From 8b2e56c73ca7aaca52785fe228ca3b4401db3d82 Mon Sep 17 00:00:00 2001 From: ertopogo Date: Sat, 21 Feb 2026 03:50:58 +0100 Subject: feat: attributs bougies (metadata) + Caddy/DNS docs --- app-management.md | 83 ++++++++++++++++++++++++++++++++++++++++--------------- 1 file changed, 60 insertions(+), 23 deletions(-) (limited to 'app-management.md') diff --git a/app-management.md b/app-management.md index 8fcb3db..26ca251 100644 --- a/app-management.md +++ b/app-management.md @@ -1,7 +1,7 @@ # App management - Lucien-sens-bon Ce document explique comment diagnostiquer les conteneurs, la base de donnees -et le reverse proxy (Apache). +et le reverse proxy (Caddy sur araucaria). ## 1) Diagnostic Docker @@ -115,19 +115,29 @@ curl -v http://localhost:9000/store/products ### C.1) Test CORS (depuis le serveur) +Via le domaine public : +``` +curl -i -H "Origin: https://lsb.arauco.online" https://api-lsb.arauco.online/store/products +``` + +Via le LAN : +``` +curl -i -H "Origin: http://lsb.huitral.ruka.lan" http://api-lsb.huitral.ruka.lan/store/products +``` + +Via IP directe (sans reverse proxy) : ``` curl -i -H "Origin: http://192.168.99.22:8000" http://192.168.99.22:9000/store/products ``` - `-i` : affiche les en-tetes HTTP de la reponse (utile pour CORS). - `-H "Origin: ..."` : simule l'origine du navigateur (storefront). -- `http://192.168.99.22:9000/store/products` : endpoint backend teste. -- Attendu : `Access-Control-Allow-Origin: http://192.168.99.22:8000`. +- Attendu : `Access-Control-Allow-Origin` avec l'origine envoyee. Retour attendu (exemple) : ``` HTTP/1.1 200 OK -Access-Control-Allow-Origin: http://192.168.99.22:8000 +Access-Control-Allow-Origin: https://lsb.arauco.online Vary: Origin Access-Control-Allow-Credentials: true Content-Type: application/json; charset=utf-8 @@ -326,7 +336,7 @@ curl -v http://localhost:9000/store/products Verifier `NEXT_PUBLIC_MEDUSA_BACKEND_URL` dans `.env` : ``` -NEXT_PUBLIC_MEDUSA_BACKEND_URL=http://api.lsb.huitral.ruka.lan +NEXT_PUBLIC_MEDUSA_BACKEND_URL=https://api-lsb.arauco.online ``` Puis reconstruire le storefront : @@ -334,56 +344,83 @@ Puis reconstruire le storefront : sudo docker compose up -d --build storefront ``` -Si on travaille en local (pas via Apache), utiliser l'URL directe : +Si on travaille en local (pas via Caddy), utiliser l'URL directe : ``` NEXT_PUBLIC_MEDUSA_BACKEND_URL=http://:9000 ``` -## 4) Apache / Reverse proxy +## 4) Caddy / Reverse proxy (sur araucaria) + +Le reverse proxy est gere par Caddy sur `araucaria`, pas sur `huitral`. -Verifier les services Apache : +Verifier le service Caddy (sur araucaria) : ``` -sudo systemctl status apache2 +sudo systemctl status caddy ``` -Logs Apache : +Logs Caddy : ``` -sudo journalctl -u apache2 -f -sudo tail -f /var/log/apache2/error.log -sudo tail -f /var/log/apache2/access.log +sudo journalctl -u caddy -f +sudo journalctl -u caddy -n 200 --no-pager ``` -Modules proxy : +Editer le Caddyfile : ``` -sudo a2enmod proxy -sudo a2enmod proxy_http +sudo nano /etc/caddy/Caddyfile ``` -Reload Apache : +Valider et recharger : ``` -sudo systemctl reload apache2 +caddy validate --config /etc/caddy/Caddyfile +sudo systemctl reload caddy ``` -Documentation Apache reverse proxy : -https://httpd.apache.org/docs/2.4/howto/reverse_proxy.html +Documentation Caddy : +https://caddyserver.com/docs/caddyfile/directives/reverse_proxy ## 5) Ports a verifier -- `8000` : storefront -- `9000` : backend +- `8000` : storefront (huitral) +- `9000` : backend (huitral) - `5432` : PostgreSQL - `6379` : Redis +- `80/443` : Caddy (araucaria) -Verifier l'ouverture locale : +Verifier l'ouverture sur huitral : ``` ss -lntp | egrep '8000|9000|5432|6379' ``` +Verifier Caddy sur araucaria : +``` +ss -lntp | grep caddy +``` + Verifier le firewall (UFW) : ``` sudo ufw status ``` +## 5.1) DNS LAN (piege courant) + +Si le site est accessible depuis l'exterieur mais pas depuis le LAN, +verifier la resolution DNS : +``` +dig +short lsb.arauco.online +dig +short api-lsb.arauco.online +``` + +Les deux doivent retourner l'IP d'**araucaria** (ex: `192.168.99.50`), +pas celle de huitral. Si dnsmasq renvoie l'IP de huitral, les navigateurs +se connectent directement a huitral:443 ou rien n'ecoute → `CONNECTION_REFUSED`. + +Corriger dans `/etc/dnsmasq.d/lsb.conf` sur araucaria : +``` +address=/lsb.arauco.online/192.168.99.50 +address=/api-lsb.arauco.online/192.168.99.50 +``` +Puis `sudo systemctl restart dnsmasq`. + ## 6) Git - Remise en ordre apres modifications locales Cette section documente les commandes utilisees pour remettre la branche locale -- cgit v1.2.3