Set up DynDNS via nom de domaine externe (nextcloud)

Fermé
alex632 - Modifié le 27 mars 2022 à 07:11
 alex632 - 30 mars 2022 à 19:01
Bonjour à tous,

Voilà je m'adresse à vous aujourd'hui parce que j'ai un mal fou à comprendre comment certains phénomènes réseau fonctionnent.

Pour vous mettre à l'aise tout de suite je ne suis pas un as du réseau ????, j'ai quelques connaissances, j'arrive à comprendre globalement ce que je fais mais il y a des choses qui m'échappent.

Bref, je me suis monté ma configuration truenas core, installer une jail nextcloud , jai ouvert le port 443 De ma livebox 4, je me suis prit un nom de domaine chez LWS, installer les DNS de chez CloudFlare pour profiter certificat SSL gratuit.

Du coup tout fonctionnes bien, j'arrive à me connecter à mon espace nextcloud en ayant un certificat SSL fourni par CloudFlare seulement je suis confronté aujourd'hui a un problème ... Le changement d'adresse IP récurrent de ma livebox...

J'ai donc voulu profiter de la solution DynDNS de ma box , seulement elle me propose que quatre ou cinq prestataire qui gèrent ce genre de chose.

J'ai donc tout simplement voulu au départ créer un compte chez No-ip , demander une redirection de CloudFlare vers le nom de domaine attribué par NO-IP , ça fonctionne mais par contre je n'ai plus de certificat SSL...

En faisant le tour des prestataires de DynDNS vu dans la liste de la livebox, je suis tombé sur Dynu.com qui propose utiliser leurs services, soit en utilisant leur nom de domaine soit en utilisant le mien. J'ai bien entendu voulu passer par le mien seulement lorsque je reviens au dashboard principal, j'ai une pop-up qui apparaît en me disant "don't forget to list dynu name servers for your domaine name to use the Dynamic Dns service"

Et là j'avoue que je pêche un peu parce que je ne comprends pas ce qu'ils attendent de moi .

1/Avez-vous une idée de ce qu'il faut faire ? Lister des noms de serveur? Sur CloudFlare ? Sur lws ? Je pige pas ^^

2/ et est-ce que ma logique pour obtenir et forcer le certificat SSL vous paraît juste ? Il y a sans doute une possibilité beaucoup plus simple auquel je n'ai pas pensé ou tout simplement passer à côté ?????

Vous l'aurez compris le but étant de profiter du certificat SSL gratuit fourni par CloudFlare tout en utilisant le dyndns fourni par un prestataire qui propose un certificat SSL par contre payant...

Ps: je précise tout de même qu'au départ je voulais faire une redirection vers mon routeur depuis LWS seulement le certificat SSL n'est pas directement appliqué et c'est pour ça que j'ai voulu passer par ceux de CloudFlare

Merci pour vos lumières


Configuration: Android / Chrome 93.0.4577.75

3 réponses

brupala Messages postés 110501 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 9 novembre 2024 13 839
27 mars 2022 à 10:36
Salut,
Je ne vois pas bien le rapport entre le dns et le certificat pour SSL, il est stocké dans un enregistrement txt du dns ?
Si tu configures tes dns chez Cloudflare, c'est chez eux que tu dois rajouter le serveur de l'adresse dynamique, je pense, si j'ai bien suivi parce que c'est tordu au max ton affaire.
0
avion-f16 Messages postés 19249 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 15 juin 2024 4 504
Modifié le 27 mars 2022 à 12:14
Bonjour,

Concernant les DNS dynamiques

> 1/Avez-vous une idée de ce qu'il faut faire ? Lister des noms de serveur? Sur CloudFlare ? Sur lws ? Je pige pas ^^

La plateforme Dynu.com te demande de rediriger ton nom de domaine vers ses DNS afin qu'elle puisse configurer le pointage IP. Cette méthode ne sera pas compatible avec l'utilisation de CloudFlare qui ne pourra plus configurer automatiquement le pointage de ton domaine vers l'IP ses propres serveurs.

> je suis tombé sur Dynu.com qui propose utiliser leurs services, soit en utilisant leur nom de domaine soit en utilisant le mien. J'ai bien entendu voulu passer par le mien [...]

