J’ai l’impression que ce reverse proxy n’est pas compatible WS2P (mais je ne comprends pas bien WS2P, c’est pas encore suffisamment documenté… @elois@cgeek vous en pensez quoi ? )
Je viens de regarder, c’est une bonne config mais effectivement elle ne gère que BMA. Pour gérer également WS2P sur 443 derrière le même reverse proxy il faut renseigner le paramètre “remotepath” dans la config ws2p et ajouter les deux blocs suivants au reverse proxy nginx :
@crazypanda en fait la commande --addep sert juste a déclarer manuellement un endpoint, ainsi les clients indiqueront dans leur vue réseau “ce noeud utilise SSL”
Sakia par exemple est très strict : pour se connecter en SSL sur un endpoint, celui-ci doit être déclaré en mode “BMAS”. Sinon, Sakia tentera une connexion non-sécurisée et ça échouera.
Les noeuds diffusent une “fiche de pair” sur le réseau décentralisé pour se faire connaitre des autres noeuds et clients
Entre les noeuds, ce sont les endpoints “WS2P” qui sont utilisés
Les clients utilisent les endpoint “BMA”
Ce endpoints existent sous 2 mode, SSL (“BMAS”) ou non (“BMA_ENDPOINT_API”)
Pour que les clients puisse prendre connaissance correctement des méthodes d’accès à ton noeud, il faut configurer les endpoints BMA (par exemple, pour que le noeud soit joignable sur le port 80 et 443, BMAS duniter.crazypanda.fr 443 en SSL et BMA_ENDPOINT_API duniter.crazypanda.fr 80 en HTTP non sécurisé)
ok, bon, maintenant j’apparais 3 fois sur Cesium… 2x en SSL et 1x en WS2P… Pas facile de s’y retrouver
J’ai appliqué duniter config --ws2p-remote-path /ws2p c’est correct ?
Y’a peut-etre un truc à changer dans la conf nginx pour la ligne proxy_pass http://websocket-ws2p ? Non ?