Ce second article de la série détaille la configuration avancée d’un nœud Proxmox VE sur un serveur dédié Scaleway avec une seule IP publique. L’auteur explique comment exposer plusieurs services (comme Garage S3 et l’interface Proxmox) de manière sécurisée via HTTPS, en utilisant Caddy comme reverse proxy avec gestion automatique des certificats SSL via Let’s Encrypt. Le guide couvre la configuration d’un réseau privé avec NAT, la création de règles de pare-feu Proxmox à trois niveaux (datacenter, nœud, VM/conteneur), et le dépannage des problèmes courants (DNS, ports, certificats, erreurs 502). Une attention particulière est portée sur l’identification des flux réseau internes et l’adaptation des IPSET pour éviter les blocages involontaires. L’objectif est de centraliser et sécuriser l’accès aux services tout en automatisant la gestion des certificats.
L'article aborde l'utilisation des courbes elliptiques pour les certificats SSL, offrant une alternative robuste et légère aux clés RSA traditionnelles. Il explique comment générer un certificat auto-signé avec OpenSSL en utilisant des courbes elliptiques, en détaillant les étapes pour lister les courbes disponibles, créer une clé et un certificat. L'auteur partage également une méthode pour vérifier la correspondance entre une clé et un certificat, cruciale pour l'administration système. Enfin, il mentionne l'utilisation d'acme.sh pour générer des certificats avec Let's Encrypt, soulignant la simplicité et l'efficacité des courbes elliptiques dans la cryptographie moderne.
Un journal qui explique bien à quoi servait / sert OCSP et pourquoi Let's Encrypt arrête ce service
Si ça peut dépanner certains
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre... sauf que ça concerne Ansible et nginx aussi
Tout est dans le titre
L'auteur explique la mise en place et le déploiement d'un site statique généré grâce à Hugo
Dans la partie précédente https://blog.blaisot.org/letsencrypt-wildcard-part1.html l'auteur montrait le process de génération le certificat wildcard. Il restait l'étape d'édition des DNS qu'il décrit ici (avec plusieurs cas pratiques)
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre (ici NPM = Nginx Proxy Manager)
Tout est dans le titre