt\/sources.list.d\/buster-backports.list\"<\/strong><\/em><\/code><\/pre>\n\n\n\n<p>Avec la commande <strong>cat<\/strong>, on v\u00e9rifie le repo<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>cat \/etc\/apt\/sources.list.d\/buster-backports.list<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Le retour devrait vous afficher quelque chose de cet ordre :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>deb http:\/\/deb.debian.org\/debian buster-backports main contrib non-free<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>On refait une petite mise \u00e0 jour.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sudo apt update<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Et on attaque l&rsquo;installation de WireGuard<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sudo apt install wireguard<\/em><\/strong><\/code><\/pre>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#03799d\" class=\"has-inline-color\"><strong>6. VM1 &#8211; Configuration de WireGuard<\/strong><\/span><\/h2>\n\n\n\n<p>Une fois l&rsquo;installation termin\u00e9e, nous allons d&rsquo;abord cr\u00e9er une paire de cl\u00e9s priv\u00e9e et publique pour le serveur <strong>WireGuard<\/strong>. On se place dans le r\u00e9pertoire de <strong>WireGuard<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>cd \/etc\/wireguard\/<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Puis on ex\u00e9cute la commande suivante :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>umask 077; wg genkey | tee privatekey | wg pubkey &gt; publickey<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Pour voir les cl\u00e9s g\u00e9n\u00e9r\u00e9es, utilisez la commande <strong>ls<\/strong>  :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>ls -l privatekey publickey<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>qui vous affichera quelque chose comme \u00e7a :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>- rw -------- 1 root root 45 apr 12 08:32 privatekey<\/em><\/strong>\n<strong><em>- rw -------- 1 root root 45 apr 12 08:32 publickey<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Ensuite on va afficher les cl\u00e9s pour les copier avec la commande <strong>cat<\/strong>. Elles nous serviront \u00e0 construire notre fichier de configuration de <strong>WireGuard<\/strong>. Il faudra les copier dans un coin. Le principe est qu&rsquo;il y aura <strong>WireGuard <\/strong>sur le site <strong>A<\/strong> qui poss\u00e8dera sa cl\u00e9 <span style=\"color:#ff0004\" class=\"has-inline-color\"><strong>priv\u00e9e<\/strong><\/span><span class=\"has-inline-color has-colibri-color-2-color\"><strong> <\/strong><\/span>et qui d\u00e9tiendra la cl\u00e9 <span style=\"color:#ff080c\" class=\"has-inline-color\"><strong>publique <\/strong><\/span>du <strong>WireGuard <\/strong>du site <strong>B<\/strong>. Et inversement. La commande :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>cat privatekey<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>va vous afficher la cl\u00e9 priv\u00e9e qui doit ressembler \u00e0 une truc dans ce genre :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>eiifeiyuz24KGkAZ32DqssfqsfAF2efeeF23fee32=<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>M\u00eame chose pour la cl\u00e9 publique et on copie le r\u00e9sultat :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>cat publickey<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Pour configurer <strong>WireGuard<\/strong>, on va donc devoir cr\u00e9er un fichier de configuration et le remplir. Il faudra y revenir plus tard dans ce fichier car nous n&rsquo;avons pas encore tous les \u00e9l\u00e9ments pour qu&rsquo;il soit complet. Pour comprendre simplement et comme \u00e9voqu\u00e9 plus haut, le fichier de configuration de <strong>WireGuard<\/strong> du site <strong>A<\/strong> doit comporter la cl\u00e9 <span style=\"color:#ff0004\" class=\"has-inline-color\"><strong>priv\u00e9e <\/strong><\/span>du site <strong>A<\/strong> <span style=\"text-decoration: underline\">et<\/span> la cl\u00e9 <span style=\"color:#ff0004\" class=\"has-inline-color\"><strong>publique <\/strong><\/span>du site <strong>B<\/strong>. Et inversement pour le site <strong>B<\/strong>. Seulement, nous venons de ne g\u00e9n\u00e9rer que les cl\u00e9s de <strong>WireGuard <\/strong>du site <strong>A<\/strong> et nous n&rsquo;avons pas encore la cl\u00e9 <span style=\"color:#ff0004\" class=\"has-inline-color\"><strong>publique <\/strong><\/span>du site <strong>B<\/strong>, ni m\u00eame install\u00e9 <strong>WireGuard<\/strong> du c\u00f4t\u00e9 de ce site. On s&rsquo;en tiendra donc \u00e0 ne remplir que la premi\u00e8re partie du fichier de configuration nomm\u00e9 <em>wg0.conf<\/em> pour y revenir par la suite et le compl\u00e9ter :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sudo nano \/etc\/wireguard\/wg0.conf<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Et dans le fichier on colle :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>&#91;Interface]<\/em><\/strong>\n## Adresse virtuel de WireGuard qu'on a d\u00e9fini pour le site A ##<strong><em>\nAddress = 10.0.0.1\/24<\/em><\/strong>\n\n## Port d'\u00e9coute qui peut \u00eatre modifi\u00e9 au besoin ##\n<strong><em>ListenPort = 51194<\/em><\/strong>\n\n## <span style=\"color:#ff0004\" class=\"has-inline-color\">Cl\u00e9 priv\u00e9e de la VM1<\/span> ##\n<strong><em>PrivateKey = eiifeiyuz24KGkAZ32DqssfqsfAF2efeeF23fee32=<\/em><\/strong><\/code><\/pre>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#03799d\" class=\"has-inline-color\"><strong>7. RaspBerry Pi<span style=\"color:#03799d\" class=\"has-inline-color\"> &#8211; Installation de WireGuard<\/span><\/strong><\/span><\/h2>\n\n\n\n<p>L&rsquo;installation de <strong>Wireguard<\/strong> sur le <strong>RaspBerry Pi<\/strong> est similaire \u00e0 l&rsquo;installation sur la <strong>VM1<\/strong> et ne comporte pas plus de difficult\u00e9s que cela.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><span style=\"color:#03799d\" class=\"has-inline-color\">8. <span style=\"color:#03799d\" class=\"has-inline-color\">RaspBerry Pi<\/span><\/span> &#8211; <span style=\"color:#03799d\" class=\"has-inline-color\"><span style=\"color:#03799d\" class=\"has-inline-color\"><span style=\"color:#03799d\" class=\"has-inline-color\">Configuration de WireGuard<\/span><\/span><\/span><\/strong><\/h2>\n\n\n\n<p>Comme pour la configuration de <strong>WireGuard<\/strong> dans la <strong>VM1<\/strong>, la proc\u00e9dure reste exactement la m\u00eame. Par contre, apr\u00e8s avoir r\u00e9cup\u00e9r\u00e9 les cl\u00e9s <span style=\"color:#ff0004\" class=\"has-inline-color\"><strong>priv\u00e9e <\/strong><\/span>et <span style=\"color:#ff0004\" class=\"has-inline-color\"><strong>publique <\/strong><\/span>du <strong>RaspBerry Pi<\/strong>, nous serons en mesure de cr\u00e9er un fichier de configuration complet. On cr\u00e9e donc le fichier <em>wg0.conf<\/em> du <strong>RPI<\/strong> :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sudo nano \/etc\/wireguard\/wg0.conf<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Et on rempli les diff\u00e9rentes rubriques avec les infos suivantes :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong>&#91;Interface]<\/strong>\n## Adresse virtuel de WireGuard qu'on a d\u00e9fini pour le site B ##\n<strong>Address = 10.0.0.2\/24<\/strong>\n\n## Cl\u00e9 priv\u00e9e du <span style=\"color:#ff0004\" class=\"has-inline-color\">RaspBerry Pi<\/span> ##\n<strong>PrivateKey = qGnwp\/XMSkstkesdtqkDSKYSKdtjSEjk8bQcYKrydk0=<\/strong>\n\n&#91;Peer]\n## Cl\u00e9 publique de la <span style=\"color:#ff0004\" class=\"has-inline-color\">VM1 <\/span>##\n<strong>PublicKey = ffgsdv+yCoTbVPIyaWVUUSFGqFHsdjKfykFGdhfjdJJF=<\/strong>\n\n## R\u00e9seaux et IPs autoris\u00e9es ##\n<strong>AllowedIPs = 10.0.0.1\/32, 192.168.1.0\/24<\/strong>\n\n## IP public de la VM1 et son port d'\u00e9coute ##\n<strong>Endpoint = 80.0.0.0:51194<\/strong>\n\n##  Persistance de la cl\u00e9 ##\n<strong>PersistentKeepalive = 25<\/strong>\n<\/code><\/pre>\n\n\n\n<p>Ne pas oublier d&rsquo;aller compl\u00e9ter le fichier <em>wg0.conf<\/em> de la <strong>VM1 <\/strong>puisque maintenant on dispose enfin de la cl\u00e9 <span style=\"color:#ff0004\" class=\"has-inline-color\">publique <\/span>du <strong>RaspBerry Pi<\/strong> :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>&#91;Interface]<\/em><\/strong>\n## Adresse virtuel de WireGuard qu'on a d\u00e9fini pour le site A ##<strong><em>\nAddress = 10.0.0.1\/24<\/em><\/strong>\n\n## Port d'\u00e9coute qui peut \u00eatre modifi\u00e9 au besoin ##\n<strong><em>ListenPort = 51194<\/em><\/strong>\n\n## Cl\u00e9 priv\u00e9e de la <span style=\"color:#ff0004\" class=\"has-inline-color\">VM1 <\/span>##\n<strong><em>PrivateKey = eiifeiyuz24KGkAZ32DqssfqsfAF2efeeF23fee32=<\/em><\/strong>\n\n<strong>&#91;Peer]<\/strong>\n## Cl\u00e9 