Si tu veux que ton nom de domaine utilise CloudFlare, il ne peut pas pointer directement vers l'IP de ton serveur. Il faudra utiliser un sous-domaine, soit celui offert par la plateforme de DNS dynamiques, soit un sous-domaine de ton propre domaine, et ce sous-domaine pourra être utilisé par CloudFlare pour faire la liaison avec ton serveur. Ce sous-domaine restera invisible pour le visiteur.

Lorsqu'il s'agit de DNS dynamiques, le choix n'est pas restreints aux services pris en charge par le routeur ni aux services se proclamant "DNS dynamique".
Pour autant que le nom de domaine utilise des DNS qui peuvent être contrôlés depuis une API, il est relativement facile de coder un petit script qui
1) récupère ton IP publique et
2) met à jour le pointage du domaine ou un sous-domaine (de ton propre domaine) vers l'IP récupérée en première étape.

Il existe de tels scripts déjà codés comme ddclient qui supporte plusieurs fournisseurs (dont CloudFlare¹) + le protocole DynDNS et donc par extension, tous les fournisseurs qui prennent en charge DynDNS (comme OVH).

Pour celui qui veut encore plus de possibilités, il existe un module Python lexicon pour manipuler les DNS facilement sur un tas de services DNS.

Concernant CloudFlare

Si ton objectif est d'obtenir un certificat gratuit, l'utilisation de CloudFlare n'est pas une nécessité. Tu peux obtenir un certificat DV gratuitement via des autorités de certifications comme Let's Encrypt. Le processus est automatisé grâce au protocole ACME. Une fois le certificat obtenu, il faudra le configurer sur ton serveur HTTP (Apache, Nginx, ...). Il existe plein de tutoriels sur le sujet. Actuellement, la communication entre CloudFlare et ton serveur n'est pas chiffrée, donc ton FAI peut lire tes échanges au niveau HTTP.

Même si tu actives HTTPS entre CloudFlare et ton serveur, il s'agira toujours de deux tunnels TLS (visiteur <-> CloudFlare <-> serveur) et non un seul (visiteur <-> serveur) et donc CloudFlare peut lire les données. Je suis personnellement contre l'utilisation de CloudFlare par rapport à la vie privée à cause de cela.

¹ CloudFlare n'est pas listé dans la documentation mais il apparaît bien avec
ddclient --help
. Voir ici
0
Merci beaucoup pour l'explication détaillée. Je vais tenter de lire ca et decripter a tete reposée ^^ . J'avoue que je ne suis pas encore tres à l'aise sur les lignes de commandes linux et sur comment tout ce monde fonctionne ensemble mais faut que je me documente.

J'avais réussi , en suivant un tuto de générer un certificat SSL sur mon NAS en passant par NGINX mais il est devenu obsolete en meme pas 1 jours et vu que déja c'est pas évident, j'ai cherché la facilité j'avoue.
0
brupala Messages postés 110501 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 9 novembre 2024 13 839
27 mars 2022 à 13:03
Bon après,
il n'y a pas que IPV4 dans la vie, il va bien falloir passer à V6 un jour quand même, avec une adresse fixe et unique sur le serveur.
0
madmyke Messages postés 53080 Date d'inscription dimanche 20 janvier 2008 Statut Modérateur Dernière intervention 24 juillet 2024 12 170
28 mars 2022 à 13:15
il va bien falloir passer à V6 un jour

Vrai, mais on en parle depuis quoi ? 10 ans minimum ? :-)
Que ce soit dans le domaine pour particulier ou:et même en entreprise c'est trèèèèèèèèèès lent. (je parle pour l'Europe, ailleurs je ne sais pas)
Par contre j'ai l'impression que la France avance beaucoup mieux pour ça (?).
0
brupala Messages postés 110501 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 9 novembre 2024 13 839 > madmyke Messages postés 53080 Date d'inscription dimanche 20 janvier 2008 Statut Modérateur Dernière intervention 24 juillet 2024
28 mars 2022 à 13:38
Salut,
Chez moi, ça fonctionne et l'ARCEP a obligé les opérateurs mobiles français à y passer, mais CCM y est réfractaire et sera le dernier à y venir, j'ai l'impression, quoique de nombreux services publics comme impots.gouv.fr n'y sont toujours pas non plus.
Pourtant au niveau internet, on voit beaucoup moins d'attaques sur les adresses ipv6 que les ipv4, tous ceux qui tentent des connexions port 22 sur mon serveur le font en ipv4, jamais en ipv6 ....
0