php_value upload_max_filesize 256M php_value post_max_size 256M php_value max_execution_time 300 php_value max_input_time 300
sudo lsof -i -P -n | grep LISTEN
# Étape 01 : Augmenter la taille dans les paramètres de la VM # Étape 02 : su -a df -h cfdisk lvdisplay pvdisplay resize2fs /dev/mapper/ubuntu--vg-ubuntu--lv pvresize /dev/sda3 lvextend -l +100%FREE /dev/ubuntu-vg/ubuntu-lv resize2fs /dev/mapper/ubuntu--vg-ubuntu--lv df -h
# Utiliser vs code pour l'édition de fichiers via sshd
1 - Installer l'extension Remote - SSH de Microsoft
2 - Pour l'édition des fichiers du système,
- Renseigner un mot de passe sur le compte root : sudo passwd root
- Ajouter la ligne suivante au fichier /etc/ssh/sshd_config :
PermitRootLogin yes
- recharger la configuration ssh: sudo systemctl reload ssh
3 - Dans VSCode, F1 : Remote-SSH: Ajouter un nouvel hôte ssh : etudiant@192.168...
et enregistrer dans le fichier user/.ssh/config
4 - Optionnel - F1: Remote-SSH : Ouvrir le fichier config pour renseigner un nom significatif à la connexion.
5 - Connexion - F1: Remote-SSH: Se connecter à l'hôte.
6 - Ouvrir un dossier
ErrorDocument 404 /404.html
ErrorDocument 403 /403.html
<RequireAny>
Require ip 192.168.2
</RequireAny>
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteRule ^ind(.*)$ index.html [L]
</IfModule>
sudo a2enmod rewrite sudo systemctl restart apache2
<VirtualHost *:80>
ServerName site1.abc
DocumentRoot /var/www/site1.abc/public_html
LogFormat "Une requete de : %a pour -> %f avec les arguments suivants: %q" perso
ErrorLog /var/www/site1.abc/journaux/erreurs.log
CustomLog /var/www/site1.abc/journaux/journal.log perso
</VirtualHost>
sudo apt-get install mysql-server $ sudo mysql ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'password'; FLUSH PRIVILEGES; exit
1 - Désactiver hyper-V 2 - Exécuter dans powershell Admin: bcdedit /set hypervisorlaunchtype off 3 - Dans 'Sécurité Windows: Sécurité des périphériques' désactiver : Intégrité de la mémoire. 4- Redémarrer Windows Dans la VM: - Disque de 200 go - Choisir l'interface réseau de type NAT ---- # Activer la virtualisation imbriquée sous virtualbox VBoxManage modifyvm <VirtualMachineName> --nested-hw-virt on
administrator@vsphere.local
Eb3n>~=U0C3H<{d]79@~
root:l*1.59!
# 1 - Sur le serveur # Installer le service nfs sudo apt update sudo apt install nfs-kernel-server # Créer un répertoire de partage sudo mkdir /var/nfs/420-3C3 -p sudo chown nobody:nogroup /var/nfs/420-3C3 sudo echo "Ici la voix des Mistérons" > /var/nfs/420-3C3/coucou.txt # Publier le dossier de partage sudo nano /etc/exports /var/nfs/420-3C3 *(rw,sync,no_subtree_check,all_squash,anonuid=65534,anongid=65534,insecure) # Redémarrer le service nfs sudo systemctl restart nfs-kernel-server # Ou: sudo exportfs -a # Si le pare feu est activé alors ouvrir le port nfs: sudo ufw allow from client_ip to any port nfs # ----------------------------------------------------- # 2 - Sur le client sudo apt install nfs-common sudo mount -t nfs 35.247.98.108:/var/nfs/420-3C3 /home/user/nfs/