publique du <span style=\"color:#ff0004\" class=\"has-inline-color\">RaspBerry Pi<\/span> ##\n<strong><em>PublicKey = b5DFilnh9CIxJtbcZq\/a66PXCBO8uqMJWXsr\/9EwcxM=<\/em><\/strong>\n\n## R\u00e9seaux et IPs autoris\u00e9es ##\n<strong><em>AllowedIPs = 10.0.0.2\/32, 192.168.2.0\/24<\/em><\/strong>\n\n##  Persistance de la cl\u00e9 ##\n<em><strong>PersistentKeepalive = 25<\/strong><\/em><\/code><\/pre>\n\n\n\n<p>Une fois le deux fichiers de configuration compl\u00e9t\u00e9s, relancer le service sur chaque machine en l\u2019arr\u00eatant et en le d\u00e9marrant ensuite :<\/p>\n\n\n\n<p>Arret du service<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>systemctl stop wg-quick@wg0.service<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>D\u00e9marrage du service<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>systemctl start wg-quick@wg0.service<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>V\u00e9rification de l&rsquo;\u00e9tat du service<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>systemctl status wg-quick@wg0.service<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Il faudra activer \u00e9galement l&rsquo;IP forwarding sur chacune des machines. On v\u00e9rifie en tapant :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sysctl net.ipv4.ip_forward<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Si \u00e7a vous renvoie <strong>1<\/strong>, l&rsquo;IP forwarding est activ\u00e9 sinon \u00e7a vous renverra <strong>0<\/strong>.<\/p>\n\n\n\n<p>Pour l&rsquo;activer sans devoir rebooter, vous pouvez rentrer <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sysctl -w  net.ipv4.ip- forward=1<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Afin d&rsquo;activer l&rsquo;IP forwarding \u00e0 chaque d\u00e9marrage de fa\u00e7on perenne, je vous conseille de rentrer ceci :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>echo \"net.ipv4.ip_forward=1\" &gt; \/etc\/sysctl.d\/99-ipforwarding.conf<\/em><\/strong><\/code><\/pre>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#03799d\" class=\"has-inline-color\"><strong>9. VM2 &#8211; Installation de Docker &amp; Docker-Compose<\/strong><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"262\" src=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/docker-banner-1024x262.png\" alt=\"\" class=\"wp-image-956\" srcset=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/docker-banner-1024x262.png 1024w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/docker-banner-300x77.png 300w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/docker-banner-768x196.png 768w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/docker-banner.png 1487w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Apr\u00e8s s&rsquo;est connect\u00e9 en SSH sur la <strong>VM2<\/strong>, on va installer <strong>Docker<\/strong> et <strong>Docker-Compose<\/strong>. Mais c&rsquo;est quoi Docker au juste ?<\/p>\n\n\n\n<p><strong>Docker<\/strong> est la plateforme de conteneurisation la plus utilis\u00e9e. Cette plateforme va permettre de g\u00e9rer des conteneurs. Un conteneur est un environnement d\u2019ex\u00e9cution l\u00e9ger et une alternative aux m\u00e9thodes de virtualisation traditionnelles bas\u00e9es sur les machines virtuelles. Avec la technologie <strong>Docker<\/strong>, vous pouvez traiter les conteneurs comme des machines virtuelles tr\u00e8s l\u00e9g\u00e8res et modulaires. En outre, ces conteneurs vous offrent une grande flexibilit\u00e9 : vous pouvez les cr\u00e9er, d\u00e9ployer, copier et d\u00e9placer d&rsquo;un environnement \u00e0 un autre.<\/p>\n\n\n\n<p>Quand \u00e0 <strong>Docker-Compose<\/strong>, c&rsquo;est un outil qui permet de d\u00e9crire (dans un fichier YAML) et de g\u00e9rer (en ligne de commande) plusieurs conteneurs comme un ensemble de services inter-connect\u00e9s.<\/p>\n\n\n\n<p>Bon, on attaque l&rsquo;installation de <strong>Docker<\/strong>. On commence par v\u00e9rifier que la <strong>Debian <\/strong>est \u00e0 jour.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sudo apt -y update &amp;&amp; sudo apt -y upgrade<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Ensuite, on va devoir installer les diff\u00e9rentes d\u00e9pendances n\u00e9cessaires \u00e0 l\u2019installation de <strong>Docker<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><em><strong>sudo apt -y install apt-transport-https ca-certificates curl gnupg2 software-properties-common<\/strong><\/em><\/code><\/pre>\n\n\n\n<p>Il nous faudra \u00e9galement importer la signature du d\u00e9p\u00f4t pour notre syst\u00e8me en ex\u00e9cutant cette commande :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>curl -fsSL https:\/\/download.docker.com\/linux\/debian\/gpg | sudo apt-key add -<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>et on ajoute le d\u00e9p\u00f4t en finissant par le mettre \u00e0 jour :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><em><strong>sudo add-apt-repository \"deb &#91;arch=amd64] https:\/\/download.docker.com\/linux\/debian $(lsb_release -cs) stable\"\nsudo apt-get update<\/strong><\/em><\/code><\/pre>\n\n\n\n<p>Notre syst\u00e8me est enfin pr\u00eat \u00e0 recevoir <strong>Docker <\/strong>en tapant :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sudo apt-get install docker-ce docker-ce-cli containerd.io<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Lorsque l&rsquo;installation est termin\u00e9e, rentrez cette commande pour v\u00e9rifier l&rsquo;\u00e9tat du service :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sudo systemctl status docker<\/em><\/strong><\/code><\/pre>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>\u25cf docker.service - Docker Application Container Engine<\/em><\/strong>\n<strong><em>   Loaded: loaded (\/lib\/systemd\/system\/docker.service; enabled; vendor preset: enabled)\n   Active: active (running) since Sun 2019-11-10 13:54:43 CET; 1min 3s ago\n     Docs: https:\/\/docs.docker.com\n Main PID: 20675 (dockerd)\n    Tasks: 8\n   Memory: 43.6M\n   CGroup: \/system.slice\/docker.service\n           \u2514\u250020675 \/usr\/bin\/dockerd -H fd:\/\/ --containerd=\/run\/containerd\/containerd.sock<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>De base, un utilisateur lambda ne peut se servir de Docker. Il va falloir l&rsquo;ajouter dans le groupe de <strong>Docker<\/strong>. Mais auparavant, on va cr\u00e9\u00e9 un groupe \u00ab\u00a0docker\u00a0\u00bb<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sudo groupadd docker<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>et on int\u00e8gre l&rsquo;utilisateur :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sudo usermod -aG docker votreutilisateur<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>On passe ensuite \u00e0 l&rsquo;installation de <strong>docker-compose<\/strong>. On commence par installer les d\u00e9pendances :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sudo apt install libffi-dev libssl-dev python3 python3-pip<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Puis on installe <strong>docker-compose<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sudo pip3 install docker-compose<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Et on red\u00e9marre le <strong>Raspberry Pi<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sudo reboot<\/em><\/strong><\/code><\/pre>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#03799d\" class=\"has-inline-color\"><strong>10. Configuration des passerelles<\/strong><\/span><\/h2>\n\n\n\n<p>A ce stade, pour que la configuration soit compl\u00e8te, il va falloir ajouter des <strong>routes statiques<\/strong> aux deux passerelles. Et l\u00e0, il s&rsquo;agit de bien suivre. Les interfaces \u00e9tant diff\u00e9rentes en fonction de votre mat\u00e9riel, je vous laisse le soin de faire quelques recherches pour savoir o\u00f9 se trouve l&rsquo;ajout de <strong>route statique<\/strong> dans votre routeur.<\/p>\n\n\n\n<p>Pour le site <strong>A<\/strong>, voici la configuration : <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"554\" src=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.42.56-1024x554.png\" alt=\"\" class=\"wp-image-968\" srcset=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.42.56-1024x554.png 1024w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.42.56-300x162.png 300w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.42.56-768x415.png 768w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.42.56-1536x831.png 1536w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.42.56.png 1660w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>La route statique va s&rsquo;appuyer sur le prochain saut (l&rsquo;IP de la machine h\u00e9bergeant votre <strong>WireGuard <\/strong>pour savoir o\u00f9 rediriger votre flux) et indiquer un r\u00e9seau vers lequel il doit se diriger. Concr\u00e8tement je permets ici \u00e0 