<VirtualHost *:80>
# Fichier de conf pour un site en proxy inversé
# NOTE: Penser à définir un DNS dans /etc/hosts du serveur d'entré, pour le nom de domaine.
# Toutes les requêtes pour cet hote virtuel seront transférées vers un autre serveur.
ServerName notremaison.org
ErrorLog ${APACHE_LOG_DIR}/error-notremaison.org.log
CustomLog ${APACHE_LOG_DIR}/access-notremaison.org.log combined
ProxyPass / http://notremaison.org/
ProxyPassReverse / http://notremaison.org/
ProxyRequests Off
</VirtualHost>
<VirtualHost *:443>
# Fichier de conf pour un site en proxy inversé
# NOTE: Penser à définir une entrée dans /etc/hosts pour le nom de domaine.
# Toutes les requêtes pour cet hote virtuel seront transférées vers un autre serveur.
ServerName notremaison.org
ErrorLog ${APACHE_LOG_DIR}/error-notremaison.org.log
CustomLog ${APACHE_LOG_DIR}/access-notremaison.org.log combined
SSLProxyEngine on
ProxyPass / https://notremaison.org/
ProxyPassReverse / https://notremaison.org/
ProxyRequests Off
</VirtualHost>
<VirtualHost *:80>
ServerName notremaison.org
DocumentRoot /notremaison
<Directory /notremaison>
Options -Indexes +FollowSymLinks
AllowOverride All
</Directory>
ErrorLog /var/log/apache2/notremaison-erreurs.log
CustomLog /var/log/apache2/notremaison-journal.log combined
</VirtualHost>
# /etc/nginx/conf.d/default.conf
server {
listen 80;
server_name menu.com;
location / {
proxy_pass http://192.168.2.51:8200;
}
}
server {
listen 443;
server_name mon-projet.freeddns.org;
location / {
proxy_pass https://mon-projet.freeddns.org;
}
}
$ docker network create traefik_net $ touch data/acme.json $ chmod 600 data/acme.json $ docker-compose [-f fichier.yml] up -d
docker-compose.yml
version: "3.8"
services:
traefik:
image: traefik:latest
container_name: traefik3
restart: unless-stopped
# security_opt:
# - no-new-privileges:true
networks:
- traefik_net
ports:
- 80:80
- 443:443
- 8080:8080
environment:
TRAEFIK_DASHBOARD_CREDENTIALS: ${TRAEFIK_DASHBOARD_CREDENTIALS}
GODADDY_API_KEY: ${GODADDY_API_KEY}
GODADDY_API_SECRET: ${GODADDY_API_SECRET}
env_file: .env
volumes:
- /etc/localtime:/etc/localtime:ro
- /var/run/docker.sock:/var/run/docker.sock:ro
- ./data/traefik.yml:/traefik.yml:ro
- ./data/acme.json:/acme.json
- ./data/config.yml:/config.yml:ro
labels:
- "traefik.enable=true"
- "traefik.http.routers.traefik.entrypoints=http"
- "traefik.http.routers.traefik.rule=Host(`traefik-dashboard.notremaison.org`)"
- "traefik.http.middlewares.traefik-auth.basicauth.users=${TRAEFIK_DASHBOARD_CREDENTIALS}"
- "traefik.http.middlewares.traefik-https-redirect.redirectscheme.scheme=https"
- "traefik.http.middlewares.sslheader.headers.customrequestheaders.X-Forwarded-Proto=https"
- "traefik.http.routers.traefik.middlewares=traefik-https-redirect"
- "traefik.http.routers.traefik-secure.entrypoints=https"
- "traefik.http.routers.traefik-secure.rule=Host(`traefik-dashboard.notremaison.org`)"
- "traefik.http.routers.traefik-secure.middlewares=traefik-auth"
- "traefik.http.routers.traefik-secure.tls=true"
- "traefik.http.routers.traefik-secure.tls.certresolver=letsencrypt"
- "traefik.http.routers.traefik-secure.tls.domains[0].main=notremaison.org"
- "traefik.http.routers.traefik-secure.tls.domains[0].sans=*.notremaison.org"
- "traefik.http.routers.traefik-secure.service=api@internal"
networks:
traefik_net:
external: true
# data/config.yml
# Note: Il n'est pas requis de redémarrer traefik suite à une modification de ce fichier.
http:
#region routers
routers:
esxi:
entryPoints:
- "https"
rule: "Host(`esxi.notremaison.org`)"
middlewares:
- default-headers
- https-redirectscheme
tls: {}
service: esxi
menu:
entryPoints:
- "https"
rule: "Host(`menu.notremaison.org`)"
middlewares:
- default-headers
- https-redirectscheme
tls: {}
service: menu
notremaison:
entryPoints:
- "https"
rule: "Host(`notremaison.org`)"
middlewares:
- default-headers
- https-redirectscheme
tls: {}
service: notremaison
pihole:
entryPoints:
- "https"
rule: "Host(`pihole.notremaison.org`)"
middlewares:
- default-headers
- https-redirectscheme
tls: {}
service: pihole
#endregion
#region services
services:
esxi:
loadBalancer:
servers:
- url: "https://192.168.2.117:443"
passHostHeader: true
menu:
loadBalancer:
servers:
- url: "http://192.168.2.51:8200"
passHostHeader: true
notremaison:
loadBalancer:
servers:
- url: "http://192.168.2.189:80"
passHostHeader: true
# NOTE: La redirection vers https est activé.
# Par contre, il faut renseigner le protocol (port) d'écoute sur le serveur cible.
pihole:
loadBalancer:
servers:
- url: "http://192.168.2.51:80"
passHostHeader: true
#endregion
middlewares:
https-redirectscheme:
redirectScheme:
scheme: https
permanent: true
default-headers:
headers:
frameDeny: true
browserXssFilter: true
contentTypeNosniff: true
forceSTSHeader: true
stsIncludeSubdomains: true
stsPreload: true
stsSeconds: 15552000
customFrameOptionsValue: SAMEORIGIN
customRequestHeaders:
X-Forwarded-Proto: https
default-whitelist:
ipAllowList:
sourceRange:
- "10.0.0.0/8"
- "192.168.0.0/16"
- "172.16.0.0/12"
secured:
chain:
middlewares:
- default-whitelist
- default-headers
# data/traefik.yml
api:
dashboard: true
debug: true
insecure: true
entryPoints:
http:
address: ":80"
http:
redirections:
entryPoint:
to: https
scheme: https
https:
address: ":443"
serversTransport:
insecureSkipVerify: true
providers:
docker:
endpoint: "unix:///var/run/docker.sock"
exposedByDefault: false
file:
filename: /config.yml
certificatesResolvers:
letsencrypt:
acme:
email: alain.boudreault@me.com
storage: acme.json
caServer: https://acme-v02.api.letsencrypt.org/directory # prod (default)
#caServer: https://acme-staging-v02.api.letsencrypt.org/directory # staging
dnsChallenge:
provider: godaddy
#disablePropagationCheck: true
delayBeforeCheck: 90s
resolvers:
- "1.1.1.1:53"
- "8.8.8.8:53"
# .env MY_DOMAIN=notremaison.org DEFAULT_NETWORK=traefik_net GODADDY_API_KEY= GODADDY_API_SECRET= GODADDY_SEQUENCE_INTERVAL=120 TRAEFIK_DASHBOARD_CREDENTIALS=
# Sous powershell: irm https://get.activated.win | iex