une machine positionn\u00e9e dans le r\u00e9seau <strong>192.168.1.0\/24<\/strong> du site <strong>A<\/strong> de pinguer une machine se trouvant sur le r\u00e9seau <strong>192.168.2.0\/24<\/strong> du site distant <strong>B<\/strong> en passant par notre tunnel <strong>VPN 10.0.0.0\/24<\/strong> en passant par <strong>WireGuard <\/strong>se trouvant \u00e0 l&rsquo;IP <strong>192.168.1.10<\/strong><\/p>\n\n\n\n<p>Apr\u00e8s cette explication, la configuration de la route statique du site <strong>B<\/strong> devrait vous paraitre plus simple et compr\u00e9hensible. Je veux rejoindre le r\u00e9seau <strong>192.168.1.0\/24<\/strong> en passant par l&rsquo;IP <strong>192.168.2.20<\/strong> qui est mon point d&rsquo;entr\u00e9e du <strong>VPN <\/strong>:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"632\" src=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.49.03.png\" alt=\"\" class=\"wp-image-969\" srcset=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.49.03.png 760w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.49.03-300x249.png 300w\" sizes=\"auto, (max-width: 760px) 100vw, 760px\" \/><\/figure>\n\n\n\n<p>Un fois fait, vos deux r\u00e9seaux devraient \u00eatre accessibles l&rsquo;un l&rsquo;autre gr\u00e2ce au <strong>VPN <\/strong>mis en place et de fa\u00e7on transparente.<\/p>\n\n\n\n<p>Il ne nous reste plus qu&rsquo;\u00e0 mettre en place <strong>Nginx Proxy Manager<\/strong> pour rendre tout cela encore plus facile \u00e0 g\u00e9rer.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#03799d\" class=\"has-inline-color\"><strong>11. VM2 &#8211; Installation de Nginx Proxy Manager<\/strong><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"353\" src=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Nginx-banner-1024x353.png\" alt=\"\" class=\"wp-image-958\" srcset=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Nginx-banner-1024x353.png 1024w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Nginx-banner-300x104.png 300w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Nginx-banner-768x265.png 768w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Nginx-banner-1536x530.png 1536w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Nginx-banner.png 1742w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Un serveur <strong>Nginx<\/strong> n&rsquo;est pas toujours simple \u00e0 g\u00e9rer, c&rsquo;est pourquoi l&rsquo;outil <strong>Nginx Proxy Manager <\/strong>a \u00e9t\u00e9 d\u00e9velopp\u00e9 par <em>Jamie Curnow (JC21)<\/em> en 2018. <strong>Nginx Proxy Manager <\/strong>est open source et fournit une interface graphique pour la gestion des fichiers de configuration <strong>Nginx<\/strong>. Le but de ce projet est de g\u00e9rer les h\u00f4tes virtuels, sans pour autant avoir de connaissances en <strong>Nginx<\/strong>. Il permet \u00e9galement de r\u00e9cup\u00e9rer des certificats <strong>Let&rsquo;s Encrypt<\/strong> tr\u00e8s facilement.<\/p>\n\n\n\n<p>Il permet \u00e9galement de configurer graphiquement un mandataire invers\u00e9, plus couramment appel\u00e9 reverse proxy.<\/p>\n\n\n\n<p>Mais avant toute chose, pensez \u00e0 rediriger les ports <strong>80 <\/strong>et <strong>443 <\/strong>du routeur se trouvant sur le site <strong>A<\/strong> vers l&rsquo;ip de <strong>Nginx Proxy Manager<\/strong>, ici ce sera <strong>192.168.1.20<\/strong>.<\/p>\n\n\n\n<p>On se place dans le r\u00e9pertoire de l&rsquo;utilisateur<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>cd \/home\/votreutilisateur<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>et on cr\u00e9e notre fichier <em><code>docker-compose.yaml<\/code> <\/em>qui va nous permettre d&rsquo;installer notre conteneur <strong>Nginx Proxy Manager<\/strong> tr\u00e8s facilement:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>sudo nano docker-compose.yaml<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Et on va venir y coller :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>version: '3'\nservices:\n  app:\n    image: 'jc21\/nginx-proxy-manager:latest'\n    restart: unless-stopped\n    ports:\n      - '80:80'\n      - '81:81'\n      - '443:443'\n    volumes:\n      - .\/data:\/data\n      - .\/letsencrypt:\/etc\/letsencrypt<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>On proc\u00e8dera \u00e0 l&rsquo;installation en lan\u00e7ant la commande :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>docker-compose up -d<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Il ne vous restera plus qu&rsquo;\u00e0 vous connecter \u00e0 l&rsquo;adresse suivante :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>http:\/\/IP de la VM2:81<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Donc dans notre exemple, ce sera :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong><em>http:\/\/192.168.1.20:81<\/em><\/strong><\/code><\/pre>\n\n\n\n<p>Vous voici devant l&rsquo;interface graphique de Nginx.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-style-default\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"631\" src=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-22.47.36-1024x631.png\" alt=\"\" class=\"wp-image-959\" srcset=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-22.47.36-1024x631.png 1024w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-22.47.36-300x185.png 300w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-22.47.36-768x473.png 768w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-22.47.36-1536x946.png 1536w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-22.47.36-2048x1262.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>L&rsquo;adresse mail par d\u00e9faut est <strong><em>admin@example.com<\/em><\/strong> et le mot de passe est <strong><em>changeme<\/em><\/strong>.<\/p>\n\n\n\n<p>Vous allez vous retrouver devant une interface vide.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"249\" src=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/dash-1024x249.png\" alt=\"\" class=\"wp-image-961\" srcset=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/dash-1024x249.png 1024w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/dash-300x73.png 300w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/dash-768x187.png 768w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/dash.png 1246w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Je vous conseille vivement de changer d\u00e8s \u00e0 pr\u00e9sent votre adresse mail et votre mot de passe en allant cliquer en haut \u00e0 droite sur le user.<\/p>\n\n\n\n<figure class=\"wp-block-image size-medium\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"207\" src=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.00.19-300x207.png\" alt=\"\" class=\"wp-image-963\" srcset=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.00.19-300x207.png 300w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.00.19-768x529.png 768w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.00.19.png 914w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/figure>\n\n\n\n<p>Ceci fait, cliquez sur l&rsquo;onglet <strong>Hosts<\/strong> pour aller rajouter une redirection.<\/p>\n\n\n\n<p>En partant du postulat que nous poss\u00e9dons un nom de domaine <strong><em>nomdedomaine.com<\/em><\/strong>, nous allons configurer <strong>Nginx<\/strong> pour qu&rsquo;il redirige le sous-domaine <strong><em>domotique.nomdedomaine.com<\/em><\/strong> vers l&rsquo;IP locale de notre box domotique situ\u00e9e dans le site <strong>B<\/strong> (rappelez-vous que <strong>Nginx Proxy Manager<\/strong> est situ\u00e9 dans la <strong>VM2<\/strong> h\u00e9berg\u00e9e sur le site <strong>A<\/strong>).<\/p>\n\n\n\n<p>Rien de plus simple. Il suffit de cliquer sur le bouton vert \u00ab\u00a0<strong>Add Proxy Host<\/strong>\u00ab\u00a0.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"397\" src=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/npm5-1024x397.png\" alt=\"\" class=\"wp-image-960\" srcset=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/npm5-1024x397.png 1024w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/npm5-300x116.png 300w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/npm5-768x298.png 768w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/npm5-1536x596.png 1536w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/npm5-2048x795.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Et de remplir dans un premier temps les rubriques de la section <strong>Details<\/strong>. J&rsquo;attire votre attention sur le fait qu&rsquo;une fois que l&rsquo;url est rentr\u00e9e, il faut cliquer juste en dessous sur <em>Add <strong>domotique.nomdedomaine.com<\/strong><\/em><strong> <\/strong>comme sur l&rsquo;illustration pour l&rsquo;ajouter dans le champ sinon vous serez bon, comme moi, pour recommencer. Cela s&rsquo;explique par le fait que vous n&rsquo;\u00eates pas limit\u00e9 \u00e0 un seul sous-domaine et que vous pouvez en ajouter plusieurs \u00e0 la suite. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"929\" height=\"1024\" src=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/host-929x1024.png\" alt=\"\" class=\"wp-image-964\" srcset=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/host-929x1024.png 929w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/host-272x300.png 272w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/host-768x847.png 768w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/host.png 996w\" sizes=\"auto, (max-width: 929px) 100vw, 929px\" \/><\/figure>\n\n\n\n<p>Si on reprend les \u00e9l\u00e9ments de notre exemple, on devrait avoir \u00e7a :<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"929\" height=\"1024\" src=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.22.59-929x1024.png\" alt=\"\" class=\"wp-image-965\" srcset=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.22.59-929x1024.png 929w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.22.59-272x300.png 272w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.22.59-768x847.png 768w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.22.59.png 996w\" sizes=\"auto, (max-width: 929px) 100vw, 929px\" \/><\/figure>\n\n\n\n<p>On passe ensuite \u00e0 la partie certificat dans l&rsquo;onglet <strong>SSL<\/strong>. Cliquez sur None pour d\u00e9rouler la liste est choisissez <strong>Request a new SSL Certificate<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"996\" height=\"588\" src=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.32.27.png\" alt=\"\" class=\"wp-image-967\" srcset=\"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.32.27.png 996w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.32.27-300x177.png 300w, https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Capture-de\u0301cran-2021-12-16-a\u0300-23.32.27-768x453.png 768w\" sizes=\"auto, (max-width: 996px) 100vw, 996px\" \/><\/figure>\n\n\n\n<p>Une fois fait, activer <strong>Force SSL<\/strong> et cliquez sur <strong>Save<\/strong>.<\/p>\n\n\n\n<p>Voil\u00e0, vous venez de finir de mettre en place une liaison <strong>VPN<\/strong> entre deux sites distants en passant au travers d&rsquo;un routeur <strong>4G<\/strong>. Et cerise sur le g\u00e2teau, vous avez cr\u00e9\u00e9 votre premi\u00e8re redirection sur un <strong>Reverse Proxy<\/strong> pour que votre URL <em><strong>domotique.nomdedomaine.com<\/strong><\/em> pointe sur la box domotique en passant du site <strong>A<\/strong> vers le site <strong>B<\/strong> derri\u00e8re le routeur <strong>4G<\/strong>.<\/p>\n\n\n\n<p>Ce n&rsquo;est qu&rsquo;un exemple d&rsquo;utilisation d&rsquo;un VPN, les possibilit\u00e9s sont nombreuses. A vous d&rsquo;adapter cela \u00e0 vos besoins. Je suis s\u00fbr que nombres d&rsquo;entre vous y trouverons une utilisation efficace.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bonjour \u00e0 tous. Avant toute chose, je tiens \u00e0 pr\u00e9ciser que cet article n&rsquo;est pas le produit de ma r\u00e9flexion mais bien le reflet d&rsquo;heures pass\u00e9es dans un premier temps avec Seph29 puis avec Sillundil sur le serveur Discord Tonton Jo. Sans ces deux personnes, jamais je n&rsquo;aurais \u00e9t\u00e9 capable d&rsquo;y arriver seul. Tout le [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":978,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[2],"tags":[],"class_list":["post-941","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tutoriels"],"jetpack_featured_media_url":"https:\/\/smartlan.net\/wp-content\/uploads\/2021\/12\/Mise-en-avant-10.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/smartlan.net\/index.php?rest_route=\/wp\/v2\/posts\/941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartlan.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartlan.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartlan.net\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/smartlan.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=941"}],"version-history":[{"count":0,"href":"https:\/\/smartlan.net\/index.php?rest_route=\/wp\/v2\/posts\/941\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartlan.net\/index.php?rest_route=\/wp\/v2\/media\/978"}],"wp:attachment":[{"href":"https:\/\/smartlan.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartlan.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartlan.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}